Buscar

DESAFIO PROFISSIONAL 4° SEMESTRE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADE ANHANGUERA DE NEGÓCIOS DE BELO HORIZONTE
LINGUAGEM DE PROGRAMAÇÃO COMERCIAL
PROGRAMAÇÃO ORIENTADA A OBJETOS
ESTRUTURA DE DADOS
PROGRAMAÇÃO EM BANCO DE DADOS
SISTEMAS DE INFORMAÇÃO
DESAFIO PROFISSIONAL
CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE
SISTEMAS
ADRIANA REZENDE DA SILVA – RA: FBH3048954257
ADRIANO ARÊDES DE SOUZA – RA: FBH3056117938
JOSÉ CARLOS DA SILVA – RA: FBH0219607083
JÚLIA MARIA DOS SANTOS COUTINHO – RA: FBH3065145219
RODRIGO FAGUNDES DE OLIVEIRA – RA: FBH6001006447
SAMUEL ALVES NASCIMENTO – RA: FBH3090256856
TUTOR PRESENCIAL: DIEGO BARRETO
TUTOR À DISTÂNCIA: ALEXSANDRO SALES DE OLIVEIRA
BELO HORIZONTE/MG
4º SEM./2017
ADRIANA REZENDE DA SILVA – RA: FBH3048954257
ADRIANO ARÊDES DE SOUZA – RA: FBH3056117938
JOSÉ CARLOS DA SILVA – RA: FBH0219607083
JÚLIA MARIA DOS SANTOS COUTINHO – RA: FBH3065145219
RODRIGO FAGUNDES DE OLIVEIRA – RA: FBH6001006447
SAMUEL ALVES NASCIMENTO – RA: FBH3090256856
DESAFIO PROFISSIONAL
Trabalho apresentado à Faculdade Anhanguera de Negócios de Belo Horizonte, como sendo um requisito do Curso de Tecnologia em Análise e Desenvolvimento de Sistemas para que se possa obter o título de Desafio Profissional.
BELO HORIZONTE/MG
4º SEM./2017
RESUMO
A “Locadora de Livros Medievais” situada na região central da cidade de Curitiba, fundada no ano de 2001, é uma empresa privada com fins lucrativos com o objetivo de atender a demanda de locação de livros direcionada a um público diferenciado.
Seu fundador Sr. Paulo Gomes é o diretor e conta com o quadro de funcionários que atuam em diversas áreas, sendo: departamento de locação, compras, controle de estoque e financeiro.
Desde sua fundação, a empresa conta com um sistema local para o controle dos livros, sendo que cada livro tem um vínculo com seu ator e são classificados como ouro ou prata.
As locações dos livros são realizadas pessoalmente, contudo a empresa recorre a um novo meio para informatizar ainda mais, o novo projeto refere a locação online, contratada pela nova empresa de TI, ao qual será mostrado neste trabalho.
Palavras-chave: Livros Medievais, Locação online, Ouro, Prata
SUMÁRIO:
1 INTRODUÇÃO.......................................................................................................................1
2 DESENVOLVIMENTO.....................................................................................................2-28
2.1 Linguagens de programação............................................................................................2-15
2.2 Descrição do Projeto......................................................................................................16-20
2.3 Requisitos Do Projeto....................................................................................................21-22
2.4 Script..............................................................................................................................23-29
2.5 Linguagens Para O Desenvolvimento Do Sistema Web...............................................29-31
2.6 Implementação Classes Linguagem..............................................................................31-33
CONCLUSÃO
REFERÊNCIAS
INTRODUÇÃO
 O sistema atual “local”, possui um controle de usuários para gerenciar todos os acessos e manipulações realizados pelos funcionários. Estes usuários realizam todas as operações no sistema, um empréstimo é feito sempre por apenas um usuário, que poderá registrar vários empréstimos.
O novo sistema a ser implantado, contará com um sistema de banco de dados em que vinculará ao já existente para que mantenha os registros atuais dos usuários, facilitando as buscas de consulta de suas locações anteriores tanto para o próprio cliente quanto para o funcionário. Contará também com backup e relatório online.
O usuário criará seu login e senha no website pessoalmente ou online diretamente com o funcionário, aos clientes já pré cadastrados no atual sistema será vinculado ao novo login, aos clientes que não possuem cadastro anterior será realizado um novo cadastro completo, onde constará seus dados: RG, CPF, e-mail, contato telefônico e documento pessoal de residência, assim como o login e senha pessoal.
DESENVOLVIMENTO
O objetivo do projeto é trazer o sistema local para sistema online, onde poderá ser acessado pelo usuário onde for, desde que tenha em mãos seu login e senha devidamente cadastrado. Com o acesso online o usuário poderá acessar o acervo onde visualizará os livros disponíveis e indisponíveis, que neste caso mostrará a previsão de sua disponibilidade.
O projeto de locação online contará com os pré-requisitos já utilizados pela locadora de livros, sendo: cada livro vinculado com seu autor, classificado como ouro e prata, quantidade de exemplares de cada livro. Contudo trará ao novo projeto a implementação que serão importados para o Banco de dados:
Cadastro completo do usuário: Nome completo, RG, CPF, e-mail, contato telefônico, endereço residencial.
Cadastro completo livros: Nome do livro, autor, ano edição, editora, classificação ouro ou prata, quantidade de exemplares, código de registo do livro.
Relatório livros locados pelo usuário.
Relatório disponibilidade locação do livro (previsão data em caso de indisponibilidade).
Sugestão de livros com base locações anteriores do usuário.
 
 Linguagem de programação
 Apresentaremos as linguagens de programação que ficaram entre as mais populares nos principais rankings regionais. Para essa lista, foram consideradas apenas linguagens de “programação”. A lista não está ordenada, pois existem diversos critérios de ordenamento, como: popularidade, relevância, empregabilidade, etc. Segue abaixo as principais linguagens de programação e informações sobre:
Java
No início da década de 90, um grupo de engenheiros dava início ao Projeto Green, na empresa Sun Microsystems (hoje pertencente à Oracle). A ideia era criar novas tecnologias que permitissem a comunicação entre diferentes dispositivos utilizados no dia a dia das pessoas, como televisão, vídeo cassete, aparelhos de TV a cabo, eletrodomésticos e entre outros. Java é uma das linguagens de programação mais usadas no mundo. A primeira versão da linguagem foi lançada pela Sun Microsystems em 1995 e atualmente pertence à Oracle. É uma linguagem Orientada a Objetos e a principal linguagem de programação utilizada para desenvolver aplicativos para tablet e smartphones da plataforma Android. 
Existem diversas características que tornam a linguagem Java tão popular, talvez a mais em evidência nos dias de hoje seja o fato de que Java é a linguagem base para o desenvolvimento de aplicações mobile para Android, simplesmente a plataforma mobile mais utilizada no mundo. Entretanto, além disso, podemos citar: A sintaxe similar a outras linguagens mais antigas, como C e C++. Isso proporciona fácil entendimento para programadores dessas linguagens. Suporte à Orientação a Objetos – Java é uma das principais representantes das linguagens orientadas a objetos. Portabilidade – a compilação do código fonte cria um executável que, por sua vez, será interpretado por uma máquina virtual. A máquina virtual funciona como um intermediário entre o código e a plataforma na qual esse código será executado. Isso permite que a aplicação seja executada em diferentes plataformas.
JavaScript (JS)
Quase toda a página da internet tem um código em javascript. Costumo dizer que enquanto o HTML é a linguagem que estrutura uma página e o CSS a deixa bonita, o javascript faz a página funcionar. Todo programador web deve aprender javascript independente da linguagem utilizada no “backend”. Essa linguagem é responsável por executar scripts do lado do cliente, sem a necessidade de passar pela interpretação do servidor. Muita gente confunde JavaScript com Java, por isso é preciso deixar isso bem claro.São duas linguagens de programação distintas. 
Essa confusão entre as duas linguagens existe desde o lançamento do JavaScript e se deve, claro, aos seus nomes. A razão para elas possuírem nomes parecidos é que JavaScript estava sendo desenvolvida pela empresa Netscape, que negociava na época uma parceria com a Sun Microsystems. Assim, para aproveitar um pouco do sucesso da linguagem Java, em uma estratégia de Marketing, a linguagem que antes era chamada de LiveScript, foi lançada com o nome de JavaScript. Além dos nomes, as sintaxes de Java e JavaScript também são parecidas, pois ambas, assim como muitas linguagens da época, foram baseadas em C.
JavaScript é uma linguagem de programação criada para navegadores, com o objetivo de proporcionar maior interatividade às páginas web. Suportada hoje por todos os navegadores, o JavaScript é padronizado pela ECMA Internacional e considerado a linguagem de programação Web mais popular do mercado. Se você buscar materiais sobre JavaScript na web, provavelmente você encontrará muita informação sobre o lado “client-side” da linguagem. Grosseiramente, dizemos que o que é executado na interface do usuário é considerado client-side (lado do cliente), como o que aparece na sua tela (imagens, textos, cores, etc.).  Por outro lado, tudo o que é executado no servidor é server-side (lado do servidor), por exemplo, a interação de um website com o seu banco de dados, local onde estão armazenados arquivos HTML, imagens, vídeos, dados de texto e demais arquivos que compõem a página que aparece para o usuário final.
PHP 
PHP é uma linguagem de programação de livre distribuição, utilizada em todo o mundo para criação de sistemas web dinâmicos. Com a expansão da internet, o programador Rasmus Lerdorf criou uma ferramenta simples para contabilizar o número de visitantes de suas páginas. Daí surge o Personal Home Page Tools, o embrião da linguagem PHP, baseado nas linguagens C e Perl. Na segunda versão do PHP – que até então ainda não era uma linguagem de programação – novas funcionalidades foram adicionadas, dentre elas a interpretação de formulários. A partir disso, Lerdorf disponibilizou o código fonte do PHP para outros programadores que passaram a trabalhar no projeto e criar novos recursos à ferramenta. Em 1998, os programadores israelenses Zeev Suraski e Andi Gutmans reescreveram o PHP, oferecendo novas funções e características capazes de torná-la uma linguagem de programação. Desse modo, a linguagem se mantinha com o nome PHP, devido à popularidade já conquistada, mas o significado da sigla passava a ser PHP Hypertext Preprocessor, um acrônimo recursivo. Os códigos PHP são interpretados no servidor, logo trata-se de uma linguagem server-side. Sempre que o navegador solicitar, o interpretador processa o código da página e gera um HTML, que será enviado como resposta ao cliente. Podendo incluir, por exemplo, informações do banco de dados, já que o PHP possui essa funcionalidade. O PHP é a linguagem de programação mais usada no backend de sites. Tem gente que ama e tem gente que odeia, mas a verdade é que a maioria dos sites da internet são feitos com PHP. Isso se deve, em grande parte, aos gerenciadores de conteúdo (CMS) mais usados no mundo, tais como WordPress, Drupal, Joomla. A maioria dos blogs que você encontra na internet usa um desses gerenciadores de conteúdo. O próprio {Dicas de Programação} utiliza o PHP, pois foi feito com o CMS WordPress.
Assembly
Assembly é uma linguagem de programação de baixo nível, também definida, muitas vezes, como linguagem de montagem. Nascida em meados dos anos 50, o Assembly abriu as portas para a segunda geração de linguagens de programação, quando os computadores ainda funcionavam a válvulas. Na época, se utilizava notação binária para programar, o que era uma tarefa extremamente difícil. Assim, a linguagem Assembly surgiu como uma alternativa, pois poderia ser compreendida de uma forma menos complexa. Ainda assim, o código Assembly necessitava ser traduzido para a linguagem de máquina. Neste momento, surge o Assembler, software capaz de realizar essa “tradução”. 
Embora seja uma linguagem complicada, o Assembly ainda é muito utilizado no desenvolvimento de sistemas que atuam de forma mais próxima ao hardware, como drivers de dispositivos, firmwares e micro controladores. Além de aplicações que precisam do máximo de recursos da máquina.
Linguagem C
Criada pelo cientista da computação Dennis Ritchie em 1972, a linguagem C é derivada das antigas ALGOL 68 e BCPL. Ela surgia da necessidade de escrever programas de maneira mais fácil que a linguagem Assembly (mais próxima do código de máquina e, portanto, mais complexa de se entender). No ano seguinte à sua criação, C é usada para escrever uma versão do sistema operacional Unix e, com isso, passou a ganhar notoriedade.  Mas foi a partir do ano de 1978, com a publicação do livro “The C Programming Language”, que a linguagem passou a ser difundida no mercado, sendo utilizada também em outras áreas e para outros fins na programação de computadores. Vantagens da linguagem C:
Por ser estruturada, a linguagem C torna o processo de desenvolvimento mais simplificado, fácil portabilidade, simples, pois conta com um conjunto de bibliotecas de funções e sub-rotinas que auxiliam no desenvolvimento de sistemas. Provê recursos também de baixo nível, permitindo a incorporação de códigos Assembly.
Hoje em dia, além de grande parte dos sistemas operacionais existentes no mercado serem escritos em C, a linguagem também é muito utilizada no desenvolvimento de interpretadores, compiladores, editores de texto, softwares de computação gráfica e tratamento de imagens, banco de dados e entre outros.
Linguagem C++
Como o próprio nome já nos permite concluir, C++ é uma linguagem baseada em C, criada na década de 80 por Bjarne Stroustrup. Inicialmente, o objetivo do cientista da computação era desenvolver uma nova versão do Kernell (núcleo) do sistema operacional Unix e, para isso, escolheu a linguagem C como base. Sua escolha foi devido à performance, portabilidade e possibilidade de uso para diversos fins. Durante o desenvolvimento, Stroustrup implementou diversas melhorias à linguagem C, incluindo alguns recursos de orientação a objetos. A linguagem criada pelo cientista da computação recebia, inicialmente, o nome de “C com classes”. Entretanto, 3 anos mais tarde passou a ser chamada de C++.
C++ tornava-se assim uma linguagem muito poderosa, capaz de resolver problemas ainda mais complexos. Ela continua em constante evolução e hoje é utilizada nos mais diversos tipos de aplicações, como: jogos, editores de texto, editores de imagem e entre outras tantas finalidades. Principais características: Multi-paradigma, Compatibilidade com a linguagem C, Portabilidade, Boa performance
Linguagem C#
C# (lê-se “c sharp”), trata-se de uma linguagem de programação desenvolvida pela Microsoft e lançada em julho de 2002. A linguagem é um dos recursos da plataforma .NET (pronuncia-se “dot net”), que foi criada com o objetivo de melhorar a comunicação entre diferentes tecnologias utilizadas pela empresa. É uma linguagem orientada a objetos, cuja sintaxe foi baseada nas precursoras C++, Java e Object Pascal. Desse modo, programadores que conhecem pelo menos uma destas linguagens, podem facilmente aprender a programar em C#. Principais características: Suporte à Orientação a Objetos; Uso do conceito de máquina virtual (assim como Java); Portabilidade; Sintaxe simples e de fácil compreensão.
O sucesso da linguagem C# é muito relacionado a sua constante evolução, mas também pelo leque de recursos que a tecnologia oferece, aumentando a produtividade no processo de desenvolvimento. A linguagem pode ser utilizada na criação de diversos tipos de aplicações, com foco em soluções de alto nível. O C# é a linguagem principal quando se fala de Microsoft. Desde serviços e plataformas web a dispositivos móveis que utilizam Windows Phone. Também é uma das linguagens usadas do motor gráfico de desenvolvimentode jogos Unity é o C#. 
SGBD 
Os Sistemas de Gerenciamento de Banco de Dados, ou SGBDs, são conjuntos de softwares utilizados para o gerenciamento de uma base de dados, ou seja, são os programas utilizados para controlar, organizar, acessar e proteger as informações de uma empresa. É importante notar que existem tipos de SGBDs, entre eles, os mais conhecidos e utilizados são: SGBDs relacionais, difundidos e consolidados já há algum tempo; E os conhecidos como NoSQL (Not Only SQL). Estes últimos, cada vez mais vem conquistando espaço nas organizações.
Esse movimento é explicado, pois o escalonamento de dados relacionais para grandes volumes de dados é mais custoso. Em outras palavras, quanto maior o tamanho exigido, maior a quantidade de maquinário necessária e, por consequência, de mão de obra especializada para a sua correta manutenção. Já, os SGBDs não relacionais, não exigem máquinas muito poderosas e, por isso, possuem uma manutenção facilitada, exigindo menos mão de obra. Logo, a sua escalabilidade exige menos investimentos. Sendo assim, se entendermos que a redução de custos é um desafio constante para qualquer organização, fica claro o porquê do crescimento do NoSQL (não relacionais).
Entre os principais SGBDs existentes no mercado, basicamente todos possuem funcionalidades em comum: Inserir, excluir, acessar, visualizar, selecionar, ordenar, juntar ou intercalar registros; Copiar e eliminar ficheiros; Alterar estruturas de campos; Inserir, remover e estabelecer relações entre tabelas; Importar ou exportar dados entre outras bases de dados; Criar chaves primárias e externas; Realizar consultas, elaborar formulários e relatórios na base de dados; Criar usuários, com permissões de acesso diferenciados.
Oracle
Originada nos anos 80, criado por Larry Ellison, a Oracle é hoje uma das maiores empresas de tecnologia do mundo, sendo que desde 2009 é também proprietária das linhas de software Java. O SGBD é o seu principal produto e desde o seu lançamento no mercado vem sendo aperfeiçoado e desenvolvido para atender as necessidades de empresas e do mundo conectado em que vivemos. Existem diversas versões do software, sendo que cada uma delas contam com características que a tornam ideal à diferentes modelos de negócio. É um software focado para as necessidades de empresas de médio e grandes porte.
Vale lembrar que, até o momento, o SGBD da Oracle é relacional. Para manipulação e gestão do sistema, utiliza-se a linguagem PL/SQL. Linguagem desenvolvida pela Oracle, a partir do SQL (ANSI), expandindo a sua capacidade original.
MySQL
Um dos bancos de dados mais utilizados e populares, trata-se de uma tecnologia Open Source, ou seja, de código aberto. Isto permite que o desenvolvimento do mesmo seja realizado de acordo com as necessidades de uma organização. Além disso, sua facilidade de uso e capacidade de rodar em diferentes sistemas operacionais garante lugar cativo na preferência de grandes empresas por todo o globo. É considerado o SGBD mais popular no mundo.
Atualmente, pertence a Oracle que, além de fomentar o uso da tecnologia Open Source, ainda disponibiliza uma versão mais robusta (paga), contando com funcionalidades da empresa, como: alta disponibilidade de monitoramento, firewalls, backups avançados, auditoria e entre outras. Para o profissional de TI, conhecer e saber utilizar o MySQL, que é SGBD relacional, pode ser considerado tão importante quanto o conhecimento do SGBD Oracle. Em outras palavras, é praticamente obrigatório para quem deseja aproveitar a todas as oportunidades do mercado (empresas de pequeno, médio e grande porte).
 
SQL Server
O poderoso SGBD relacional da Microsoft, lançado em 1988 como parte do Windows NT e posteriormente comercializado como um produto separado e em constante desenvolvimento desde então. Seu grande diferencial com relação às outras opções já citadas é a possibilidade de o desenvolvedor utilizar linguagens de programação gerenciadas, como o C# e o Visual Basic .NET, ao invés de usar declarações SQL. Obviamente, você também pode utilizar o SQL, ou melhor, o T-SQL – extensão do SQL (ANSI) para o MS SQL Server. O MS SQL Server também possibilita consultas transparentes. O Microsoft SQL Server é uma opção extremamente poderosa e, apesar de ser uma solução totalmente paga, sempre figura entre os TOP 5 dos principais rankings da área.
 
PostgreSQL
Banco de dados relacional e Open Source, desenvolvido pela PostgreSQL Global Development Group. Lançado em 1989 e frequentemente se estabelece entre os cinco sistemas de gerenciamento de bancos de dados mais utilizados por organizações do mundo todo. Assim como MySQL, é muito utilizado para sistemas web, permitindo que o desenvolvimento de soluções seja realizado de forma que atenda às necessidades específicas de um negócio, desta forma, alcançando um melhor desempenho.
Microsoft Access
Sim, o Access é considerado um SGBD relacional. Trata-se de uma tecnologia desenvolvida pela Microsoft e atualmente integrante do pacote Office. A linguagem de desenvolvimento utilizada no SGBD é o Visual Basic (VBA), embora também seja compatível com SQL. Isto permite que os usuários misturem ambas no tratamento dos dados. O Access já foi uma tecnologia a frente de seu tempo. Hoje, embora seja útil no desenvolvimento de projetos menores e para ensino em faculdades, o Microsoft Access sofre com problemas de escala em projetos maiores. Devido a esse fator, ele é desconsiderado em médias e grandes empresas. Apesar de todos os seus problemas, o sistema ainda conta com um bom número de usuários.
MariaDB
O MariaDB ele é originado a partir do MySQL, um dos sistemas mais populares do mercado mundial. Após a compra do MySQL pela Oracle, o seu fundador Michael “Monty” Widenius adotou o seguinte objetivo profissional: desenvolver um novo SGBD que mantenha e aperfeiçoe as caraterísticas do sistema anterior. O resultado disso foi o MariaDB, lançado em 2009. Com funcionamento igual ao MySQL, o grande diferencial do MariaDB (SGBD relacional) é a sua forte preocupação com a segurança dos dados, sendo que constantemente novos patches sobre isso são disponibilizados aos usuários. É apontado como um substituto ao sistema anteriormente desenvolvido por Widenius, o MySQL. 
Provedores de Internet
O Brasil está entre os maiores países do mundo, desta forma é comum que até mesmo os maiores provedores de internet, ou ISP em inglês, não ofereçam cobertura total em diversos locais pelo território nacional. Atualmente o país tem 25,23 milhões de acessos de internet banda larga fixa, segunda a ANATEL, estando presente em aproximadamente 38% das residências. Esses usuários estão concentrados principalmente nos estados das regiões Sudeste e Sul, com soma de aproximadamente 19 milhões de usuários.
Principais Provedores de Internet:
Algar Telecom: está disponível no oeste do estado de Minas Gerais, norte de São Paulo e cidades específicas em Goiás. Até agosto de 2015, a empresa contava com aproximadamente 444 mil assinantes, com um market share de 1,76%. Dependendo do plano contratado a velocidade de conexão pode atingir 20 Mbps para pessoas físicas e 200 Mbps para empresas.
Oi: é a segunda maior provedora no Brasil, com 6,5 milhões de acessos, correspondendo a 25,5% de participação no mercado. A ISP possui cobertura em todas as regiões do país, presente em todos os estados exceto São Paulo, o maior mercado no pais. A velocidade de conexão oferecida pode alcançar 35 Mbps em determinados planos.
Sky: está disponível na maioria dos estados brasileiros, contudo apenas em cidades selecionadas, atualmente somando 216 mil acessos. O provedor oferece acesso à internet através da tecnologia 4G, com velocidades de 2 Mbps e 4 Mbps. A Sky não possui planos corporativos.
Live TIM: possui cobertura apenas nos estados de São Paulo e Rio de Janeiro, oferecendo internet com tecnologia de fibra óptica com velocidade de conexão entre 35 Mbps e 1 Gbps para pessoas físicas e entre 50 Mbps a 90 Mbps para clientes corporativos.Atualmente, o provedor possui 206,3 mil assinaturas, com 0,82% de market share.
Vivo: já está operando em diversos estados do Brasil, oferecendo internet residencial através da tecnologia 4G. Contudo, a banda larga fixa está disponível apenas no estado de São Paulo, incluindo fibra óptica, com velocidade de conexão de até 200 Mbps no plano mais avançado. A Vivo possui em torno de 4 milhões de assinaturas, com participação de 26,24%.
NET Virtua: é atualmente a maior provedora no Brasil, detendo sozinha 32% de todos os assinantes de internet no país. Atendendo todas as regiões, está presente na maioria dos estados, exceto Acre, Sergipe, Rondônia, Roraima e Tocantins. A NET Virtua oferece velocidades de conexão entre 2 Mbps e 500 Mbps, com fibra óptica disponível em localidades específicas.
GVT: possui a mais moderna infraestrutura de internet no Brasil, cobrindo todo o país, exceto a região Norte. Recentemente, a provedora foi adquirida pela Telefónica, também dona da Vivo, que fundirão ambos os sistemas no futuro. A GVT oferece conexão com velocidade de até 150 Mbps.
Provedores de Internet Regionais, nós também selecionamos uma lista de provedores regionais, disponível em áreas por vezes não cobertas pelos provedores maiores. Nesses casos, os serviços tendem a ser limitados e a velocidade de conexão banda larga tem uma média de 10 Mbps. Contudo, alguns usuários preferem contratar os serviços de um ISP alternativo devido à praticidade e menor burocracia relacionado ao atendimento ao cliente. A maioria dos provedores listados abaixo oferecem planos de internet residenciais e empresariais.
Provedores de Aplicativos 
Amazon Web Services: Como em muitos outros aspectos da computação em nuvem, a Amazon Web Services é considerada um líder no mercado de armazenamento em nuvem. 
AT&T: O serviço da AT&T Synaptic está alinhado com o de armazenamento EMC Atmos, utilizado como instalações de sistemas de armazenamento. Isso cria uma oportunidade para a AT & T vender soluções para a base sólida de clientes da EMC e oferecer recursos de nuvem híbrida. 
Google Cloud Storage: Lançado em 2010, Google Cloud Storage é o produto de armazenamento subjacente para outros produtos e serviços de nuvem do Google. A oferta inclui o Google App Engine, plataforma de desenvolvimento de aplicativos, HP: A HP anunciou a versão beta pública de sua plataforma para armazenamento em nuvem e estreou em maio de 2012. O projeto foi concebido para trabalhar com a rede de computadores e distribuição de conteúdo (CDN) e se associou recentemente com a Akamai. O sistema replica automaticamente os dados através de três zonas de resiliência disponibilidade (os clientes podem escolher o que fazer na nuvem da Amazon), e a HP processa as informações em seu hardware e em nuvem pública nas instalações de clientes, possibilitando que a configuração de rede híbrida se torne mais fácil
IBM: O armazenamento em nuvem da IBM é parte de sua oferta empresarial SmartCloud, que inclui outros serviços, tais como o desenvolvimento de aplicativos baseados em nuvem e infraestrutura. Para o Gartner, a desvantagem principal da IBM é a falta de integração entre os vários aspectos da oferta SmartCloud. Por exemplo, a IBM vende sua solução de backup em nuvem e de recuperação, mas esses serviços não utilizam o Object Storage SmartCloud em seu servidor.
Internap: é de um provedor de serviços gerenciados que recentemente tornou-se também um player em nuvem. Seu sistema de armazenamento na cloud é o AgileFiles, baseado em plataforma OpenStack Swift e está disponível nos EUA, Europa e Ásia, com planos de expansão futura. Para diferenciar seu serviço, a Internap tentou separar os recursos avançados de rede em serviço como Manager Internet Route Optimizer (MIRO), que analisa o desempenho das formas possíveis de fornecer e escolher melhor conteúdo. 
Microsoft: Depois da Amazon Web Services, o Windows Azure Blob Storage da Microsoft, é segundo previsões do Gartner, o segundo serviço de armazenamento mais utilizado. O Gartner chama a Microsoft de "rápida seguidora" das características da AWS. Suas opções de suporte atraem clientes de grandes empresas, de acordo com a consultoria, oferecendo uma equipe de apoio prático, baseado em prestações. 
Nirvanix: O Gartner avalia que o provedor é ideal para empresas que procuram as necessidades de armazenamento de dados intensivos. Entretanto, a consultoria considera inconvenientes para os clientes que procuram um provedor que oferece todos os cálculos em uma plataforma de armazenamento. 
Rackspace: é outro player importante no ecossistema de armazenamento em nuvem, com sua oferta Cloud Files, que conta com um robusto conjunto de serviços de apoio, incluindo infraestrutura e rede uma CDN alimentada por Akamai. Por causa de seu trabalho no ambiente OpenStack, o Gartner avalia que os serviços públicos de armazenamento em nuvem do Rackspace integram muito bem com nuvens movidas pelo OpenStack, podendo criar cloud híbrida para os clientes.
Softlayer: O sistema de armazenamento CloudLayer da Softslayer é baseado na plataforma OpenStack Swift. O serviço acompanha uma variedade de outros oferecidos pelo Softlayer, incluindo computação e CDN.  O Softlayer também tem uma oferta SAN com presença internacional. Possui centros de dados em sua sede em Dallas (EUA) em Amisterdã e Cingapura. Mas a falta de ciclos de implementação e suporte turnkey faz com que o produto não seja ainda muito procurado pelo mercado empresarial, afirma o Gartner.
Provedores de segurança
Agentes de Segurança de Acesso à Nuvem: ajudam profissionais de Segurança da Informação a fazer um controle crítico do uso seguro, em conformidade com os serviços em nuvem de seus diversos provedores. Muito software como serviço (SaaS, na sigla em inglês) têm visibilidade e opções de controle limitadas. No entanto, a adoção de SaaS está se tornando comum em empresas, o que agrava a sensação de frustração das equipes de segurança que desejam ter visibilidade e controle das aplicações e do ambiente de TI como um todo. Soluções CASB preenchem muitos dos espaços em branco dos serviços individuais armazenados em nuvem e permitem que os CISOs realizem suas tarefas simultaneamente, incluindo a gestão de fornecedores de infraestrutura como serviço (IaaS, na sigla em inglês) e de plataforma como serviço (PaaS, na sigla em inglês). Dessa forma, o CASB está de acordo com requisitos fundamentais para os CISOs estabelecerem políticas, monitorarem comportamentos e gerenciarem riscos de todos os serviços Cloud das empresas. 
Detecção e resposta de endpoints (EDR): O mercado de soluções de Detecção e Resposta de Endpoints (do inglês, Endpoint Detection and Response – EDR) está crescendo rapidamente para suprir as necessidades de proteção mais eficazes, detectando e reagindo mais agilmente diante de falhas. Ferramentas de EDR registram diversos eventos de rede e Endpoints e armazenam essas informações localmente ou em uma base de dados centralizada. Como Analytics de Comportamento, as técnicas de aprendizagem por máquina e as bases de dados de conhecidos indicadores de comprometimento (IOC, na sigla em inglês) são usadas para buscar continuamente informações para identificação de falhas (incluindo ameaças internas) e para responder rapidamente a esses ataques.
Abordagens sem assinatura para prevenção de endpoints: Abordagens para prevenção de malwares baseadas apenas em assinaturas são ineficazes contra-ataques avançados e específicos. Diversas técnicas que melhoram essas abordagens tradicionais têm surgido, incluindo a proteção de memória e a prevenção contra exploit, que impedem a entrada das formas mais comuns de ameaças nos sistemas, e a prevenção automatizada contra malwares baseados em aprendizado, que utiliza modelos matemáticos como assinaturas para a identificação e bloqueio de ameaças.
Analytics de comportamento de usuários e da empresa: O Analytics de comportamento de usuários e da empresa (do inglês, User and Entity Behavioural Analytics – UEBA) permite a realização deuma análise de segurança mais ampla, muito parecida com as Informações de Segurança e Administração de Eventos (do inglês, Security Information and Event Management – SIEM) que possibilitam um amplo monitoramento da segurança. As UEBAs fornecem Analytics centrados no usuário e capazes de analisar seu comportamento e outros fatores como endpoints, redes e aplicativos. A correlação das análises de vários fatores torna os resultados mais precisos e a detecção de ameaças mais eficaz. 
Microssegmentação e visibilidade do fluxo: Quando ataques conseguem acessar os sistemas corporativos, eles podem se mover livremente pelas laterais (“leste/oeste”) para outros sistemas, antes mesmo de serem efetivamente detectados. Para resolver esse problema, há um requisito novo para a “Microssegmentação” (segmentação mais granular) do tráfego (“leste/oeste”) nas redes corporativas. Além disso, muitas soluções também fornecem visibilidade e monitoramento dos fluxos de comunicação. As ferramentas de visualização permitem que os administradores de operações e segurança compreendam padrões de fluxos, estabeleçam políticas de segmentação e monitorem eventuais divergências. Diversos fornecedores de tecnologia oferecem criptografia opcional do tráfego da rede (geralmente, túneis IPsec point-to-point) entre cargas de trabalho para a proteção de dados em movimento e oferecem isolamento criptografado entre cargas de trabalho.
Testes de segurança para DevOps (DevSecOps): A segurança precisa se tornar parte integrante dos fluxos de trabalho das empresas (DevOps — DevSecOps), alinhando o time de desenvolvimento com a equipe de operações, em relação a processos, ferramentas e responsabilidades. Os modelos operacionais DevSecOps estão surgindo e usam certificados, modelos e padrões para conduzir a configuração implícita da infraestrutura de segurança, incluindo políticas como os testes de aplicativos durante o desenvolvimento ou a conectividade da rede. Além disso, diversas soluções realizam avaliações automáticas para encontrar os pontos fracos durante o processo de desenvolvimento, antes mesmo de o sistema ser liberado para produção. A segurança, sendo conduzida por modelos, padrões ou por um conjunto de ferramentas, terá o conceito e o resultado desejados, com uma configuração automatizada, transparente e em conformidade com a infraestrutura de segurança desejada pela empresa e baseada em políticas que refletem as cargas de trabalho atuais. 
Soluções de orquestração do Centro Operacional de Segurança baseado em inteligência: O Centro Operacional de Segurança (do inglês, Security Operations Centre – SOC) baseado em inteligência vai além do monitoramento focado em eventos e de tecnologias preventivas. Um SOC desse tipo deve ser usado para informar cada aspecto das operações de segurança. Para cumprir os desafios do novo paradigma de detecção e resposta, um SOC baseado em inteligência também precisa ir além das defesas tradicionais, com uma arquitetura adaptada e com uso de componentes que sejam relacionados ao contexto. Para apoiar as mudanças requeridas nos programas de Segurança da Informação, o SOC tradicional deve se desenvolver para se tornar um modelo baseado em inteligência, com a automação e a orquestração dos processos, posicionando-se como um facilitador fundamental.
Navegador remoto: A maioria dos ataques começa direcionando um malware entregue via e-mail ou pelo acesso a endereços (URLs) ou a sites de risco para os usuários finais. Uma nova abordagem relacionada a esse risco é o acesso remoto ao navegador por meio de um “servidor de navegação” (geralmente em Linux) que funciona localmente ou em Nuvem. Ao isolar a função de navegação do resto do Endpoint e da rede da empresa, o malware fica fora do PC do usuário final e a empresa reduz significativamente sua área de ataque ao deslocar o risco para as divisões do servidor que podem ser facilmente reinicializadas a cada sessão de navegação, ou a cada abertura de uma nova página.
Tecnologia deception: Tecnologias Deception são definidas pelo uso de artifícios ou truques destinados a impedir ou eliminar processos cognitivos do invasor, interromper suas ferramentas de automação, atrasar suas atividades ou evitar o progresso da falha.  As capacidades de fraude criam, por exemplo, vulnerabilidades, sistemas, compartilhamentos e cookies enganosos que, quando acionados, começam a invasão, já que um usuário legítimo não deveria ver ou tentar acessá-los. As tecnologias Deception estão surgindo para redes, aplicativos, Endpoints e dados com os melhores sistemas combinando diversas técnicas. O Gartner prevê que, até 2018, 10% das empresas usarão ferramentas e táticas com tecnologia Deception contra invasores.
Serviços universais de segurança: A área de TI e os departamentos de Segurança das empresas estão sendo acionados para estender suas capacidades de proteção para a tecnologia operacional e para internet das coisas (IoT, na sigla em inglês). Dessa forma, novos modelos devem surgir para entregar e administrar a confiabilidade em escala. Os serviços de segurança devem ser projetados para elevar e apoiar as necessidades de bilhões de aparelhos. Companhias que procuram uma confiabilidade distribuída em larga escala devem focar no que inclua a entrega de segurança, a integridade dos dados, a confidencialidade e a identidade e autenticação do aparelho. Algumas abordagens de ponta usam a confiabilidade distribuída e arquiteturas de cadeia de bloqueio para administrarem a integridade dos dados em larga escala.
 DESCRIÇÃO DO PROJETO
Nota: A Proposta Comercial, por tratar-se de um documento, está fora da formatação ABNT.
	
Proposta Comercial
	Proposta Comercial
Versão 2.0
25/09/2017
	Avenida Anhanguera, 2017 – Centro – Belo Horizonte/MG – 01234-567
(31) 1234-5678 –2-?– contato@tadsanhanguerabh.com.br
	Proposta Comercial
	1 INTRODUÇÃO
	O presente documento apresenta uma proposta comercial para o desenvolvimento do projeto de locação online. Aqui estão descritos o escopo do projeto, o prazo necessário para a entrega, o investimento e outras condições.
2 SOLUÇÃO PROPOSTA
	Esta seção apresenta a solução proposta, dando uma visão geral do que será implementado, definindo o escopo da solução.
2.1 Visão Geral da Solução
	Atualmente, os cadastros dos clientes, são realizados pessoalmente pelos funcionários, com dados simples, sendo: Nome completo e CPF, ao qual fica armazenado no computador local, sem um Banco de dados que proteja os dados futuramente, ocasionando um risco a locadora em caso de perder os dados, tendo se ocorrer que realizar novo cadastro de seus clientes. Além disso, os cadastros dos livros ficam registrados em ata física. 
O sistema aqui proposto tem o objetivo de automatizar o preenchimento do endereço com base numa busca pelo CEP digitado, e confirmação dos dados gerais de cliente no momento do Login. Outro objetivo é a criação do Banco de dados mediante a backup para proteger os dados dos livros e cadastros dos clientes. 
	Avenida Anhanguera, 2017 – Centro – Belo Horizonte/MG – 01234-567
(31) 1234-5678 – www.tadsanhanguerabh.com.br – contato@tadsanhanguerabh.com.br
	2.2 Escopo da Solução
	Abaixo estão listadas as funcionalidades que serão implementadas no sistema aqui proposto:
	Proposta Comercial
		1
	Manteremos off-line no servidor uma base de dados com os dados dos clientes.
	2
	Sempre que houver conexão com a internet, a atualização de alterações e/ou inclusões será feita nesta base off-line.
	3
	Incluiremos a checagem do CEP digitado no campo “CEP” do cadastro de cliente do software Sisteca. Caso o CEP digitado esteja incorreto, uma mensagem avisará, solicitando a correção. Caso o CEP esteja correto e não exista na base de dados, será possível cadastrá-lo.
	4
	A atualização de dados no acervo será feita de forma sistemática. Corrigindo os livros cadastrados incorretamente, as categorias erradas, os erros na grafia, e a localização em prateleiras incorreta.
	5
	Finalizado oprocesso acima, basta gravar o registro como é feito habitualmente.
2.3 Serviços Oferecidos
 Adicionalmente às funcionalidades descritas nessa proposta, a TADS fará a implantação do novo software e será ministrado um treinamento do sistema para os usuários.
	Avenida Anhanguera, 2017 – Centro – Belo Horizonte/MG – 01234-567
(31) 1234-5678 – www.tadsanhanguerabh.com.br – contato@tadsanhanguerabh.com.br
	Proposta Comercial
	3 INVESTIMENTO E PRAZO
	Investimento:
	R$ 8.700,00
	Pagamento:
	3 (três) parcelas: R$ 2.900,00 (na contratação, na entrega do projeto, 30 dias após a entrega e 60 dias após a entrega.
	Prazo de entrega:
	35 (trinta e cinco) dias úteis, a contar do dia de pagamento da primeira parcela.
	Treinamento
	4 (quatro) horas de treinamento para todos os funcionários ao menos tempo.
	Garantia:
	180 (cento e oitenta) dias corridos – neste período, toda e qualquer reparação necessária no sistema, desde que decorrente de falha de programação será realizada sem ônus para o cliente.
	Validade da proposta:
	15 dias corridos a partir da data da emissão da proposta.
4 PROPRIEDADE E LICENÇA
 Para a implantação desta solução, a TADS utilizará ferramentas, padrões, templates, guias, métodos e técnicas pertencentes ao processo de software corporativo, cujos direitos, título e interesse (incluindo propriedade e direitos autorais) são retidos à prestadora do serviço. A Locadora não terá nenhuma licença ou direitos a estes ativos, exceto se especificado e estabelecido nesta proposta.
	Avenida Anhanguera, 2017 – Centro – Belo Horizonte/MG – 01234-567
(31) 1234-5678 – www.tadsanhanguerabh.com.br – contato@tadsanhanguerabh.com.br
	Proposta Comercial
	
	
Belo Horizonte, 25 de setembro de 2017.
____________________________ _______________________________ 
 Software TADS ME Locadora de Livros Medievais
	Avenida Anhanguera, 2017 – Centro – Belo Horizonte/MG – 01234-567
(31) 1234-5678 – www.tadsanhanguerabh.com.br – contato@tadsanhanguerabh.com.br
 REQUISITOS DO PROJETO 
São requisitos funcionais:
Manter off-line no servidor uma base de dados com os livros e usuários
Atualizar automaticamente esta base de dados sempre que houver conexão com a internet.
Checar se o nome de usuário consta no banco de dados mesmo off-line. Caso não conste, deverá sugerir o cadastro do mesmo.
Quando um novo usuário, livros, empréstimos, devoluções forem cadastrados, gravar na base de dados o código do usuário que o fez, de acordo com o login feito no software Sisteca.
Não permitir edição nos campos “usuários”, e “desativar conta” do cadastro de clientes do software Sisteca enquanto houver empréstimos pendentes para estes usuários
	São requisitos não-funcionais:
A base de dados deve ser protegida para acesso apenas do gerente de T.I.
O tempo de resposta do sistema deve ser inferior a 3 (dois) segundos.
O software em questão poderá ser operacionalizado em qualquer plataforma digital
O tempo de desenvolvimento não deve ultrapassar 20 (vinte) dias úteis.
Seja desenvolvido na linguagem de programação Java.
Será utilizado o hardware de servidor de dados e os hardwares de estação de trabalho já existentes.
	Requisitos funcionais atendidos pelo caso de uso
	Atores envolvidos
	Caso de uso
	Executa o software
	Funcionários
	CDU01
	Faz login no software
	Funcionários
	CDU02
	Abrir o cadastro de usuários.
	Funcionários
	CDU03
	Preenche os demais campos pertinentes ao Usuário.
	Funcionários
	CDU04
	Clicar no botão gravar para armazenar o registro.
	Funcionários
	CDU05
	Verifica se os dados do usuário são válidos. Caso haja algo invalido, solicitar a correção do mesmo.
	Software TADS
	CDU06
	Consulta, locação, reserva, relatório de locações 
	Usuário
	CDU07
	Exportar relatório de livros pendentes
	Funcionários
	CDU08
	Cadastra usuário, livros, empréstimos etc na base de dados off-line.
	Funcionários
	CDU09
	Cadastra funcionários e suas permissões 
	Administrador
	CDU10
	Atualiza base de dados off-line.
	Administrador
SQL Server
	CDU11
 SCRIPT 
 
Tabela de Livro - Nome: Livro
	Campo
	Significado
	Cod_Livro
	Chave primaria, Código sequencial gerado automaticamente
	nome_livro
	Nome do Livro
	nome_autor
	Nome do Autor
	cod_editora
	Codigo da editora
	nome_editora
	Nome da editora
	num_paginas
	Numero de paginas do livro
	cod_autor
	Codigo do autor
	
Tabela de Autor - Nome: Autor
	Campo
	Significado
	cod_autor
	Chave primaria, Código sequencial gerado automaticamente
	Nome_autor
	Nome do Autor
Tabela de Editora - Nome: Editora
	Campo
	Significado
	Cod_editora 
	Chave primaria, Código sequencial gerado automaticamente
	Nome_editora
	Nome da editora
Tabela de Estoque– Nome Estoque
	Campo
	Significado
	Quantidade
	Quantidade do livro em estoque
	Cod_livro
	Codigo do livro
	Nome_livro
	Nome do livro
Tabela de Emprestimo– Nome Emprestimo
	Campo
	Significado
	Cod_emprestimo
	Chave primaria, Código sequencial gerado automaticamente
	Cod_usuario
	Codigo do usuario
	Nome_usuario
	Nome do usuario
	Data_inic
	Data do emprestimo
	Data_final
	Data para devolução do livro
Tabela de Usuario – Nome Usuario
	Campo
	Significado
	Cod_usuario
	Chave primaria composta, código do carro/modelo
	Nome_usuario
	Nome do usuario
	Cpf 
	CPF do usuario
	Endereço 
	Endereço do usuario
	
/*CRIA A TABELA DE Livro */
Create Table livro (
	cod_livro integer IDENTITY(1,1) Not Null,
	nome_livro varchar (30) Not Null,
	nome_autor varchar (30) Not Null,
	cod_editora integer	 Not Null,
	nome_editora varchar (30)	 Null,
	num_paginas integer		 Not Null,
	cod_autor	 integer		 Not Null,
	constraint cod_livro primary Key (cod_livro),
	constraint cod_editora foreign key references editora (cod_editora),
 constraint cod_autor foreign key references Autor (cod_autor)
	);
GO
/* Cria tabela Autor */
create table Autor(
			cod_autor integer identity (1,1) not null,
			nome_autor varchar (45) not null,
			constraint cod_autor primary key (cod_autor)
);
GO
/*CRIA TABELA EDITORA */
Create table editora (
		cod_editora integer identity (1,1) not null,
		nome_editora varchar (45) not null,
		constraint cod_editora primary key (cod_editora)
);
GO
/* CRIA TABELA ESTOQUE */
create table estoque (
		quantidade integer not null,
		cod_livro integer not null,
		nome_livro varchar (45) not null,
		constraint cod_livro foreign key references livro (cod_livro)
);
GO
/* CRIA TABELA EMPRESTIMO */
create table emprestimo	(
		cod_emprestimo integer identity (1,1) not null,
		cod_usuario integer not null,
		nome_usuario varchar (45),
		data_inic datetime,
		data_final datetime,
		constraint cod_emprestimo primary key (cod_emprestimo),
		constraint cod_usuario foreign key references usuario (cod_usuario)
);
GO
/* CRIA TABELA USUARIO */
create table usuario (
		cod_usuario integer /*identity (1,1)*/ not null,
		nome_usuario varchar (45) not null,
		cpf varchar (11) not null,
		endereco varchar (45) not null,
		constraint cod_usuario primary key (cod_usuario),
		constraint cpf unique (cpf)
);
GO
;
/* inserir registros nas tabelas */
/*Livro*/
INSERT INTO livro (cod_livro, nome_livro, nome_autor, cod_editora, nome_editora, num_paginas, cod_autor) VALUEs ('1', 'O Ladrão De Raios', 'Rick Riordan','1','Intrinseca','400',
 '1');
 INSERT INTO livro (cod_livro, nome_livro, nome_autor, cod_editora, nome_editora, num_paginas, cod_autor) VALUEs ('2', 'O Mar De Monstros', 'Rick Riordan','1','Intrinseca','304',
 '1');
 INSERT INTO livro (cod_livro, nome_livro, nome_autor, cod_editora, nome_editora, num_paginas,cod_autor) VALUEs ('3', 'O Ladrão De Raios', 'Rick Riordan','1','Intrinseca','336',
 '1');
 INSERT INTO livro (cod_livro, nome_livro, nome_autor, cod_editora, nome_editora, num_paginas, cod_autor) VALUEs ('4', 'O Ladrão De Raios', 'Rick Riordan','1','Intrinseca','392',
 '1');
 INSERT INTO livro (cod_livro, nome_livro, nome_autor, cod_editora, nome_editora, num_paginas, cod_autor) VALUEs ('5', 'O Ladrão De Raios', 'Rick Riordan','1','Intrinseca','384',
 '1');
 
 select * from livro;
 
/* inserir registros nas tabelas */
/*Autor*/
INSERT INTO autor (cod_autor, nome_autor) VALUES ('1','Rick Riordan');
INSERT INTO autor (cod_autor, nome_autor) VALUES ('2','Markus Zusak');
INSERT INTO autor (cod_autor, nome_autor) VALUES ('3','Christopher Reich');
INSERT INTO autor (cod_autor, nome_autor) VALUES ('4','Harlan Coben');
INSERT INTO autor (cod_autor, nome_autor) VALUES ('5','Stephenie Meyer');
 select * from Autor;
/* inserir registros nas tabelas */
/*estoque */
INSERT INTO estoque (quantidade, cod_livro, nome_livro) VALUES ('5','1','O Ladrão De Raios');
INSERT INTO estoque (quantidade, cod_livro, nome_livro) VALUES ('10','2','Eu Sou O Mensageiro');
INSERT INTO estoque (quantidade, cod_livro, nome_livro) VALUES ('2','3','A Farsa');
INSERT INTO estoque (quantidade, cod_livro, nome_livro) VALUES ('4','4','Não Conte A Ninguém');
INSERT INTO estoque (quantidade, cod_livro, nome_livro) VALUES ('2','5','Crepúsculo');
select * from estoque;
/* inserir registros nas tabelas */
/*usuario */
INSERT INTO usuario (cod_usuario, nome_usuario, cpf, endereco) VALUES ('1','Samuel','11111111111', 'guajajaras 598');
INSERT INTO usuario (cod_usuario, nome_usuario, cpf, endereco) VALUES ('2','Jose Carlos','22222222222', 'guajajaras 598');
INSERT INTO usuario (cod_usuario, nome_usuario, cpf, endereco) VALUES ('3','Adriana','33333333333', 'guajajaras 598');
INSERT INTO usuario (cod_usuario, nome_usuario, cpf, endereco) VALUES ('4','Adriano','44444444444', 'guajajaras 598');
INSERT INTO usuario (cod_usuario, nome_usuario, cpf, endereco) VALUES ('5','Julia','55555555555', 'guajajaras 598');
INSERT INTO usuario (cod_usuario, nome_usuario, cpf, endereco) VALUES ('6','Rodrigo','66666666666', 'guajajaras 598');
select * from usuario;
UPDATE usuario SET cod_usuario = 1 WHERE cod_usuario = 0 ;
/* inserir registros nas tabelas */
/*emprestimo */
INSERT INTO emprestimo (cod_usuario, nome_usuario, data_inic, data_final) VALUES ('1','Samuel','12/21/2017','12/25/2017');
INSERT INTO emprestimo (cod_usuario, nome_usuario, data_inic, data_final) VALUES ('2','Jose Carlos','12/21/2017','12/25/2017');
INSERT INTO emprestimo (cod_usuario, nome_usuario, data_inic, data_final) VALUES ('3','Adriana','12/21/2017','12/25/2017');
INSERT INTO emprestimo (cod_usuario, nome_usuario, data_inic, data_final) VALUES ('4','Adriano','12/21/2017','12/25/2017');
INSERT INTO emprestimo (cod_usuario, nome_usuario, data_inic, data_final) VALUES ('5','Julia','12/21/2017','12/25/2017');
INSERT INTO emprestimo (cod_usuario, nome_usuario, data_inic, data_final) VALUES ('6','Rodrigo','12/21/2017','12/25/2017');
select * from emprestimo;
/* inserir registros nas tabelas */
/*Editora*/
INSERT INTO editora (cod_editora, nome_editora) VALUES ('1','Intrinseca');
INSERT INTO editora (cod_editora, nome_editora) VALUES ('2','Sextante Ficção');
INSERT INTO editora (cod_editora, nome_editora) VALUES ('3','Harlequin Books');
INSERT INTO editora (cod_editora, nome_editora) VALUES ('4','Viva Livros');
INSERT INTO editora (cod_editora, nome_editora) VALUES ('5','Nova Cultura');
select * from editora;
/* Caso precise atualizar algum registro*/
 UPDATE nome da tabela SET cnome do campo = WHERE condição = ;
 LINGUAGENS PARA O DESENVOLVIMENTO DO SISTEMA WEB
A escolha das linguagens de desenvolvimento foi definida pela classificação de vários elementos. Um grande diferencial foi a opção de adotar a linguagem Orientada a Objetos como padrão para o projeto, tendo em vista a grande a versatilidade, compatibilidade e facilidade desse padrão. Também foi observado como característica importante a similaridade com outras linguagens mais antigas, como C e C++, vastamente utilizadas, facilitando o desenvolvimento, implementação e posteriores manutenções no sistema. Proporcionando assim um fácil entendimento e adaptação para quaisquer programadores e analistas, seja dentro desse projeto, ou em implementações e melhorias futuras do mesmo.
Java
	Muito utilizada para desenvolvimento Web, a linguagem Java é uma linguagem Orientada a Objetos e a principal linguagem de programação utilizada para desenvolver aplicativos para tablet e smartphones da plataforma Android. Uma das grandes vantagens do Java é que ele além de ser uma linguagem é uma plataforma de desenvolvimento. Com ele é possível desenvolver aplicações para desktop, celular, cartão, web, televisão digital, etc.
	A sintaxe similar a outras linguagens mais antigas, como C e C++. Isso proporciona fácil entendimento para programadores dessas linguagens. Quando se compila um arquivo em Java ele gera um bytecode que é interpretado numa JVM. Bastando que o seu sistema operacional tenha uma JVM, será possível executar o Java nos sistemas operacionais Windows, GNU/Linux e Mac.
	Além do exposto, a escolha da linguagem Java também proporciona vantagem devido ao Grande número de frameworks disponíveis, e a grande comunidade ativa de profissionais da área.
Visual Basic
O Visual Basic é uma linguagem de programação produzida pela empresa Microsoft, e é parte integrante do pacote Microsoft Visual Studio. Um aperfeiçoamento do BASIC, a linguagem é dirigida por eventos (event driven), e possui também um ambiente de desenvolvimento integrado (IDE - Integrated Development Environment) totalmente gráfico, facilitando enormemente a construção da interface das aplicações (GUI - Graphical User Interface), daí o nome "Visual". Em suas primeiras versões, o Visual Basic não permitia acesso a bancos de dados, sendo, portanto, voltado apenas para iniciantes, mas devido ao sucesso entre as empresas - que faziam uso de componentes adicionais fabricados por terceiros para acesso a dados - a linguagem logo adotou tecnologias como DAO, RDO, e ADO, também da Microsoft, permitindo fácil acesso a bases de dados. Mais tarde foi adicionada também a possibilidade de criação de controles ActiveX, e, com a chegada do Visual Studio .NET, o Visual Basic - que era pseudo-orientada a objetos - tornou-se uma linguagem totalmente orientada a objetos (OO).
 IMPLEMENTAÇÃO CLASSES LINGUAGEM JAVA
CONCLUSÃO
 Diante do estudo realizado e das informações coletadas, podemos chegar à conclusão de que para um controle mais eficiente é necessário um gerenciador de Banco de dados para resguardar os dados cadastrais dos clientes e dos produtos (livros). Importante também a ferramenta de Backup que protegerá os dados salvos no Banco de dados.
 O Software Web não apenas facilita o controle das locações, como atende aos clientes a longa distância, facilitando as consultas pela locação e atraindo mais clientes com o mesmo interesse nos tipos de livro, com o conceito de data warehouse.
 Há alguns fatores já apurados e reportado a empresa para a melhoria na implementação do software web o que agilizará nos processos, tal como: contratação de aumento de velocidade da internet.
 Importante incluir o feedback como recurso de melhor atendimento aos usuários.
REFERÊNCIAS
https://pt.wikipedia.org/wiki/Planejamento_estrat%C3%A9gico_situacional
https://pt.slideshare.net/StefaniaResendePires/guia-para-implementao-de-viso-misso-e-valores-em-um-projeto
https://pt.wikipedia.org/wiki/Linguagem_de_programa%C3%A7%C3%A3o
https://www.devmedia.com.br/gerenciamento-de-banco-de-dados-analise-comparativa-de-sgbds/30788
http://datasus.saude.gov.br/seguranca-da-informacao/noticias-seguranca-da-informacao/1001-a-pratica-para-a-seguranca-da-informacao-com-base-na-nbr-iso-iec-27002-para-servicos-em-nuvem

Outros materiais