19 pág.

Pré-visualização | Página 1 de 2
1 FACULDADE ANHANGUERA UNIDADE DE CATALÃO – GO ANÁLISE E DESENVOLVIMENTO DE SISTEMAS V DESAFIO PROFISSIONAL CATALÃO – GO 2019 2 AUTOR: GUSTAVO MARTINS EAD1299159444 DESAFIO PROFISSIONAL V Tutor à distância: Ivo Ducatti CATALÃO – GO 2019 3 Sumário PASSO 1 ..................................................................................................................................... 4 Rotina de alocação de equipamentos nas obras ...................................................................... 4 Como vai ser a estrutura da nossa equipe: .............................................................................. 4 DIAGRAMA DE CASOS DE USO ........................................................................................... 5 PASSO 2 ..................................................................................................................................... 6 Segurança em redes para criptografia de autenticação ........................................................... 6 Tipos de Criptografia .............................................................................................................. 6 Criptografia a ser implantada ................................................................................................. 7 Exemplo de chave assimétrica ................................................................................................ 8 Exemplo de chave simétrica ................................................................................................... 8 PASSO 3 ..................................................................................................................................... 9 Computação em nuvem. ......................................................................................................... 9 Clusters virtuais .................................................................................................................... 10 PASSO 4 ................................................................................................................................... 11 PASSO 5 ................................................................................................................................... 12 Criando tabela de Clientes .................................................................................................... 13 Criando tabela do Fornecedor .............................................................................................. 13 Criando tabela Produtos ....................................................................................................... 13 Criando Login e Senha para acesso do sistema .................................................................... 14 Gravando informações SQLite. Parte 1 ................................................................................ 15 Gravando informações SQLite. Parte 3 ................................................................................ 17 Gravando informações SQLite. Final ................................................................................... 18 REFERÊNCIA BIBLIOGRÁFICA .......................................................................................... 19 4 PASSO 1 Engenharia de software e gerência de projeto Rotina de alocação de equipamentos nas obras Tomando frente ao projeto de expansão da construtora CONSTRUINDO SEMPRE, temos no plano atual de efetuar essa expansão na cidade de CRICIÚMA- SC uma cidade com mais de 150 mil habitantes próximo a matriz e com excelentes números nas pesquisas realizadas nas cidades mais próxima e de mesma proporção. A cidade de Criciúma em Santa Catarina está em constante crescimento, em nossas pesquisas, foi umas das que mais destacou em caridade de serviços do nosso segmento, a seguir vamos montar um DIAGRAMA DE CASOS DE USO, para exemplificar melhor, a conclusão de fazer investimentos nessa cidade. Devido ao início da expansão, teremos que firmar uma parceria com uma empresa para nos auxiliar com o maquinário da obra, pois estudos apontam a inviabilidade de ir e vir do nosso próprio maquinário, precisamos de uma empresa no loca, nessa ponto escolhemos Grupo JBS, que foi a empresa que mais estava dentro do orçamento proposto. Como vai ser a estrutura da nossa equipe: 5 DIAGRAMA DE CASOS DE USO 6 PASSO 2 Desenvolvimento do software seguro Segurança em redes para criptografia de autenticação Assim que as redes começaram a ser disponibilizadas para a população, e industrias, as grandes empresas sentiram necessidade de ter segurança nos seus dados, desde ao acesso de um simples funcionário até de seus próprios clientes, ao longo do tempo, essas segurança foi melhorando e ficando cada vez mais complexas Antigamente para "quebrar" uma criptografia wireless da tecnologia WEP, em um bom computador não passava de 3 dias para isso ser realizado, hoje com tecnologia WPA2 entre outras, aceitando mais caracteres inclusive especiais, esse tempo aumenta para vários anos, isso fazendo o trabalho em um super computador. Tipos de Criptografia Atualmente contamos com vários tipos de criptografia diferentes, todas de boa confiabilidade, porem para cada caso, existe uma que é mais adequada. Um bom exemplo é a criptografia de chave simétrica, Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada. Temos ainda um pouco mais complexa a criptografia assimétrica, que possuem uma chave pública, é qualquer sistema criptográfico que usa pares de chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário. 7 Criptografia a ser implantada Usando as vantagens que existem em todos os aspecto retro informados, o sistema contará com total compatibilidade com os sistema atuais de certificação digital, sendo ele A1 ou A3, para os níveis mais alto da hierarquia dos usuários do programa, para usar o “não repudio” e facilitar na auditoria de futuros problemas. Usaremos senhas complexas porem normal nos usuários padrão, já que não terão acesso muito profundo ao BD, o nível de complexidade, não deixará o usuário sair do padrão de no mínimo oito caracteres ao total, sendo ao menos uma letra maiúscula, um numeral, e um caractere especial, sendo atualizado a cada 15 dias em médio acesso e 30 dias os que apenas alimentarão o sistema, ou farão simples consultas. 8 Exemplo de chave assimétrica Exemplo de chave simétrica 9 PASSO 3 Redes de computadores Computação em nuvem. Os tipos de ser serviços de servidores on line, ou seja, computação em nuvem, são classificados em 3 principais nomes, HaaS, IaaS e SaaS, como este serviço está em constante modificação. Já existem outros tipos ainda não “homologados” mais estão disponíveis para quem precisar, a seguir um pouco dessas classificações para entender melhor, e aplicar o que mais se adequar ao nosso problema.