Buscar

pt do 4º semestre

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

�PAGE �
�
SS
SUMÁRIO
31	INTRODUÇÃO	�
SUMÁRIO
1 INTRODUÇÃO........................................................................................................ 3
42 OBJETIVO...............................................................................................................�
53 DESENVOLVIMENTO	�
53.1 Segurança no Desenvolvimento de Aplicações Web	�
73.2 Diagrama de Atividade (uml)	�
3.2.1 Diagrama de Atividade - Locadora Telecine Mozer............................................8
3.3 Normalização do Diagrama Entidade Relacionamento..........................................9
4 CONCLUSÃO.........................................................................................................12
5 REFERÊNCIAS�......................................................................................................13
�
INTRODUÇÃO
Nesse trabalho vamos abordar as seguranças que temos que tomar na aplicação web, vai mostrar como se deve fazer para amenizar essa vulnerabilidade. O grande problema em relação às aplicações web é que a rede de comunicações pode estar segura, com firewall, controle de acesso, mas, mesmo assim, um usuário mal intencionado pode, através de entrada de dados em um formulário web, executar vários tipos de ataques que escapam completamente ao controle da equipe de segurança em redes.
Um diagrama de atividade é essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra e serão empregados para fazer a modelagem de aspectos dinâmicos do sistema. Na maior parte, isso envolve a modelagem das etapas sequenciais em um processo computacional.
	
Vamos fazer os relacionamentos das classes mostrar como devemos utilizar as classes com vários métodos necessários para criar normalização dos diagramas.
 
 
OBJETIVO
Familiarizar o aluno quanto ao assunto respectivo as disciplinas do curso de análise e desenvolvimento de sistemas do 4º semestre de 2014, sendo adquirido conhecimento acerca de segurança a desenvolvimento web e diagramas de atividades UML, normalização do diagrama entidade relacionamento para programar a locadora telecine Mozer para trazer segurança e rapidez na locadora.
 DESENVOLVIMENTO
Nas aplicações de softwares a segurança é parecida com a do mundo real onde existem vários recursos de segurança numa boa e segura aplicação. Mesmo assim devemos ter muito cuidado, pois nem tudo que promete ser seguro de fato é seguro.
A mais importante comparação do mundo real para as aplicações de software é questão de segurança, não adianta construir uma casa tão linda, bem desenhada e uma ótima localização se o maior patrimônio que é a vida não ser levado em consideração. Pensando nisso é que são contratados serviços de segurança como instalações de cercas elétricas e sistema de vigilância por meios de câmeras de monitoramentos. 
SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
Através do crescimento acelerado da Web, surgiu a preocupação de aumentar as técnicas utilizadas para a navegação, com isso, falhas tornaram-se mais explícitas e públicas. 
A Internet é uma constante mira de invasões realizadas por piratas da rede. Invasões essas, podem ser estimuladas por algum descuido na hora de configurar um servidor web; ou causado pela falta de experiência de muitos programadores das linguagens para WWW (Perl, Java, Java Script, Asp), que cometem erros em suas programações, gerando aberturas que facilitam o trabalho do invasor.
Pesquisas mostram que são muitas as vulnerabilidades apresentadas nos protocolos TCP/IP. Apesar das constantes buscas de soluções para resolverem uma série de falhas desse conjunto de protocolos, ainda permanece a preocupação nos aparecimentos de novas falhas caso a própria solução que não é definitiva venha apresentar vulnerabilidade.
https - Identificando site com conexão segura:
Fonte: Cartilha de segurança
Outro problema são os abusos de servidores DNS Recursivos Abertos como mostra a figura abaixo:
�
Fonte: < http://www.linhadefensiva.org/2013/03/o-maior-ataque-cibernetico-e-outro-grande-exagero-da-imprensa/>. Acesso em: 10 Out. 2014.
 
DIAGRAMA DE ATIVIDADE (UML)
No diagrama de atividades, uma atividade é modelada numa sequência estruturada de ações, os controles das ações são por nós de decisão e sincronismo. O diagrama de atividades é um diagrama UML utilizado para modelar o aspecto comportamental de processos. O seu objetivo é mostrar o fluxo de atividades em um único processo. Isso mostra como uma atividade depende da outra. 
 DIAGRAMA DE ATIVIDADE – LOCADORA TELECINE MOZER
 	Desenvolvemos um diagrama de atividade seguindo as seguintes regras:
 ► O Site do telecine Mozer só poderá ser acessado e liberado para efetuar compras pelo assinante que possuir uma senha recebida e sempre alterada na hora do pagamento mensal pelo boleto. Caso contrário, o acesso ou locação serão negados.
 ► Os filmes disponíveis nos canais da assinatura de TV a cabo são os que os assinantes pagam todo o mês e recebem uma nova senha no valor de R$ 15,50.
 ► Caso o assinante deseje outros filmes além dos da assinatura, será cobrada uma taxa extra que varia de R$ 2,50 a R$ 4,00 o valor da locação dependendo do tipo de filme.
Diagrama de Atividade
Fonte: O Autor
NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO 
 		 Na normalização são aplicadas as formas normais (regras de normalização). Atualmente existem sete formas normais: 1ª FN, 2ª FN, 3ª FN, Boyce Codd FN, 4ª FN, 5ª FN, 6ª FN (para banco de dados temporais). Em muitos casos podemos usar até a 3ª FN, e obtermos um banco bem normalizado e consistente. Abaixo serão mostrados exemplos até a 3ª Forma Normal (FN). 
PRIMEIRA FORMA NORMAL
Figura 01 - Identificando as entidades:
Fonte: O Autor
Figura 02 - Eliminando conjunto de dados repetidos:
Fonte: O Autor
 Figura 03 - Adicionando Chaves:
Fonte: O Autor
SEGUNDA FORMA NORMAL
 
 Figura 04 - Identificando os relacionamentos:
TERCEIRA FORMA NORMAL
Figura 05 – Repetindo a figura 04 por apresentar a 3ª: Forma Normal:
Fonte: O Autor
 CONCLUSÃO
	
.
		 
REFERÊNCIAS
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 10 Out. 2014.
<http://www.dca.fee.unicamp.br/~gudwin/ftp/ea976/AtEst.pdf>. Acesso em: 10 Out. 2014.
< http://www.linhadefensiva.org/2013/03/o-maior-ataque-cibernetico-e-outro-grande-exagero-da-imprensa/>. Acesso em: 10 Out. 2014.
< http://pt.wikipedia.org/wiki/UML>. Acesso em: 10 Out. 2014.
Sistema de Ensino A DISTÂNCIA
 análise e desenvolvimento de sistemas
francisco keliton da silva
 PORTFóLIO INDIVIDUAL:
4° Semestre
Castanhal
2014
francisco keliton da silva
PORTFóLIO INDIVIDUAL:
4° Semestre
Trabalho individual e suas respectivas disciplinas (Banco de Dados II, Análise Orientada a Objetos II, Programação Orientada a Objetos e Programação para Web I) do 4º. Semestre do Curso de Análise e Desenvolvimento de Sistemas da Universidade Norte do Paraná – UNOPAR.
Professores: Roberto Yukio Nishimura
 		 Anderson Macedo
 Marcio Roberto Chiaveli
 Veronice de Freitas
		
		 
 �
�
 
Castanhal
2014

Outros materiais