Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 FACULDADE ANHANGUERA UNIDADE DE CATALÃO – GO ANÁLISE E DESENVOLVIMENTO DE SISTEMAS V DESAFIO PROFISSIONAL CATALÃO – GO 2019 2 AUTOR: GUSTAVO MARTINS EAD1299159444 DESAFIO PROFISSIONAL V Tutor à distância: Ivo Ducatti CATALÃO – GO 2019 3 Sumário PASSO 1 ..................................................................................................................................... 4 Rotina de alocação de equipamentos nas obras ...................................................................... 4 Como vai ser a estrutura da nossa equipe: .............................................................................. 4 DIAGRAMA DE CASOS DE USO ........................................................................................... 5 PASSO 2 ..................................................................................................................................... 6 Segurança em redes para criptografia de autenticação ........................................................... 6 Tipos de Criptografia .............................................................................................................. 6 Criptografia a ser implantada ................................................................................................. 7 Exemplo de chave assimétrica ................................................................................................ 8 Exemplo de chave simétrica ................................................................................................... 8 PASSO 3 ..................................................................................................................................... 9 Computação em nuvem. ......................................................................................................... 9 Clusters virtuais .................................................................................................................... 10 PASSO 4 ................................................................................................................................... 11 PASSO 5 ................................................................................................................................... 12 Criando tabela de Clientes .................................................................................................... 13 Criando tabela do Fornecedor .............................................................................................. 13 Criando tabela Produtos ....................................................................................................... 13 Criando Login e Senha para acesso do sistema .................................................................... 14 Gravando informações SQLite. Parte 1 ................................................................................ 15 Gravando informações SQLite. Parte 3 ................................................................................ 17 Gravando informações SQLite. Final ................................................................................... 18 REFERÊNCIA BIBLIOGRÁFICA .......................................................................................... 19 4 PASSO 1 Engenharia de software e gerência de projeto Rotina de alocação de equipamentos nas obras Tomando frente ao projeto de expansão da construtora CONSTRUINDO SEMPRE, temos no plano atual de efetuar essa expansão na cidade de CRICIÚMA- SC uma cidade com mais de 150 mil habitantes próximo a matriz e com excelentes números nas pesquisas realizadas nas cidades mais próxima e de mesma proporção. A cidade de Criciúma em Santa Catarina está em constante crescimento, em nossas pesquisas, foi umas das que mais destacou em caridade de serviços do nosso segmento, a seguir vamos montar um DIAGRAMA DE CASOS DE USO, para exemplificar melhor, a conclusão de fazer investimentos nessa cidade. Devido ao início da expansão, teremos que firmar uma parceria com uma empresa para nos auxiliar com o maquinário da obra, pois estudos apontam a inviabilidade de ir e vir do nosso próprio maquinário, precisamos de uma empresa no loca, nessa ponto escolhemos Grupo JBS, que foi a empresa que mais estava dentro do orçamento proposto. Como vai ser a estrutura da nossa equipe: 5 DIAGRAMA DE CASOS DE USO 6 PASSO 2 Desenvolvimento do software seguro Segurança em redes para criptografia de autenticação Assim que as redes começaram a ser disponibilizadas para a população, e industrias, as grandes empresas sentiram necessidade de ter segurança nos seus dados, desde ao acesso de um simples funcionário até de seus próprios clientes, ao longo do tempo, essas segurança foi melhorando e ficando cada vez mais complexas Antigamente para "quebrar" uma criptografia wireless da tecnologia WEP, em um bom computador não passava de 3 dias para isso ser realizado, hoje com tecnologia WPA2 entre outras, aceitando mais caracteres inclusive especiais, esse tempo aumenta para vários anos, isso fazendo o trabalho em um super computador. Tipos de Criptografia Atualmente contamos com vários tipos de criptografia diferentes, todas de boa confiabilidade, porem para cada caso, existe uma que é mais adequada. Um bom exemplo é a criptografia de chave simétrica, Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A chave, na prática, representa um segredo compartilhado entre duas ou mais partes que pode ser usado para manter uma ligação de informação privada. Temos ainda um pouco mais complexa a criptografia assimétrica, que possuem uma chave pública, é qualquer sistema criptográfico que usa pares de chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário. 7 Criptografia a ser implantada Usando as vantagens que existem em todos os aspecto retro informados, o sistema contará com total compatibilidade com os sistema atuais de certificação digital, sendo ele A1 ou A3, para os níveis mais alto da hierarquia dos usuários do programa, para usar o “não repudio” e facilitar na auditoria de futuros problemas. Usaremos senhas complexas porem normal nos usuários padrão, já que não terão acesso muito profundo ao BD, o nível de complexidade, não deixará o usuário sair do padrão de no mínimo oito caracteres ao total, sendo ao menos uma letra maiúscula, um numeral, e um caractere especial, sendo atualizado a cada 15 dias em médio acesso e 30 dias os que apenas alimentarão o sistema, ou farão simples consultas. 8 Exemplo de chave assimétrica Exemplo de chave simétrica 9 PASSO 3 Redes de computadores Computação em nuvem. Os tipos de ser serviços de servidores on line, ou seja, computação em nuvem, são classificados em 3 principais nomes, HaaS, IaaS e SaaS, como este serviço está em constante modificação. Já existem outros tipos ainda não “homologados” mais estão disponíveis para quem precisar, a seguir um pouco dessas classificações para entender melhor, e aplicar o que mais se adequar ao nosso problema.SaaS Software as a service: é a disponibilização de um software como um serviço, em oposição ao modelo tradicional de venda de licenças e unidades. O usuário paga uma assinatura apenas enquanto utiliza o produto. Google Drive e Office 365 são exemplos de SaaS. IaaS Infrastructure as a Service: é o modelo de infraestrutura como serviço é a terceirização de servidores e data centers tradicionais para um fornecedor externo que, usualmente, disponibiliza tudo de forma escalável pela nuvem. A Amazon Web Services (AWS) e a Microsoft Azure são exemplos disso. PaaS Platform as a Service: Considerado um meio termo entre IaaS e SaaS, o PaaS é a disponibilização de uma plataforma de desenvolvimento, testes e implementação de aplicações de forma simplificada, sem a necessidade de configurar uma infraestrutura. O Red Hat OpenShift é um exemplo. HaaS Hardware as a Service O HaaS pode ser usado em dois contextos. Como serviço gerenciado, que é contratação de equipamentos físicos mediante pagamentos regulares; e no Cloud Computing significa a contratação e disponibilização de hardware remotamente pela nuvem. O AWS possui serviços de HaaS. 10 Clusters virtuais Se tratando de uma expansão, temos que fazer o agora, já pensando no depois, com esse objetivo em mente que vamos optar por cluster virtuais, que traz para empresa que tem de melhor no mercado tecnológico, proporcionando velocidade, segurança e infraestrutura. O servidores sendo virtuais, ganhamos uma economia em hardware, dispensando a compra de servidores caros com a vantagem de nunca ficar ultrapassado com o passar do tempo, economia também em adquirir licença como do Windows® ou outros aplicativos que certamente vamos usar. O espaço físico também ganha alguns m², pois dispensa a necessidade de um CPD muito avançado, temos apenas que nos preocupar em ter uma rede estável e bem configurada e no mínimo dois servidores de internet distintos. 11 PASSO 4 Linguagem para organização e transferência de dados para web <?xml version="1.0" encoding="UTF-8"?> <!-- Nota Fiscal --> <nNF>196019</nNF> <!-- Dados Fornecedor. --> <xMun>Criciúma</xMun> <UF>SC</UF> <xPais>BRASIL</xPais> <CNPJ>22222222000122</CNPJ> <xFant>Construtora Construindo Sempre</xFant> <email>Construindo@Construtora.com</email> <!-- Linha comentada. --> <!-- Dados Comprador. --> <xNome>GUSTAVO MARTINS SALGADO</xNome> <xLgr>R. WILLIAN FAIAD</xLgr> <xUF>SC</xUF> <!-- produto Adquirido --> <xProd>Montagem 01 Condomínio contendo 126 casa geminadas</xProd> <vUnCom>194.25000000</vUnCom> <!-- imposto --> <COFINS> <COFINSAliq> <CST>01</CST> <vBC>180.65</vBC> <pCOFINS>7.60</pCOFINS> <vCOFINS>13.73</vCOFINS> </COFINSAliq> </COFINS> <pCOFINS>7.60</pCOFINS> <!-- Data compra --> <dhSaiEnt>2019-05-07T00:00:00-03:00</dhSaiEnt>< 12 PASSO 5 Linguagem para organização e transferência de dados para web Puro e simples códigos a seguir mostra literalmente como criar tabela usando o SQLite, para android, como inserir dados no tabela, e também o modo de pesquisa dos dados nela inseridos, note que a proximidade da linguagem equiparada com MySQL é muito próxima. Assim como o banco de dados, a linguagem de programação, é praticamente JAVA, com limitações muito ínfimas por se tratar de programação móvel, porém não deixa nada a desejar para a própria linguagem 13 Criando tabela de Clientes Criando tabela do Fornecedor Criando tabela Produtos 14 Criando Login e Senha para acesso do sistema 15 Gravando informações SQLite. Parte 1 16 Gravando informações SQLite. Parte 2 17 Gravando informações SQLite. Parte 3 18 Gravando informações SQLite. Final 19 REFERÊNCIA BIBLIOGRÁFICA Fontes: Site: CARDOSO, Virgínia Mara. Redes de Computadores: Segurança em Redes. Exemplo de redes de computadores. Caderno de Atividades. Anhanguera Publicações: Valinhos, 2014. MORAIS, Everson Matias de Morais. Desafio Profissional de Tecnologia em Análise e Desenvolvimento de Sistemas. Valinhos: Anhanguera Educacional, 2018, p. 1-12. Disponível em: www.anhanguera.edu.br/cead. Acesso em: 3 set. 2017. FELIX, Rafael Felix, O pequeno Notável Disponível https://www.devmedia.com.br/sqlite-o-pequeno-notavel/7249 Acesso em 05 05 2019 SILVA, Regis da Silva, Guia Rápido SQLITE Disponível http://pythonclub.com.br/guia-rapido-comandos-sqlite3.html Acesso em 05 05 2019 SAAS, IAAS, PAAS E HAAS: entenda a diferença de uma vez por todas! Disponivel https://www.meupositivo.com.br/panoramapositivo/saas-iaas-paas-e- haas/# Acesso em 06 05 2019 CRIPTOFRAFIA assimétrica e simétrica Disponível https://pt.wikipedia.org/wiki/Criptografia Acesso em 07 05 2019 VENTURA, Plinio Ventura Entendendo definitivamente o que é um Caso de Uso Disponivel em https://www.ateomomento.com.br/o-que-e-caso-de-uso/ Acesso em 07 05 2019
Compartilhar