Buscar

modelo_capa_2013

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
LORENA CONSUELO GONÇALVES
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II
Produção Textual Interdisciplinar – PortfOLIO
ITUIUTABA
2015
�
LORENA CONSUELO GONÇALVES 
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II
Produção Textual Interdisciplinar – Portfolio
Trabalho apresentado ao Curso Superior de Tecnologia
em Análise e Desenvolvimento de Sistemas à
Universidade Norte do Paraná - UNOPAR, para as
disciplinas Banco de Dados II, Análise Orientada a
Objetos II, Programação Orientada a Objetos,
Programação para Web I e Seminários IV.
Prof.: Roberto Y. Nishimura, Anderson Emídio M.
Gonçalves, Marcio Roberto Chiaveli e Prof.ª Veronice de
Freitas.
ITUIUTABA
2015
Sumário
41-	INTRODUÇÃO	�
42-	OBJETIVO	�
43-	ESTRATÉGIA DE GSTÃO DE VULNERABILIDADES WEB	�
54-	METODOLOGIA DE SEGURANÇA DE APLICAÇÕES WEB	�
65-	O GRUPPO DE SEGURANÇA DE SOFTWARE (SSG)	�
86-	VULNERABILIDADES EM APLICAÇÕES WEB MAIS COMUNS	�
97-	O QUE É FIREWALL?	�
118-	UML	�
119-	DIAGRAMA DE ATIVIDADE (UML)	�
119.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES	�
129.2 ESTADO DE ATIVIDADE E ESTADO DE AÇÃO	�
139.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE	�
1310 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN)	�
1410. 1 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER)	�
1411 NORMALIZAÇÃO	�
1511.1 DER NORMALIZADO	�
1612- CONCLUSAO	�
1613 REFERENCIAS	�
�
�
INTRODUÇÃO
Vamos fazer uma comparação entre três locadoras de carros e extrair das ter locadoras boa funcionalidades para montar uma nova solução para a Locadora Aluga Buggy. Desenvolver um sistemas de banco de dados a fim de suprir a necessidades de expansão da locadora Aluga Buggy que está expandido para uma matriz com 4 filiais.
OBJETIVO
Este trabalho tem por objetivo levar o aluno a conhecer os problemas básicos que ocorrem no desenvolvimento de aplicações WEB, tendo como foco a segurança no desenvolvimento de aplicações WEB. Os conceitos básicos de um Diagrama de Atividade e suas características e a Normalização de dados no Diagrama Entidade Relacionamento.
ESTRATÉGIA DE GSTÃO DE VULNERABILIDADES WEB
“Uma ferramenta por si só não pode resolver o que fundamentalmente é um problema de processo no desenvolvimento” 
Para solucionar o problema da segurança das aplicações web é necessário atuar na sua fonte, que está na falta de critérios de segurança durante o ciclo de desenvolvimento de software adotado pela empresa, ou contratado de terceiros.
Ou seja, não basta adquirir uma ferramenta de testes e colocá-la nas mãos da equipe de segurança de TI, e achar que isso resolverá tudo.
“Segurança não é um produto que se pode comprar de prateleira, mas que consiste de políticas, pessoas, processos e tecnologia“ 
Para que se alcancem resultados consistentes a partir de uma política de segurança de software, a estratégia da empresa deve incluir algum planejamento para integrar com sucesso os três elementos essenciais do Processo de Gerenciamento de Vulnerabilidades:
Pessoas: definir o grupo de segurança de software, que são todos os profissionais envolvidos no processo de melhoria da segurança das aplicações web. 
Tecnologia: adotar uma ferramenta eficiente para executar testes de avaliação de segurança nas aplicações e nos servidores web com recursos de gerenciamento de processo. 
Metodologia: definir os ambientes a serem testados, as oportunidades de teste, análise de resultados, o encaminhamento dos relatórios, e acompanhamento das melhorias. O Sistema RedeSegura atende tanto às metodologias de Static Application Security Test (SAST), como de Dynamic Application Secutiry Test (DAST), o que permitirá alcançar resultados mais rápidos e consistentes para a segurança das aplicações web.
Gerenciar Vulnerabilidades permite identificar falhas de segurança antes de um Agente Malicioso, e, ao promover ações imediatas de melhoria no desenvolvimento, a empresa antecipa-se ao risco de ataques a partir das aplicações web.
O planejamento deste processo deverá, evidentemente, levar em conta o tamanho da empresa, a quantidade e a complexidade das aplicações web, os indicadores de nível de risco admitidos, a equipe de desenvolvimento, as demais competências internas, as oportunidades de testes, e finalmente os custos envolvidos e o orçamento total de segurança.
METODOLOGIA DE SEGURANÇA DE APLICAÇÕES WEB
A metodologia de segurança que recomendamos com o uso do Sistema RedeSegura baseia-se no Gerenciamento de Vulnerabilidades, como um processo contínuo e recorrente de melhoria da segurança no ciclo de vida das aplicações web, desde as entregas do desenvolvimento, e durante seu uso em ambiente de produção.
As tarefas são realizadas de maneira padronizada, automatizada, e com escalabilidade e simultaneidade, permitindo atender todas as aplicações web da empresa em um ciclo de desenvolvimento seguro de software.
O Sistema RedeSegura fornece recursos e suporte técnico para administrar os principais fatores críticos que afetarão o sucesso do processo de Gerenciamento de Vulnerabilidades:
Definição do Grupo de Segurança de Software (SSG) e do papel de cada agente no processo;
Configuração correta dos recursos de varredura para testes de avaliação da segurança;
Capacidade do sistema em identificar o máximo de vulnerabilidades exploráveis a cada avaliação;
Capacidade do Gestor Técnico em avaliar os resultados obtidos, e obter informações adicionais se necessário;
Capacidade do Desenvolvedor em interpretar corretamente as recomendações de segurança;
Desempenho da equipe ao executar as melhorias necessárias para mitigar o risco de modo definitivo, em tempo hábil, e sem reincidir em falhas já conhecidas.
Os testes de avaliação de segurança das aplicações devem ser adotados de forma recorrente tanto no ambiente de homologação do desenvolvimento, como no ambiente de produção, e, no mínimo, sempre que houver qualquer alteração no código das aplicações web, ou em seu ambiente de servidores.
O GRUPPO DE SEGURANÇA DE SOFTWARE (SSG)
Como parte do planejamento do processo de Gerenciamento de Vulnerabilidades da empresa, recomenda-se definir e organizar um grupo de profissionais engajados em promover as políticas de segurança em todo o ciclo de vida das aplicações web.
O grupo deve variar em função do tamanho da empresa, da complexidade de seu ambiente de infraestrutura e servidores, da quantidade de aplicações web, da estrutura da equipe de segurança e das equipes de desenvolvimento, locais ou terceirizadas.
Dependendo da estrutura da empresa, alguns profissionais podem acumular mais de uma atividade , enquanto outras atividades podem ser contratadas como um pacote de serviços profissionais oferecidos . 
Definidas as pessoas, a empresa deve escolher a metodologia de trabalho, que consiste nas iniciativas práticas para incluir segurança no ciclo de vida do desenvolvimento das aplicações.
O processo de Gerenciamento de Vulnerabilidades de Aplicações Web é uma entre as várias iniciativas da empresa para implementar um framework mais amplo de Gestão da Segurança da Informação, que inclui ações orientadas para obter e manter a qualidade da Segurança de Software Web.
Objetivo: reduzir o risco de ataques e exposição dos ativos da empresa a partir da melhoria da segurança no ambiente das aplicações web.
Como alcançá-lo: inclusão de requisitos de segurança em todo o ciclo de vida do desenvolvimento das aplicações web (SDLC – Software Development Life Cycle).
Metodologia: adotar processo de Gerenciamento de Vulnerabilidades como um ciclo contínuo de melhoria da segurança das aplicações web, a partir de testes de avaliação e da medição de indicadores da segurança.
O processo começa com a definição dos seus objetivos, dos papéis e responsabilidades dos agentes, e então o
planejamento do fluxo operacional que favoreça a melhoria contínua.
Todos os elementos do processo devem ser ajustados conforme a necessidade da empresa, considerando seu ambiente de negócios, valor dos ativos envolvidos, avaliação dos riscos, e outros fatores como equipe disponível, custos e regulamentação.
» Qualidade Assegurada no Desenvolvimento (QA) SHAPE \* MERGEFORMAT ���
Metodologia SAST (Static Application Security Test): avaliar a qualidade de segurança de software entregue pelo desenvolvimento;
Testar a cada atualização, manutenção, ou criação sobre a aplicação web;
Testes ocorrem logo depois de concluídos os testes funcionais do usuário (QA);
Etapa de testes “Black Box” precede a aceitação para entrada em produção;
Certificação de Segurança da Aplicação Web na fase de homologação.
 
» Monitoramento do Risco de Ataques na Produção SHAPE \* MERGEFORMAT ���
Metodologia DAST (Dynamic Application Security Test): avaliar continuamente o nível de risco da aplicação web em uso na produção;
Segurança de infraestrutura não basta se houver vulnerabilidades de segurança na aplicação web;
A base de assinaturas de ataques do RedeSegura é atualizada periodicamente;
Manutenção das políticas de segurança na Gestão de Mudanças e de Incidentes;
Certificação da Segurança da Aplicação Web em ambiente de produção.
O Sistema RedeSegura “powered by“ N-Stalker permite implementar estes dois sub-processos de forma centralizada, com integração de equipes multidisciplinares (desenvolvimento, infraestrutura e segurança), flexibilidade e capacidade de escala.
 VULNERABILIDADES EM APLICAÇÕES WEB MAIS COMUNS
Divulgação de informações
Isso significa que o sistema (em determinadas circunstâncias) disponibilizar informações a uma pessoa de fora que possa usá-lo para elaborar um ataque contra o sistema. Essas informações incluem detalhes da estrutura do sistema de arquivos ou detalhes sobre o software instalado, tais como opções de configuração ou números de versão. Um atacante pode obter informações importantes sobre a configuração do sistema que faz com que um possível ataque.
Roubo de identidade
Sob certas condições, pode ser possível que o sistema revela dados pessoais, tais como listas de clientes, endereços de email, senhas, histórico de pedidos ou transações financeiras. Esta informação pode ser usada por criminosos para fraudes ou ganhos financeiros. O servidor que executa um site TYPO3 devem ser protegidos de modo que os dados não podem ser recuperadas sem o consentimento do proprietário do site.
SQL injection
Com injeção de SQL que o atacante tenta apresentar as declarações modificadas SQL para o servidor de banco de dados a fim de obter acesso ao banco de dados. Isto poderia ser usado para recuperar informações, como dados do cliente ou senhas de usuários ou até mesmo modificar o conteúdo do banco de dados como adicionar contas de administrador para a mesa do usuário. Por isso, é necessário analisar cuidadosamente e filtrar os parâmetros que são usados ​​em uma consulta de banco de dados.
Desvio autorização
Em um ataque de bypass autorização, o cracker explora vulnerabilidades em aplicações mal projetado ou formulários de login (por exemplo, do lado do cliente de validação de entrada de dados). Módulos de autenticação fornecido com o núcleo TYPO3 estão bem testados e revisados. No entanto, devido à arquitetura aberta do TYPO3, este sistema pode ser prorrogado por soluções alternativas. A qualidade do código e aspectos de segurança pode variar, ver o capítulo "Diretrizes para TYPO3 Integradores: extensões TYPO3" para mais detalhes.
Cross Site Scripting (XSS)
Cross Site Scripting ocorre quando os dados que está sendo processado por uma aplicação não é filtrado por qualquer conteúdo suspeito. É mais comum com as formas em sites onde o usuário insere dados que é então processada pelo aplicativo. Quando os dados são armazenados ou enviados de volta para o navegador de uma forma não filtrada, o código malicioso pode ser executado. Um exemplo típico é um formulário de comentário para um blog ou livro de visitas. Quando os dados apresentados é simplesmente armazenados no banco de dados, será enviado de volta para o navegador de visitantes se eles vêem o blog ou entradas de livro de visitas. Isso poderia ser tão simples como a inserção de texto adicionais ou imagens, mas também pode conter código de JavaScript iframes que o código de carga de um site 3o partido.
O QUE É FIREWALL?
Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Representação básica de um firewall
Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.
Como um firewall funciona?
Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras, como você também já sabe.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para Hypertext Transfer Protocol - protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo tráfego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra em procedimentos de autenticação de usuários, por exemplo.
prejudicar o funcionamento de novos serviços;
Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;
Um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna;
Um firewall pode não ser capaz de identificar uma atividade maliciosa que acontece por descuido do usuário - quando este acessa um site falso de um banco ao clicar em um link de uma mensagem de e-mail, por exemplo;
Firewalls precisam ser "vigiados". Malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo;
Um firewall não pode interceptar uma conexão que não passa por ele. Se, por exemplo, um usuário acessar a internet em seu computador a partir de uma conexão 3G (justamente para burlar as
restrições da rede, talvez), o firewall não conseguirá interferir.
UML
É uma linguagem de modelagem que permite representar um sistema de forma padronizada.
A UML não é uma metodologia de desenvolvimento, o que significa que ela não diz para você o que fazer primeiro e em seguida ou como projetar seu sistema, mas ela lhe auxilia a visualizar seu desenho e a comunicação entre os objetos.
Basicamente, a UML permite que desenvolvedores visualizem os produtos de seus trabalhos em diagramas padronizados. 
Existem vários tipos de diagramas como:
Diagrama de casos de utilização • Diagrama de classes • Diagrama de objetos • Diagrama de componentes • Diagrama de distribuição • Diagrama de sequência • Diagrama de colaboração • Diagrama de estados • Diagrama de atividades
DIAGRAMA DE ATIVIDADE (UML)
Um diagrama de atividade é essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra e serão empregados para fazer a modelagem de aspectos dinâmicos do sistema. Na maior parte, isso envolve a modelagem das etapas sequenciais em um processo computacional; Enquanto os diagramas de interação dão ênfase ao fluxo de controle de um objeto para outro, os diagramas de atividades dão ênfase ao fluxo de controle de uma atividade para outra; Uma atividade é uma execução não atômica em andamento em uma máquina de estados e acabam resultando em alguma ação, formada pelas computações atômicas executáveis que resultam em uma mudança de estado do sistema ou o retorno de um valor. O Diagrama de atividade é um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa os fluxos conduzidos por processamentos. É essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra. Comumente isso envolve a modelagem das etapas sequenciais em um processo computacional. Os diagramas de atividade não são importantes somente para a modelagem de aspectos dinâmicos de um sistema ou um fluxograma, mas também para a construção de sistemas executáveis por meio de engenharia de produção reversa.
9.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES
 Atividades: Comportamento a ser realizado.
 Sub-atividade: Execução de uma sequência não atômica de atividades.
 Transição: Fluxo de uma atividade para outra.
 Ação: Transformação.
 Decisão: Dependendo de uma condição, mostra as diferentes transições.
 Raia: Diferenciação de unidades organizacionais.
 Bifurcação (Fork): Separa uma transição em várias transições executadas ao mesmo tempo.
 Sincronização (Join): Concatenação de transições vindas do Fork.
 Objeto: O objeto da atividade.
 Envio de sinal: Transição pra um meio externo, por exemplo, um hardware.
 Recepção de sinal: Recepção do envio.
 Região: Agrupamento de uma ou mais atividades.
 Exceção: Atividades que ocorrerem em decorrência de uma exceção.
Os diagramas de atividade costumam conter:
 Estado de atividade e estado de ação.
 Transições
 Objetos
 9.2 ESTADO DE ATIVIDADE E ESTADO DE AÇÃO
No fluxo de controle modelado por um diagrama de atividade é onde as atividades acontecem. É possível calcular uma expressão que defina um conjunto de valor de um atributo ou que retorne algum valor. Alternativamente, você poderá chamar uma operação num objeto, enviar um sinal a um objeto ou até criar ou destruir um objeto. Estas computações atômicas executáveis são chamados estado de ação. Os estados de ação não podem ser decompostos. Além disso, os estados de ação são atômicos, significando que os eventos poderão ocorrer, mas o trabalho de estado de ação não é interrompido. O trabalho de estado de ação é geralmente considerado como ocupando um tempo de execução insignificante. Em contraste, os estados de atividade podem ser decompostos, suas atividades sendo representadas por outros diagramas de atividades. Além disso, os estados de atividade são não-atômicos, significando que poderão ser interrompidos e, em geral, são considerados como tomando algum tempo para serem completados.
9.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE
10 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN)
 MODELO ENTIDADE RELACIONAMENTO (MER)
Em engenharia de software, um modelo entidade relacionamento (modelo ER) é um modelo de dados para descrever os dados ou aspectos de informação de um domínio de negócio ou seus requerimentos de processo, de uma maneira abstrata que em última análise se presta a ser implementada em um banco de dados, como um banco de dados relacional. Os principais componentes dos modelos ER são entidades (coisas) e os relacionamentos que podem existir entre eles, e bancos de dados. Um modelo entidade relacionamento é uma maneira sistemática de descrever e definir um processo de negócio. O processo é modelado como componentes (entidades) que são ligadas umas às outras por relacionamentos que expressam as dependências e exigências entre elas, como: um edifício pode ser dividido em zero ou mais apartamentos, mas um apartamento pode estar localizado em apenas um edifício. Entidades podem ter várias propriedades (atributos) que os caracterizam. Diagramas criados para representar graficamente essas entidades, atributos e relacionamentos são chamados de diagramas entidade relacionamento. Um modelo ER é normalmente implementado como um banco de dados. Nos casos de um banco de dados relacional, que armazena dados em tabelas, as próprias tabelas representam as entidades. Alguns campos de dados nestas tabelas apontam para índices em outras tabelas. Tais ponteiros representam relacionamentos.
10. 1 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER)
O Diagrama Entidade-Relacionamento descreve toda estrutura lógica do banco de dados. É possível construí-lo a partir de um MER, identificando assim a partir de um conceito do mundo real como os dados serão armazenados de fato.
O DER tem como ênfase os dados e os relacionamentos. Sua representação utiliza os símbolos:
Retângulos - representam as entidades;
Elipses - representam os atributos;
Losangos - representam os relacionamentos entre as entidades;
Linhas - unem os atributos aos conjuntos de entidades e os conjuntos de entidades aos conjuntos de relacionamentos;
Elipses duplas - atributos multivalorados.
Na construção de um projeto de banco de dados é necessário saber quais são os objetos e os relacionamentos para elaborar o DER, ou seja, descobrir quais os atributos que compõem as tabelas (objetos).
11 NORMALIZAÇÃO
A utilização do MER nos proporciona a criação de um DER (Diagrama de Entidades e Relacionamento). Os DER fazem uma representação de parte de um mundo real onde são feitas representações estruturadas e conceituais do que o ser humano pode fazer nessa parcela do mundo real. A princípio, Peter Chen propôs como notação desses diagramas os retângulos como sendo as entidades, os losangos como sendo os relacionamentos entre as entidades, os círculos como sendo os atributos das entidades e linhas de conexão para mostrar a cardinalidade entre uma entidade e outra. Ao aplicar esse sistema de Relacionamento, existem uma série de passos para fazer com que os dados tornem-se menos redundantes e menos inconsistentes. Tais passos são chamados de Normalização de dados. A primeira forma normal foi definida por Edgar F. Codd em 1970. Essa norma tinha como definição permitir que os dados fossem questionados e manipulados usando uma "sub-linguagem de dados universal" atrelada à lógica de primeira ordem. Nem sempre essa normalização é eficiente, dependendo da separação entre o projeto lógico da base de dados e a implementação física do banco de dados. Para normalização é feito um trabalho sobre as restrições que indicam relações individuais, isto é, as restrições relacionais. O propósito destas restrições é descrever o universo relacional, ou seja, o conjunto de todas as relações que são permitidas para serem associadas com certos nomes de relação. Dentre essas restrições relacionais, a mais importante é
a Chave, a qual vai relacionar um registro com um ou mais valores de índice. Existem hoje diversas normas formais, cada uma gerando aprimoramentos em relação à norma anterior. Abaixo as normas e definições: Primeira Norma Formal: Uma tabela está na 1FN, se e somente se, não possuir atributos multivalor. Segunda Norma Formal: Uma relação está na 2FN se, e somente se, estiver na 1FN e cada atributo não-chave for dependente da chave primária inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave. Terceira Norma Formal: Uma relação R está na 3FN, se estiver na 2FN e cada atributo não-chave de R não possuir dependência transitiva, para cada chave candidata de R. Quarta Norma Formal: Uma tabela está na 4FN, se e somente se, estiver na 3FN e não existirem dependências multivaloradas.
11.1 DER NORMALIZADO
CONCLUSÃO
12- CONCLUSAO
Nos dias atuais é impensável desenvolver uma aplicação sendo ela para qualquer plataforma sem pensar em um item essencial chamado segurança. Esse trabalho de pesquisa trouxe conhecimentos que serão extremamente uteis para quem pretende trabalhar com esse tipo de desenvolvimento. A segurança das aplicações voltadas para a Web é um dos requisitos básicos para termos uma aplicação funcionada de forma adequada, disponibilizando para os clientes toda a segurança que sempre queremos ao utilizar qualquer serviço. Estuda um pouco mais sobre Diagrama de atividade melhorou bastante o entendimento sobre o mesmo, quando devemos implementar o diagrama, e os benefícios de sua utilização dentro do projeto de desenvolvimento. A normalização dentro de um projeto é fundamental para um correto funcionamento da aplicação e principalmente do banco de dados. Pesquisar um pouco mais sobre a Normalização no Diagrama Entidade Relacionamento (DER) só veio a enriquecer ainda mais o conhecimento adquirido durante o semestre.
13 REFERENCIAS
https://pt.wikipedia.org/wiki/UML
http://www.infowester.com/firewall.php
http://secmaster.blogspot.com.br/2011/12/7-vulnerabilidades-em-aplicacoes-web.html
http://www.redesegura.com.br/tag/seguranca-no-desenvolvimento/

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando