Análise e Desenvolvimento de Sistemas
Por: Evandro.2016 • 17/1/2018 • 1.113 Palavras (5 Páginas) • 295 Visualizações
...
Adotando tal metodologia de rede segura é oferecido ao cliente maior segurança e conforto ao realizar a locação de filmes.
A rede segura funciona da seguinte forma: primeiramente é definido um Grupo de Segurança de Software (SSG) e do papel de cada agente no processo.Em seguida é realizada a configuração dos recursos de varredura para testes de avaliação da segurança e a análise da capacidade do sistema de identificar o máximo de vulnerabilidades exploráveis.Feita esta etapa, o cliente é orientado a seguir corretamente as recomendações de segurança feito pelo grupo.Finalmente a equipe formada executa as operações e as melhorias necessárias,com o objetivo mitigar o risco de modo definitivo, em tempo hábil, e sem reincidir em falhas já conhecidas.
[pic 6]
O uso dessa metodologia garante o alcance de resultados mais rápidos consistentes no nosso para melhorar a segurança dos nossos clientes ao utilizar nosso sistema.
3.2 DIAGRAMAS DE ATIVIDADE
Através de uma série de ações que podem ser feitas por componentes de software, computadores ou pessoas, um diagrama de atividade mostra em detalhes processos de software e negócios; como um fluxo de trabalho.Tais diagramas(que costumam ser desenhados ou projetados) podem ser usados para descrever vários tipos de processos,como algoritmos ou protocolos de software;onde são mostradas interações sobre determinados componentes por meio de modelos de requisitos.
Os modelos de requisitos nada mais são do que um conjunto de todos os diagramas,onde cada um destes basicamente foca em cada diferente aspecto das necessidades que os usuários possuem para realizar suas tarefas apropriadamente.
Para o Telecine Mozer em questão, o modelo de requisitos é formado por vários diagramas, sendo um deles ( inclusão e alteração de clientes) abaixo como um exemplo de diagrama de atividade:
[pic 7]
3.3 NORMALIZAÇÕES DO DIAGRAMA DE ENTIDADE RELACIONAMENTO
O processo de normalização do diagrama Entidade – Relacionamento tem como objetivo fazer correções em uma base de dados; afim de que sejam evitados possíveis problemas de redundância, integridade e má estruturação dos dados. Tal correção ocorre através de conceitos de normais que reestruturam o banco de dados.
Este processo de normalização deverá ocorrer em três etapas: primeiramente a base deverá satisfazer as regras da primeira forma normal (1FN); forma a qual se reajustará na base de dados por meio de atributos compostos (atributos que são compostos por sub-atributos, como por exemplo, endereço que é composto por rua, número, bairro, CEP, cidade e estado) e atributos multivalorados (como por exemplo, os telefones do cliente – um cliente pode ter de 0 a N telefones).
A posteriori, a base deverá estar enquadrada na segunda forma normal; onde esta requeira inicialmente que a base já esteja enquadrada na primeira forma normal. A segunda forma normal trabalha para que todo atributo que não possui uma chave como primária (campo exclusivo o qual não possa ser duplicado) dependa funcionalmente das chaves que são consideradas primárias. Finalmente, existe a Terceira Forma Normal; cuja forma tem como exigência inicial que a primeira e segunda forma estejam já feitas e normatizadas. Esta terceira forma trabalha com o objetivo de evitar que um atributo que não seja uma chave primária dependa funcionalmente (esteja relacionado) de outro atributo que também não seja considerada uma chave primária.
4 CONCLUSÃO:
No trabalho de conceituação e pesquisa visou inicialmente mostrar que é extremamente vital a adoção de critérios de segurança no desenvolvimento da aplicação web, na normalização do diagrama de entidade relacionamento junto ao banco de dados e da diagramação das atividades junto a web e alguns exemplos de forma aos quais estes possam ser aplicados ao produto Telecine Mozeer.
Para que o projeto seja efetivo, bem desenvolvido e normatizado dentro dos padrões de tecnologia da informação é necessário não só documentar todas as atividades do projeto(cenário) em questão, como garantir a normatização dos dados para evitar duplicidades ,desorganização documental .Também é importante colocar em prática a segurança durante a fase de desenvolvimento do software para que evitem brechas para que a aplicação não seja invadida e seus dados adulterados por terceiros; estabelecendo um serviço rápido, eficiente, e confiança para o cliente e solidez do produto para o mercado do ponto de vista do desenvolvedor e administrador da aplicação.
Sendo assim, para uma empresa, seja esta qual for, hoje temos que usar tanto computadores como um bom programa de Sistema da Informação. Com funcionários bem treinados, com bastante informação daquilo que irá trabalhar e assim, dar continuidade ao mercado com o Telecine Mozer e as boas práticas deste software junto ao mercado.
REFERÊNCIAS
http://www.redesegura.com.br/gerenciamento-de-vulnerabilidades/estrategia-e-planejamento-do-processo/metodologia-de-uso-do-redesegura/
http://www.redesegura.com.br/gerenciamento-de-vulnerabilidades/
http://www.estgv.ipv.pt/paginaspessoais/steven/Disciplinas/II2/Bibliografia/Sebenta/seb_cap5_1.pdf
...