Buscar

Desafio profissional 5 semestre

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ANAHNGUERA-UNIDERP
Centro de Educação a Distância
Curso: Tecnologia em Análise e Desenvolvimento de Sistemas
Desafio profissional Aplicado ao Curso Superior de
Tecnologia em Análise e Desenvolvimento de Sistemas
(5º Semestre)
Disciplinas: Linguagem para Organização e Transferência de Dados, Redes de Computadores, Engenharia de Software e Gerência de Projeto, Desenvolvimento de Software Seguro, Programação em Dispositivos Móveis.
Ederson Rodrigues Juliani – RA: 5393786023
TUTOR DISTÂNCIA: JOBSON YONAHA GIMENEZ
Angra dos reis – RJ
5º SEMESTRE/2019
Resumo
A Construtora “Construindo Sempre”, teve início no ano de 1979, quando seu fundador Luiz Bandeira, iniciou um processo de construção de pequenas casas em Florianópolis, em Santa Catarina, tendo uma meta desde o início de efetuar todos os trabalhos com máxima qualidade com rumo ao crescimento sustentável.
A “Construindo Sempre”, foi crescendo aos poucos e conquistando o mercado regional, em 1980 já contava com pelo menos 60 colaboradores, já na década de 1990, iniciasse um projeto inovador com construções de edifícios residenciais,
No ano de 1993, seu presidente Luiz Bandeira, junto com seus gestores decidiram implantar um sistema de informação, em sua primeira fase do sistema foi focado na parte de gestão financeira, envolvendo a parte de compras, vendas, estoque e controle financeiro. No ano de 1995 foi feita uma nova atualização no sistema sendo incluso, recursos humanos, departamento pessoal, fiscal e contábil.
Introdução
A área da construção civil segue em pleno crescimento, sendo um ótimo mercado para exploração, a fim de acompanhar o crescimento do mercado a construtora “Construindo Sempre”, em decisão conjunta entre seu diretor Luiz Bandeira, e seus gestores, decidem então a mais uma implantação em seu sistema tecnológico, sendo solicitado então um serviço terceirizado da empresa de TI, Techno Mundo, para a implantação desde novo sistema para o acompanhamento de seus equipamentos e obras em diversos estados e cidades, para assim adiantar os seus relatórios e locação de material e pessoal.
Pensando ainda em seu princípio básico de serviço com qualidade o novo sistema caso seja necessário alguma atualização um técnico da empresa de TI responsável pelo mesmo deverá ser chamado.
Rotina de Trabalho
Para o atual trabalho pedido em TI, a rotina de trabalho que será desenvolvida todo o nosso estudo será a “Rotina de Locação de Equipamentos nas Obras”.
Com o crescimento da construtora “Construindo Sempre”, foi fechado um projeto na cidade de Angra dos Reis – RJ, sendo necessário toda a locomoção de seus equipamentos para a obra, então circunstancia foi decidido que os equipamentos pesados de difícil locomoção serão alugados através de uma terceirizada “Galvão”, com sede no Rio de Janeiro, toda a locomoção de equipamentos pesados serão bem mais fáceis do partindo de Florianópolis.
O seu novo projeto e desafio da “Construindo Sempre”, é de um centro comercial, sendo então necessário a locomoção de equipamentos do tipo escavadeira, caminhão etc., caso necessário um novo contrato de locação de mais equipamentos pode ser criado, o projeto sendo de um centro comercial a “Construindo Sempre”, fica responsável na entrega das salas comerciais até o sei acabamento não sendo responsável por instalações de equipamentos profissionais dos locatários.
Equipe sendo formada da seguinte forma.Engenheiro
Arquiteto 
Servente
Encanador
Armador
Pedreiro
Mestre de Obras
Técnicos em edificações 
Diagrama de Caso de Uso
Um modelo de casos de uso é um modelo das funções pretendidas do sistema e suas vizinhanças, que serve como contrato entre o cliente e os desenvolvedores. Os casos de uso funcionam como um thread de unificação por todo o desenvolvimento do sistema.
Diagrama de Classe
Diagrama de classes é uma representação estática utilizada na área da programação para descrever a estrutura de um sistema, apresentando suas classes, atributos, operações e as relações entre os objetos.
Desenvolvimento de Software Seguro
À medida que as aplicações passaram a ser baseadas na Web, a segurança de software foi ganhando força. Com a constante atividade de invasores, desenvolver um software seguro se tornou fundamental. Este artigo apresenta boas práticas e recomendações de segurança para o desenvolvimento de software.
Durante o desenvolvimento de um software, os gerentes de TI buscam garantir a entrega de um produto com uma baixa quantidade de bugs no menor tempo possível. No entanto, durante esse processo, não são raros os casos em que gestores ignoram práticas de segurança que evitam, no futuro, vazamento de dados sigilosos. Diante desse cenário, é fundamental que certas rotinas sejam tomadas, ainda que os modelos de criação de software mais tradicionais não sejam focados no desenvolvimento de software seguro.
Padrões de criptografia
Encriptação com chave simétrica, também conhecida como encriptação com chave secreta, é uma técnica que consiste no uso de uma única chave secreta para encriptar e decriptar dados. Os algoritmos usados nessa técnica processam documentos utilizando essa chave, o texto encriptado não pode ser restaurado ao seu formato original de maneira fácil, sem a posse da chave secreta.
Vamos ver alguns exemplos:
DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);
IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;
RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.
CHAVES ASSIMÉTRICAS
Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:
El Gamal: Criado pelo estudioso de criptografia egípcio Taher Elgamal em 1984. Utiliza o problema “logaritmo discreto” para segurança.
RSA (Rivest, Shamir and Adleman): Criado por três professores do MIT, é um dos algoritmos mais usados e bem-sucedidos. Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.
REDES SEM FIO
As senhas da rede sem fio são criptografadas de forma a permitir a navegação somente para quem informar a senha correta. Porém, abriram uma grande possibilidade de interceptação de dados e roubo de conexões. Veja as técnicas mais usadas na criptografia de redes wireless:
WEP: Utiliza o algoritmo RC4 e uma chave secreta compartilhada. A chave deve ser a mesma no roteador e nas estações que se conectam a ele. Porém, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede.
WPA e WPA2: Surgiu em 2003 de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes wireless. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança sem fio – vem sendo usada por muitos órgãos governamentais em todo o mundo.
Token Virtual
Em termos gerais, tokens são dispositivos físicos que auxiliam o usuário quanto à segurança pessoal ao gerar uma senha temporária de proteção para as contas que ele utiliza.
O código é valido por poucos segundos, o que dificulta ainda mais a ação dos criminosos. Você carrega tudo isso na forma de um pequeno chaveiro, parecido com um pendrive. Essas características somadas ao bom uso docomputador – cuidados essenciais com fraudes, spam e phishing, além de evitar fazer uso do internet banking em redes públicas ou com computadores infectados por vírus – são a melhor forma de prevenir os possíveis danos com invasões de contas bancárias.
Já existem aplicativos que usam dessa função exemplo “Google Authenticador e o Athy”, duas excelentes ferramentas para aplicativos.
Na atual rotina o aplicativo pode ser desenvolvimento de uma maneira que pra qualquer alteração de dados ou novas rotas dos equipamentos só poderão ser alteradas por um Adm, com a autenticação de tokens, sendo que tal usuário serão de supervisores em diante.
Dados em Nuvens
Com a popularização de pequenos dispositivos móveis, como smartphones, tablets e netbooks  e com o exponencial crescimento da quantidade de pessoas que passaram a utilizar computadores virtualizados, sistemas compartilhados e outros tantos recursos que a computação moderna nos proporciona, aumentaram também a preocupação dos usuários com itens, como a segurança e o armazenamento de dados.
Dropbox
O Dropbox, talvez por ter sido um dos primeiros sistemas de armazenamento em nuvem, possui também recursos como sincronização automática de diretórios, sincronização com dispositivos móveis, upload automático de fotos (quando instalado em smartphones ou tablets, desde que o usuário tenha ativado a opção), e compartilhamento de arquivos através de links diretos.
O Dropbox usa criptografia SSL AES de 256 bits para suas edições Pro e Dropbox para Equipes. Não há limite no tamanho do arquivo ao fazer upload do aplicativo instalado no computador, mas há um limite de 300MB de tamanho de arquivo ao fazer upload diretamente no site.
Mega
O sistema de armazenamento Mega2, acabou por tornar-se popular rapidamente (o sistema tem cerca de um ano) por conta de seu famigerado proprietário, Kim DotCom, o mesmo dono do famoso site de compartilhamentos Megaupload, envolvido sempre em algum escândalo por levantar a bandeira da liberdade de compartilhamento de arquivos. O Mega, assim como Dropbox, permite o envio de arquivos de dispositivos móveis através de aplicativos para Android, iPhone ou Blackberry e possui também clientes de sincronização para Windows.
O Mega dá ao usuário 50GB gratuitos para armazenamento de quaisquer tipos de arquivos. A interface web do aplicativo, assim como a interface para dispositivos móveis é extremamente amigável e bem feita, com os mais modernos recursos de interatividade
OneDrive (antigo SkyDrive)
O sistema da Microsoft, OneDrive3, foi criado em um momento de explosão dos sistemas de compartilhamento gratuitos. A Microsoft viu vantagem em trazer levar seus usuários com contas Microsoft (quem tem um e-mail do Hotmail aí?) para dentro de sua infraestrutura de armazenamento de arquivos, agregando com isso mais valor à sua nova modalidade de uso de aplicativos na nuvem (e também para oferecer o Office365 e outros produtos com menor preço). Assim como todos os sistemas deste artigo, o OneDrive é gratuito e garante ao novo usuário 7GB de espaço inicial. Através da indicação de amigos você poderá ganhar mais 500MB por pessoa até atingir a um limite máximo de 5GB de espaço bônus gratuito.
Uma deficiência do OneDrive é o fato de que sua criptografia é apenas SSL. Não há chaves criptográficas fortes por trás do armazenamento (em nenhum plano).
Foram citados três exemplos de empresas de salvamento em nuvem, levando em consideração de serem gratuitas, sendo assim diminuindo o custo no projeto de TI.
Redes de Computadores
A definição de cloud poderá parecer obscura mas, essencialmente, é um termo utilizado para descrever uma rede global de servidores, cada um deles com uma função única. A cloud não é uma entidade física, mas sim uma rede vasta de servidores remotos em todo o mundo que estão interligados e que devem funcionar como um ecossistema único. Estes servidores foram concebidos para armazenar e gerir dados, executar aplicações ou fornecer conteúdos ou um serviço, como vídeos em transmissão de fluxo, webmail, software de produtividade para escritórios ou comunicação social. Em vez de aceder aos ficheiros e dados a partir de um computador local ou pessoal, está a aceder-lhes online a partir de um dispositivo com Internet — a informação estará disponível onde quer que esteja e em qualquer altura.
As empresas utilizam quatro métodos diferentes para implementar recursos da cloud. Existe uma cloud pública que partilha recursos e oferece serviços ao público através da Internet, uma cloud privada que não é partilhada e oferece serviços através de uma rede privada interna normalmente alojada no local, uma cloud híbrida que partilha serviços entre clouds públicas e privadas consoante a finalidade, e uma cloud da comunidade que partilha recursos apenas entre organizações, como instituições do governo.
Com o salvamento em nuvem o Gerente geral e o Engenheiro poderão acompanhar todo o andamento da obra em tempo real como também a entrega dos materiais e equipamentos locados.
Linguagem para organização e transferência de dados na Web
	<?xml version="1.0" encoding="UTF-8"?>
<nf>
<numero>225896487</numero>
<demi>2019-05-06</demi>
<emitente>
<nome>Galvao</nome>
<cnpj>22.658.6589.548-96</cnpj>
<inscrestatual>124589.55.8</inscrestadual>
<telefone>21 3358945878</telefone>
<end>
<rua>vinte e cinco de marco</rua>
<estado>Rio de Janeiro</estado>
</end>
</emitente>
<receptor>
<nome>Construtora Construindo sempre</nome>
<cnpj>22.5458.54.548.8</cnpj>
<estadualincre>1245855.4589.6</eatadualinscre>
<tel>24 55849-9865</tel>
<end>
<rua>consul leonardos</rua>
<estado>Santa Catarina</estado>
</end>
<locacao>
<equipamento>
<pesado>Retro escavadeira,caminhoes</pesado>
<valor>R$5.000.00</valor>
<valoruni>R$800.00</valoruni>
<leve>marretas,pregos,inchadas, martelo.</leve>
<valor>R$800.00</valor>
<valoruni>R$80.00<valoruni>
<epi>luvas, capacetes, botinas, oculos, protetor ouricular.</epi>
<valor>R$500.00</valor>
<valoruni>R$50.00</valoruni>
</equipamento>
<imp>R$800.00</imp>
<Total>R$6.300.00</Total>
</locacao>
</nf>
Nota fiscal realizada no bloco de notas.
Persistência de Dados
Seguindo a rotina de trabalho será apresentado uma tela de cadastro de um novo projeto ou locação.
Banco de dados Sql
O SQLite tem uma abordagem diferente: você não precisa instalá-lo, não precisa configurá-lo. Ele é uma biblioteca que gerencia os dados direto do seu sistema de arquivos. 
Duas a três vezes mais rápido que o MySQL em consultas normais o SQLite pode chegar a ser até 60 vezes mais rápido que qualquer gerenciador de bancos de dados. Para se criar um banco de dados em SQLite é necessário que tenhamos em nosso computador o SQLite instalado. Para isso entre no terminal do Linux e logue como administrador ou utilize o Synoptic.
Tabela Sqlite
	/*CRIA A TABELA aluguel */
/*EDERSON – RA 5393786023*/
Create Table aluguel (
	cod_aluguel integer IDENTITY(1,1) Not Null,
	nome_maquina varchar (30) Not Null,
	nome_locatario varchar (30) Not Null,
	cod_locacao integer	 Not Null,
	nome_locador varchar (30)	 Null,
	num_NF integer		 Not Null,
	cod_locador	 integer		 Not Null,
	constraint cod_aluguel primary Key (cod_aluguel),
	constraint cod_locacao foreign key references locacao (cod_locacao),
 constraint cod_locador foreign key references locador (cod_locador)
	);
GO
Activity 
Uma Activity é um módulo único e independente que normalmente está relacionada diretamente com uma tela de interface de usuário e suas funcionalidades correspondentes.
Um aplicativo, por exemplo, tem uma Activity (tela/interface) que lista todas as tarefas daquele dia. O aplicativo também pode utilizar uma segunda Activity para que o usuário possa inserir novas tarefas.
Para cada aplicativo que está sendo executado em um dispositivo Android, o sistema de operacional mantém uma Pilha de Activities (Android Stack). Quando uma aplicação é iniciada, aprimeira Activity do aplicativo é colocada na pilha.
Conclusão 
Com a conclusão deste trabalho muitas dúvidas foram tiradas através de pesquisas no material texto, foi percebido também que a área de construção civil necessita de uma organização fora de série.
Com a ajuda do novo programa conseguimos adiantar o máximo das obras e agilizando a entrega e o pedido dos materiais locados pela empresa “Construindo Sempre”.
Referencia
Introdução
http://comofazerumaboaredacao.com/como-fazer-uma-introducao/
Sistema de Banco de Dados (SGBDs)
https://becode.com.br/principais-sgbds/
Software seguro
https://blog.convisoappsec.com/seguranca-no-desenvolvimento-de-softwares/
https://www.arcon.com.br/blog/padroes-para-um-software-seguro
https://pt.wikipedia.org/wiki/Ciclo_de_Vida_do_Desenvolvimento_Seguro
http://micreiros.com/boas-praticas-para-desenvolvimento-de-softwares-seguros/
Padrão de Criptografia
https://www.oficinadanet.com.br/post/9424-quais-os-principais-tipos-de-criptografia
https://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html
Tokens
https://www.velip.com.br/seguranca-na-internet-com-token-virtual/
https://www.tecmundo.com.br/senha/3077-o-que-e-token-.htm
Dados em Nuvens
https://imasters.com.br/cloud/conheca-12-sistemas-de-armazenamento-em-nuvem-gratuitos
https://docs.microsoft.com/pt-br/previous-versions/technet-magazine/jj574501(v=msdn.10)
Xml
http://portal.siscomex.gov.br/conheca-o-portal/exemplos-de-xml-de-notas-fiscais-eletronicas-utilizadas-na-exportacao
Activity
https://developer.android.com/training/basics/firstapp/starting-activity?hl=pt-br

Outros materiais