A maior rede de estudos do Brasil

Grátis
19 pág.
Desafio Profissional - TADS 5 V

Pré-visualização | Página 1 de 2

1 
 
FACULDADE ANHANGUERA 
UNIDADE DE CATALÃO – GO 
 
 
 
 
 
 
 
 
 
 
 
 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
V 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DESAFIO PROFISSIONAL 
 
 
 
 
CATALÃO – GO 
2019 
 
 
2 
 
AUTOR: 
GUSTAVO MARTINS EAD1299159444 
 
 
 
 
 
 
DESAFIO PROFISSIONAL 
V 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tutor à distância: Ivo Ducatti 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CATALÃO – GO 
2019 
 
 
 
3 
 
Sumário 
 
PASSO 1 ..................................................................................................................................... 4 
Rotina de alocação de equipamentos nas obras ...................................................................... 4 
Como vai ser a estrutura da nossa equipe: .............................................................................. 4 
DIAGRAMA DE CASOS DE USO ........................................................................................... 5 
PASSO 2 ..................................................................................................................................... 6 
Segurança em redes para criptografia de autenticação ........................................................... 6 
Tipos de Criptografia .............................................................................................................. 6 
Criptografia a ser implantada ................................................................................................. 7 
Exemplo de chave assimétrica ................................................................................................ 8 
Exemplo de chave simétrica ................................................................................................... 8 
PASSO 3 ..................................................................................................................................... 9 
Computação em nuvem. ......................................................................................................... 9 
Clusters virtuais .................................................................................................................... 10 
PASSO 4 ................................................................................................................................... 11 
PASSO 5 ................................................................................................................................... 12 
Criando tabela de Clientes .................................................................................................... 13 
Criando tabela do Fornecedor .............................................................................................. 13 
Criando tabela Produtos ....................................................................................................... 13 
Criando Login e Senha para acesso do sistema .................................................................... 14 
Gravando informações SQLite. Parte 1 ................................................................................ 15 
Gravando informações SQLite. Parte 3 ................................................................................ 17 
Gravando informações SQLite. Final ................................................................................... 18 
REFERÊNCIA BIBLIOGRÁFICA .......................................................................................... 19 
 
 
 
 
 
4 
 
PASSO 1 
Engenharia de software e gerência de projeto 
 
Rotina de alocação de equipamentos nas obras 
 
Tomando frente ao projeto de expansão da construtora CONSTRUINDO 
SEMPRE, temos no plano atual de efetuar essa expansão na cidade de CRICIÚMA-
SC uma cidade com mais de 150 mil habitantes próximo a matriz e com excelentes 
números nas pesquisas realizadas nas cidades mais próxima e de mesma proporção. 
A cidade de Criciúma em Santa Catarina está em constante crescimento, em 
nossas pesquisas, foi umas das que mais destacou em caridade de serviços do nosso 
segmento, a seguir vamos montar um DIAGRAMA DE CASOS DE USO, para 
exemplificar melhor, a conclusão de fazer investimentos nessa cidade. 
Devido ao início da expansão, teremos que firmar uma parceria com uma 
empresa para nos auxiliar com o maquinário da obra, pois estudos apontam a 
inviabilidade de ir e vir do nosso próprio maquinário, precisamos de uma empresa no 
loca, nessa ponto escolhemos Grupo JBS, que foi a empresa que mais estava dentro 
do orçamento proposto. 
 
Como vai ser a estrutura da nossa equipe: 
 
 
 
 
5 
 
DIAGRAMA DE CASOS DE USO 
 
 
 
 
 
6 
 
PASSO 2 
Desenvolvimento do software seguro 
 
Segurança em redes para criptografia de autenticação 
 
Assim que as redes começaram a ser disponibilizadas para a população, e 
industrias, as grandes empresas sentiram necessidade de ter segurança nos seus 
dados, desde ao acesso de um simples funcionário até de seus próprios clientes, ao 
longo do tempo, essas segurança foi melhorando e ficando cada vez mais complexas 
Antigamente para "quebrar" uma criptografia wireless da tecnologia WEP, em 
um bom computador não passava de 3 dias para isso ser realizado, hoje com 
tecnologia WPA2 entre outras, aceitando mais caracteres inclusive especiais, esse 
tempo aumenta para vários anos, isso fazendo o trabalho em um super computador. 
 
Tipos de Criptografia 
Atualmente contamos com vários tipos de criptografia diferentes, todas de boa 
confiabilidade, porem para cada caso, existe uma que é mais adequada. Um bom 
exemplo é a criptografia de chave simétrica, Algoritmos de chave simétrica são 
algoritmos para criptografia que usam a mesma chave criptográfica para encriptação 
de texto puro e decriptação de texto cifrado. A chave, na prática, representa um 
segredo compartilhado entre duas ou mais partes que pode ser usado para manter 
uma ligação de informação privada. Temos ainda um pouco mais complexa a 
criptografia assimétrica, que possuem uma chave pública, é qualquer sistema 
criptográfico que usa pares de chaves públicas, que podem ser amplamente 
disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário. 
 
 
 
7 
 
Criptografia a ser implantada 
 
Usando as vantagens que existem em todos os aspecto retro informados, o 
sistema contará com total compatibilidade com os sistema atuais de certificação 
digital, sendo ele A1 ou A3, para os níveis mais alto da hierarquia dos usuários do 
programa, para usar o “não repudio” e facilitar na auditoria de futuros problemas. 
Usaremos senhas complexas porem normal nos usuários padrão, já que não 
terão acesso muito profundo ao BD, o nível de complexidade, não deixará o usuário 
sair do padrão de no mínimo oito caracteres ao total, sendo ao menos uma letra 
maiúscula, um numeral, e um caractere especial, sendo atualizado a cada 15 dias 
em médio acesso e 30 dias os que apenas alimentarão o sistema, ou farão simples 
consultas. 
 
 
 
8 
 
Exemplo de chave assimétrica 
 
 
 
 
Exemplo de chave simétrica 
 
 
 
 
 
 
 
9 
 
PASSO 3 
Redes de computadores 
 
Computação em nuvem. 
Os tipos de ser serviços de servidores on line, ou seja, computação em nuvem, 
são classificados em 3 principais nomes, HaaS, IaaS e SaaS, como este serviço está 
em constante modificação. Já existem outros tipos ainda não “homologados” mais 
estão disponíveis para quem precisar, a seguir um pouco dessas classificações para 
entender melhor, e aplicar o que mais se adequar ao nosso problema.