SlideShare uma empresa Scribd logo
1 de 19
SISTEMA DE ENSINO PRESENCIAL CONECTADO 
ANALISE E DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO 
WANDERSON JONER SILVA CRUZ 
PROJETO DE SISTEMAS DE INFORMAÇÃO: 
Engenharia e Projeto de Software 
Interface Homem-Computador 
Programação para Web I
WANDERSON JONER SILVA CRUZ 
PROJETO DE SISTEMAS DE INFORMAÇÃO: 
Engenharia e Projeto de Software 
Interface Homem-Computador 
Programação para Web I 
Trabalho Projetos de Sistemas de Informação 
apresentado à Universidade Norte do Paraná - UNOPAR, 
como requisito parcial para a obtenção de média 
semestral na disciplina de Análise de Desenvolvimentos 
de Sistemas de Informação. 
Orientador: Prof. 
Brasília 
2014
SUMÁRIO 
2 INTRODUÇÃO .......................................................................................................................... 3 
3 OBJETIVO................................................................................................................... ...........................3 
4. DESENVOLVIMENTO................................................................................................................ 4 
4.1. ESCOLHER UM CILCO DE VIDA ....................................................................................... .......Error! 
Bookmark not defined. À 5 
4.1.1. DESENVOLVER UMA WBS DESTE PROJETO...................................................................5 À 10 
4.1.2. DESENVOLVER UM CRONOGRAMA DO PROJETO.......................................................10 À 11 
4.1.3. ASPECTO DE USABILIDADE EM IHC PARA AMBIENTE WEB............................ ...........11 À 12 
4.1.4. NO SISTEMA WEB, DESCREVA-O ASPECTO EM PROGRAMAÇÃO WEB.....................12 À 16 
5. CONCLUSÃO..................................................................... ................................................................16 
6. ANEXOS.............................................................................................................................................17 
7.BILIOGRAFIA......................................................................................................................... ..............18
3 
2 INTRODUÇÃO 
Será desenvolvido trabalho referente ao conteúdo do 5.º Semestre de Analise e 
Desenvolvimento de Sistemas de Informação, escolhendo um modelo de ciclo de vida para o 
desenvolvimento do software, irei abstrair do Caso de Uso Compra de Filmes Web Mozer os objetos que 
irão compor as funcionalidades do aplicativo. 
3. OBJETIVO 
O objetivo é me capacitar acerca das matérias de Engenharia de Software, Interface Homem- 
Computador, Programação para Web 1, crescendo intelectualmente, um passo a mais na carreira de 
Analista de Sistemas onde poderei sanar minhas dúvidas, melhorar minhas habilidades de 
desenvolvedor e dominar toda a matéria para ingressar ao 6.º semestre onde irei me formar e começar 
a trabalhar no vasto mercado de trabalho que me espera.
4 
4. DESENVOLVIMENTO 
4.1 ESCOLHA DO CICLO DE VIDA 
Um processo (de software) é caracterizado por meio de um conjunto de atividades bem 
definidas e documentadas que quando aplicadas, sistematicamente, garantem certo grau de qualidade 
na confecção do produto. Além do conjunto de atividades, o processo possui outros atributos como: 
matéria prima, mão de obra e recursos. Tais atributos são considerados os insumos do processo de 
produção. Salienta-se também que o processo deve possuir o conceito de retroalimentação com o 
objetivo de garantir o caráter evolutivo do mesmo. 
Já um modelo de processo pode ser definido como uma representação ou abstração das 
atividades caracterizadas em um processo de software. Geralmente, o modelo norteia a instanciação e 
o sequenciamento das atividades de um processo de software. 
O modelo cascata é o mais antigo utilizado pela engenharia de software. Sua composição é 
totalmente baseada nos ciclos que compõem um processo de produção da engenharia convencional. 
Este modelo propõe que as atividades que compõem o processo sejam sequencializadas e os artefatos 
gerados em uma atividade se caracterizam como a entrada da outra (click na figura no início do post). 
Muitos engenheiros acreditam que este modelo caiu no desuso. Este texto contraria esta ideia, 
ou seja, o modelo cascata ainda é utilizado em vários projetos de software. Estes projetos, geralmente, 
são simples e pequenos, por exemplo – projeto de software para entrada e saída de produtos em uma
5 
pequena loja de roupas. Com certeza neste tipo de projeto você, em apenas uma interação, irá mapear 
cerca de 90% dos requisitos. E os outros 10?, eu classifico-os como melhoria daquilo que foi 
implementado. 
Perceba que processos que seguem este modelo não são aplicáveis facilmente em projetos de 
médio ou grande porte, pois estes não seguem um fluxo sequencial de produção, os requisitos não são 
mapeados em sua totalidade no início do projeto e os stakeholders têm dificuldade em esperar por uma 
versão executável do software, fato este que ocorre somente na atividade de entrega do produto. 
Enfim, se o projeto é simples e possui poucas funcionalidades, utilize o modelo cascata. 
4.2 DESENVOLVER UMA WBS DESTE PROJETO. 
Em Gerência de projetos, uma Estrutura Analítica de Projetos (EAP), do Inglês, Work 
breakdown structure (WBS) é um processo de subdivisão das entregas e do trabalho do projeto em 
componentes menores e mais facilmente gerenciáveis. É estruturada em árvore exaustiva, hierárquica 
(de mais geral para mais específica) orientada às entregas, fases de ciclo de vida ou por subprojetos 
(deliverables) que precisam ser feitas para completar um projeto. 
O objetivo de uma EAP é identificar elementos terminais (os produtos, serviços e resultados a 
serem feitos em um projeto). Assim, a EAP serve como base para a maior parte do planejamento de 
projeto. A ferramenta primária para descrever o escopo do projeto (trabalho) é a estrutura analítica do 
projeto (EAP). 
A Work Breakdown Structure é um processo bastante comum. Várias resoluções de trabalho 
do governo dos Estados Unidos têm como requerimento uma work breakdown structure. 
A EAP não é criada apenas para o gerente do projeto, mas para toda a equipe de execução do 
projeto, bem como para as demais partes interessadas tais como clientes e fornecedores. 
COMO CONSTRUIR UMA EAP 
A EAP deve ser completa, organizada e pequena o suficiente para tornar possível a medição 
do progresso, mas não detalhada o suficiente para se tornar, ela mesma, um obstáculo à realização do 
projeto. Uma boa heurística a seguir é a regra do 8-80: exige-se que um pacote de trabalho ocupe entre 
8 e 80 horas de duração. É uma das partes mais importantes no plano do projeto. Ela serve como entrada
6 
para o desenvolvimento da agenda, atribuir funções e responsabilidades, g erir riscos, entre outros. Na 
internet e' possível acessar alguns sites para montagem gratuita de uma EAP ou WBS, tais como: 
http://www.wbstool.com/ Um exemplo simples de Work Breakdown Structure para pintar uma sala 
(orientado a entregas) 
WBS WEB MOZER
7 
0 Elemento WBS 
1 WEB MOZER 
1.1 Engenharia de Sistema 
1.1.1 Coleta dos Dados 
1.1.1.1 Documentação 
1.2 Analise 
1.2.1 Definição dos Requisitos 
1.2.1.1 Documentação 
1.3 Projeto 
1.3.1 Requisitos do Sistema de Software 
1.3.1.1 Arquitetura Geral do Sistema 
1.3.1.1.1 Documentação 
1.4 Codificação 
1.4.1 Implementação 
1.4.1.1 Documentação 
1.5 Teste 
1.5.1 Teste de Unidade 
1.5.1.1 Teste de Integração 
1.5.1.1.1 Teste de Sistema 
1.5.1.1.1.1 Teste de Aceitação 
1.6 Implantação 
1.6.1 Entrega 
1.6.1.1 Manutenção 
0 Elemento WBS Descrição: 
Duração: 1 
Critérios de aceitação: 
Recursos: 
1 WEB MOZER Descrição: Início do Projeto de 
Software WEB MOZER. 
Duração: 35.875 
Critérios de aceitação: Desenvolver 
uma aplicação web para a compra de 
filmes. 
Recursos: 
1.1 Engenharia de Sistema Descrição: Trabalhar três (03) horas 
por semana. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.1.1 Coleta dos Dados Descrição: Trabalhar uma (02) hora 
por dia. 
Duração: 2 
Critérios de aceitação: Levantar os 
requisitos para criar o escopo do 
Projeto de Software. 
Recursos: 
1.1.1.1 Documentação Descrição: Trabalhar uma (01) hora 
por dia. 
Duração: 1 
Critérios de aceitação:
8 
Recursos: 
1.2 Analise Descrição: Trabalhar três (03) horas 
por semana. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.2.1 Definição dos Requisitos Descrição: Trabalhar uma (02) hora 
por dia, definindo requisitos. 
Duração: 2 
Critérios de aceitação: O pagamento 
será executado diretamente no boleto 
da mensalidade; A compra de filmes 
WEB MOZER possui cadastro de 
clientes, suas locações e registros; O 
assinante terá acesso para a compra 
de filmes mediante senha com seu 
boleto mensal; A senha é alterada 
mediante pagamento, sem a senha 
não há como fazer compras no site 
WEB MOZER; 
Recursos: 
1.2.1.1 Documentação Descrição: Trabalhar uma (01) hora 
por dia, para criar a documentação da 
definição dos requisitos. 
Duração: 1 
Critérios de aceitação: 
Recursos: 
1.3 Projeto Descrição: Trabalhar três (03) horas 
por semana na elaboração do Projeto 
de Software. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.3.1 Requisitos do Sistema de 
Software 
Descrição: Trabalhar uma (01) hora 
por dia, requisitos funcionais e não 
funcionais. 
Duração: 2 
Critérios de aceitação: O cliente terá 
acesso aos canais de TV a cabo 
mediante pagamento da assinatura; 
As mensalidades são de 15,50 R$ para 
acesso à Biblioteca de filmes 
disponíveis; Os filmes terão os valores 
de R$2,50 e R$4,00; 
Recursos: 
1.3.1.1 Arquitetura Geral do Sistema Descrição: Trabalhar uma (01) hora 
por dia, na Arquitetura Geral do 
Sistema. 
Duração: 1
9 
Critérios de aceitação: 
Recursos: 
1.3.1.1.1 Documentação Descrição: Trabalhar uma (01) hora 
por dia no desenvolvimento da 
Documentação do Projeto de 
Software. 
Duração: 8 
Critérios de aceitação: 
Recursos: 
1.4 Codificação Descrição: Trabalhar três (03) horas 
por semana. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.4.1 Implementação Descrição: Trabalhar três (03) horas 
por dia no desenvolvimento dos 
códigos do Software. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.4.1.1 Documentação Descrição: Trabalhar três (03) horas 
por dia no desenvolvimento da 
documentação do código. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.5 Teste Descrição: Trabalhar três (03) horas 
por semana. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.5.1 Teste de Unidade Descrição: Trabalhar uma (01) horas 
por dia no Teste de Unidade 
Duração: 1 
Critérios de aceitação: 
Recursos: 
1.5.1.1 Teste de Integração Descrição: Trabalhar uma (01) horas 
por dia no Teste de Integração 
Duração: 1 
Critérios de aceitação: 
Recursos: 
1.5.1.1.1 Teste de Sistema Descrição: Trabalhar uma (01) horas 
por dia no Teste de Sistema 
Duração: 1 
Critérios de aceitação: 
Recursos: 
1.5.1.1.1.1 Teste de Aceitação Descrição: Trabalhar uma (01) horas 
por dia no Teste de Aceitação 
Duração: 1
10 
Critérios de aceitação: 
Recursos: 
1.6 Implantação Descrição: Trabalhar três (03) horas 
por semana. 
Duração: 3 
Critérios de aceitação: 
Recursos: 
1.6.1 Entrega Descrição: Apresentação do Software 
e entrega do aplicativo 
Duração: 3 
Critérios de aceitação: Se atende as 
necessidades dos usuários será aceito 
e posto em funcionamento 
Recursos: 
1.6.1.1 Manutenção Descrição: Novas funcionalidades ou 
mudança 
Duração: 87 
Critérios de aceitação: Novas 
funcionalidades que melhorem o 
desempenho da aplicação facilitando e 
automatizando a interação com o 
usuário final. 
Recursos: 
4.3 DESENVOLVER UM CRONOGRAMA DO PROJETO. 
CRONOGRAMA 
Cronograma é uma maneira de colocar as etapas do projeto de maneira cronológica, ou seja, 
de uma forma que podemos segui-las, obedecendo às datas especificas para cumpri-las. A vantagem 
de um cronograma é o fato do gerente de projeto poder manter a palavra com os seus clientes, afinal a 
coisa mais perturbadora para um usuário é receber seu produto fora de data. Entregar o que foi prometido 
fora do tempo, às vezes até muito atrasado, é constrangedor para os responsáveis pelo desenvolvimento 
do sistema. 
O cronograma a seguir será montado levando em conta as etapas d o ciclo de vida e da WBS, 
mostrarei etapa por etapa. Ele foi montado na ferramenta CASE MS Visio Project. Como comenta 
Heldman (2002, p. 213) “É fácil ler os gráficos de Gantt, usados, na maioria das vezes, para agendar 
atividades. Dependendo do software utilizado para gerá-lo, esse gráfico também pode exibir sequencias
11 
e as datas de início e fim das atividades, alocações de recursos, dependências das atividades e o 
caminho crítico”. 
CRONOGRAMA WEB MOZER 
Identificação Início Término Duração 
31 ago 2014 7 set 2014 
14 set 2014 
21 set 2014 28 set 2014 5 out 2014 12 out 2014 19 out 2014 
31 5 10 11 12 17 3 5 19 
1 2 13 14 22 27 1 4 8 12 13 16 21 22 
Nome da tarefa 
3 9 18 19 23 30 2 9 11 17 
1 01/09/2014 Engenharia de Sistema 01/09/2014 8h 1 Engenharia de Sistema 
2 01/09/2014 Coleta de Dados 01/09/2014 2h 
2 Coleta de Dados 
3 01/09/2014 Criação WBS 01/09/2014 1h 3 Criação WBS 
4 01/09/2014 Documentação 01/09/2014 1h 
4 Documentação 
4 6 7 8 15 16 20 21 24 25 26 28 29 6 7 10 14 15 18 20 
5 08/09/2014 Analise 09/09/2014 9h 5 Analise 
6 08/09/2014 Definição de Requisitos 08/09/2014 2h 
6 Definição de Requisitos 
7 09/09/2014 Documentação 09/09/2014 1h 
7 Documentação 
8 15/09/2014 Projeto 16/09/2014 13h 8 Projeto 
9 15/09/2014 Requisitos do Sistema 15/09/2014 1h 9 Requisitos do Sistema 
10 16/09/2014 Arquitetura Geral do Sistema 16/09/2014 1h 10 Arquitetura Geral do Sistema 
11 16/09/2014 Documentação 16/09/2014 1h 11 Documentação 
12 22/09/2014 Codificação 29/09/2014 44h 12 Codificação 
13 
14 
15 06/10/2014 Teste 13/10/2014 48h 15 Teste 
16 
17 
22/09/2014 Implementação 22/09/2014 3h 13 Implementação 
29/09/2014 Documentação 29/09/2014 3h 14 Documentação 
18 
19 13/10/2014 Teste de Aceitação 13/10/2014 2h 19 Teste de Aceitação 
20 
06/10/2014 Teste de Unidade 06/10/2014 1h 16 Teste de Unidade 
06/10/2014 Teste de Integração 06/10/2014 1h 17 Teste de Integração 
13/10/2014 Teste de Sistema 13/10/2014 1h 18 Teste de Sistema 
20/10/2014 Implantação 20/10/2014 1h 20 Implantação 
4.4 ASPECTO DE USABILIDADE EM IHC PARA AMBIENTE WEB. 
Usabilidade IHC (Interação Homem-Computador). 
Em 1973 surgiu o primeiro computador pessoal com um editor de 
texto, mouse, teclado e interface gráfica. Porém, somente em meados de 1980, a 
engenharia de fatores humanos começou a desenvolver técnicas para a análise 
empírica dos sistemas para interação homem-computador, como por exemplo na 
aviação, onde passaram a ver o IHC como algo muito importante para resolução de 
problemas.
12 
O IHC é uma matéria de estudo que tem como objetivo entender 
como e por que as pessoas usam a tecnologia da informação, ou seja, é uma área 
que estuda formas de aumentar a compatibilidade entre as características do 
homem e do computador. 
A Usabilidade define a facilidade que o usuário tem em usufruir uma 
ferramenta ou objeto a fim de realizar tarefas. A IHC é voltada na avaliação de 
sistemas computacionais que interagem com um ser humano, facilitando a 
compreensão do conteúdo disponibilizado e deixando-o autossuficiente. 
A área de IHC começou com Donald Norman, psicólogo, que 
trabalhou o conceito de usabilidade. No IHC, é possível citar 3 tipos de ondas, segue: 
1ª – ligada aos fatores humanos: essa onda está voltada com o foco no individuo, como interface, 
métodos e teste; 
2ª – voltada aos atores humanos: essa onda está voltada com foco no grupo, como 
abordagens qualitativas e não quantitativas, protótipos e design; 
3ª – voltada a cultura e estética: essa última onda está voltada na tecnologia móveis, pequena. 
O principal aspecto de usabilidade em IHC no ambiente WEB é a facilidade em que o usuário 
tem em acessar o sistema e fazer uma locação, pois com a crescente evolução dos aparelhos 
eletrônicos e também do acesso à internet, o usuário poderá acessar o sistema de 
qualquer local ou aparelho que tem acesso à internet e fazer uma locação, deixando 
de ter gastos desnecessários, como por exemplo, ligações telefônicas. 
4.5 SEGURANÇA DESTE SISTEMA WEB, DESCREVA UM ASPECTO CONTEMPLADO EM 
PROGRAMAÇÃO WEB. 
SEGURANÇA 
Muitas empresas temiam, no passado, prover funcionalidades na Internet devido ao medo de 
expor seus dados. Mas com advento dos Web Services elas podem publicar serviços de forma simples 
e que são totalmente isolados da base de dados.
13 
A segurança dos Web Services é um dos pontos fracos desta tecnologia. O problema não é a 
falta de mecanismos de segurança mas sim a falta de consenso em qual deve ser o mecanismo a ser 
adaptado pela tecnologia Web Service. As questões mais relevantes na segurança são as seguintes: 
 Autenticidade (ter a certeza que uma transação do Web Service ocorreu entre o servidor e seu 
cliente; 
 Privacidade (todas as mensagens trocadas entre o servidor e o cliente não são interceptadas 
por uma pessoa não autorizada); 
 Integridade (as mensagens enviadas tanto pelo servidor ao cliente, como o contrário, devem 
permanecer inalteradas). 
A seguir, descrevem-se os principais mecanismos de segurança. 
SSL 
O SSL (Secure Socket Layer) [Netscape 1996] quando aplicado a pequenos dispositivos 
oferece autenticação, integridade de dados e privacidade de serviços. Assim, tornou-se possível enviar 
informação confidencial utilizando um mecanismo de segurança SSL sob HTTP também conhecido como 
HTTPS (Hypertext Transfer Protocol Secure). Este mecanismo protege informações confidenciais e é 
fácil de ser configurado. Tem como desvantagem ser mais lento do que as transações HTTP não cifradas 
pelo que não é adequado para taxas de transferências de dados elevadas. Por ser um mecanismo de 
proteção no nível de transporte, apresenta restrições para ser aplicado em aplicações webservices, pois 
o SSL não permite criptografia de parte da informação nem o uso de sessões seguras entre mais de 
duas partes, uma vez que seu funcionamento se baseia em uma arquitetura de transporte fim-a-fim. 
VERIFICAR UMA LIGAÇÃO SEGURA (erro SSL) 
Os Websites utilizam o protocolo SSL (secure socket layer) para manter as informações que 
introduz nas suas páginas privadas e seguras. Caso veja uma mensagem de erro SSL no Chrome a 
indicar "A sua ligação não é privada", isso significa que a sua ligação à Internet, ou o seu computador, 
está a impedir o Chrome de carregar a página em segurança. Saiba mais acerca das definições de 
segurança do Google Chrome 
O que causa uma mensagem de erro SSL 
Veja alguns dos motivos pelos quais ocorrem avisos de SSL:
14 
 O certificado não é emitido por uma entidade terceira reconhecida. Uma vez que qualquer 
pessoa pode criar um certificado, o Google Chrome verifica se o certificado de um site tem origem 
numa entidade fidedigna. 
 O certificado do site não está atualizado, pelo que o Google Chrome não pode confirmar se o 
site ainda é seguro. 
 A ligação entre o navegador e o Website poderá não ser segura. 
Também é possível clicar em Avançadas no lado esquerdo do aviso para saber mais. 
Ver se um site está a utilizar uma ligação segura (SSL) 
Se estiver a introduzir informações pessoais e confidenciais numa página, procure um ícone de cadeado 
à esquerda do URL do site na barra de endereço. O ícone informará se o site é seguro. 
Ícone O que significa 
O site não está a utilizar SSL. Este ícone é apresentado para sites http://. Evite 
introduzir informações confidenciais na página, como informações do cartão de crédito 
ou do início de sessão no seu banco. Se as informações confidenciais são solicitadas 
num site que não utiliza SSL, considere a possibilidade de entrar em contacto com o 
proprietário do Website. 
O Google Chrome estabeleceu uma ligação segura ao site com êxito. Procure este 
ícone e verifique se o URL tem o domínio correto, se tem de iniciar sessão no site ou se 
tem de introduzir informações confidenciais na página. Se um site utilizar um certificado 
EV-SSL (Extended Validation SSL), o nome da entidade também é apresentado junto 
ao ícone em texto a verde. 
O site utiliza SSL, mas o Google Chrome detetou conteúdo inseguro na 
página. Seja cauteloso se introduzir informações confidenciais nesta página. O 
conteúdo inseguro pode ser uma porta aberta para alguém alterar o aspeto da página. 
O site utiliza SSL, mas o Google Chrome detectou conteúdo inseguro de risco 
elevado na página ou problemas com o certificado do site. Não introduza 
informações confidenciais nesta página. Um certificado inválido ou outros problemas 
https graves poderão indicar que alguém está a tentar interferir com a sua ligação ao 
site. 
Resolução de problemas de um aviso SSL 
Caso veja uma mensagem de erro SSL no Chrome, pode utilizar os passos de resolução de problemas 
abaixo: 
 Verifique se a data e a hora do seu computador estão corretas, principalmente o ano. 
 Algumas versões anteriores do Windows não suportam toda a encriptação moderna utilizada em 
alguns Websites e necessitam das atualizações mais recentes. 
o Se estiver a utilizar o Windows XP de 32 bits, certifique-se de que o Service Pack 3 está 
instalado.
15 
o Se estiver a utilizar o Windows Server 2003 ou o Windows XP de 64 bits, certifique -se de que 
o Service Pack 2está instalado, bem como a correção de suporte SHA-256. 
 Se estiver a tentar iniciar sessão num portal Wi-Fi, experimente visitar um Website em HTTP para 
aceder à página de início de sessão na rede Wi-Fi. 
 Experimente abrir a página no modo de navegação anónima. Se funcionar, isso significa que uma 
das suas extensões está a causar o problema de segurança e deve removê-la. Saiba mais acerca 
da reposição das definições do navegador. 
 Se tem um software antivírus que oferece "proteção de HTTPS" ou "análise de 
HTTPS", é possível que esteja a interferir com a capacidade do navegador de 
proporcionar segurança e deverá ser desativado. 
Xml signature 
A XML Signature [IETF e W3C 2000] é uma iniciativa conjunta da IETF (Internet Engineering 
Task Force) e do W3C para especificar uma sintaxe XML e regras de processamento para criação e 
representação de assinatura digital. As vantagens na utilização da XML Signature, ao contrário de outras 
normas de assinaturas digitais, estão baseadas na independência da l inguagem de programação, fácil 
interpretação humana e independência do fabricante. Esta tecnologia também permite assinar 
digitalmente subconjuntos de um documento XML. 
Xml encryption 
A XML Encryption [IETF e W3C 2002] especifica um processo para cifra de dados e sua 
representação em formato XML. Os dados podem ser dados arbitrários (incluindo um documento XML), 
elementos XML ou conteúdos de elementos XML. Um documento XML que utiliza a XML Encryption 
pode ser visto por qualquer utilizador, mas apenas o proprietário da chave de descodificação conseguirá 
compreender o conteúdo codificado. 
Ws-security 
O WS-Security (Web Services Security) é uma iniciativa conjunta de empresas como Microsoft, 
IBM e Verisign destinada ao uso da XML-Signature e da XML-Encryption para fornecer segurança às 
mensagens SOAP. O WS-Security é um esforço destinado a fazer com que os Web Services trabalhem 
melhor em um ambiente global. O WS-Security também inclui alguns importantes componentes como 
encaminhamento, confiança e tratamento de transações.
16 
Saml 
O SAML (Security Assertion Markup Language) [OASIS 2001] é um padrão emergente para a 
troca de informação sobre autenticação e autorização. O SAML soluciona um importante problema para 
as aplicações da próxima geração, que é a possibilidade de utilizadores transportarem seus direitos entre 
diferentes Web Services. Isto é importante para aplicações que tencionam integrar um número de Web 
Services para formar uma aplicação unificada. 
5. CONCLUSÃO 
Este trabalho proporcionou um aprendizado e entendimento no desenvolvimento e 
administração de um Projeto de Software, elaborando cronogramas para administrar o tempo de 
desenvolvimento do aplicativo web, também ampliei meus conhecimentos em desenvolvimento de 
interfaces para propor uma melhor abordagem do conteúdo que será apresentado na página de internet 
e, por fim a segurança de informação do Sistema Web Mozer.
17 
6. ANEXOS 
EXEMPLO DE GRÁFICO
18 
7. REFERÊNCIAS BIBLIOGRÁFICAS. 
ENGENHARIA DE SOFTWARE, por J.A Fabi Endereço Eletrônico Disponível Em: 
http://engenhariasoftware.wordpress.com/2013/01/24/a-aplicabilidade-do-modelo-cascata-na-engenharia- 
de-software/; 
COMO FAZER UMA WBS / GESTÃO DE PROJETOS, Endereço Eletrônico Disponível Em: 
http://www.elirodrigues.com/gestao-de-projetos/como-fazer-uma-eap-wbs/ 
INTERAÇÃO HUMANO-COMPUTADOR (IHC) E USABILIDADE Endereço Eletrônico Disponível Em: 
http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0210297_04_cap_03.pdf 
PORTIFOLIO INDIVIDUAL por Willas Fênix para Projeto de Sistemas na UNOPAR 
https://www.passeidireto.com/arquivo/2198483/portifolio-individual

Mais conteúdo relacionado

Mais procurados

O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
Rogério Batista
 
Enterprise services com .net
Enterprise services com .netEnterprise services com .net
Enterprise services com .net
Fernando Palma
 
Processos de software
Processos de softwareProcessos de software
Processos de software
Dann Volpato
 
Ferramentas de planejamento
Ferramentas de planejamentoFerramentas de planejamento
Ferramentas de planejamento
Otavio Siqueira
 
plano_de_projeto_controlart_final
plano_de_projeto_controlart_finalplano_de_projeto_controlart_final
plano_de_projeto_controlart_final
userrx
 
Sistema de Integração de Informações Médicas (SIIM)
Sistema de Integração de Informações Médicas (SIIM)Sistema de Integração de Informações Médicas (SIIM)
Sistema de Integração de Informações Médicas (SIIM)
Jerônimo Medina Madruga
 
(Sistema de gerenciamento de conteúdo para ambiente web)
(Sistema de gerenciamento de conteúdo para ambiente web)(Sistema de gerenciamento de conteúdo para ambiente web)
(Sistema de gerenciamento de conteúdo para ambiente web)
David Henoch
 
plano_de_projeto_controlart_rascunho
plano_de_projeto_controlart_rascunhoplano_de_projeto_controlart_rascunho
plano_de_projeto_controlart_rascunho
userrx
 

Mais procurados (20)

Documento de requisitos
Documento de requisitosDocumento de requisitos
Documento de requisitos
 
CROWD TESTING: O PODER DA MULTIDÃO EM PROL DA QUALIDADE DE SOFTWARE
CROWD TESTING: O PODER DA MULTIDÃO EM PROL DA QUALIDADE DE SOFTWARECROWD TESTING: O PODER DA MULTIDÃO EM PROL DA QUALIDADE DE SOFTWARE
CROWD TESTING: O PODER DA MULTIDÃO EM PROL DA QUALIDADE DE SOFTWARE
 
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SW
PLANO DE PROJETO DE SOFTWARE  para produtos da Lacertae SWPLANO DE PROJETO DE SOFTWARE  para produtos da Lacertae SW
PLANO DE PROJETO DE SOFTWARE para produtos da Lacertae SW
 
Plano de Projeto de Software para CFCSYSTEM
Plano de Projeto de Software para CFCSYSTEMPlano de Projeto de Software para CFCSYSTEM
Plano de Projeto de Software para CFCSYSTEM
 
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
O uso de frameworks em aplicações desktop baseadas na metodologia de desenvol...
 
Enterprise services com .net
Enterprise services com .netEnterprise services com .net
Enterprise services com .net
 
Avalição Heurística de aplicativos Desktop e Web
Avalição Heurística de aplicativos Desktop e WebAvalição Heurística de aplicativos Desktop e Web
Avalição Heurística de aplicativos Desktop e Web
 
Soa - Arquitetura orientada a serviços
Soa - Arquitetura orientada a serviçosSoa - Arquitetura orientada a serviços
Soa - Arquitetura orientada a serviços
 
Processos de software
Processos de softwareProcessos de software
Processos de software
 
Ferramentas de planejamento
Ferramentas de planejamentoFerramentas de planejamento
Ferramentas de planejamento
 
Sql01 final
Sql01 finalSql01 final
Sql01 final
 
Monografia sobre crowdsourcing + crowd testing + processo de teste de software
Monografia sobre crowdsourcing + crowd testing + processo de teste de softwareMonografia sobre crowdsourcing + crowd testing + processo de teste de software
Monografia sobre crowdsourcing + crowd testing + processo de teste de software
 
Adoção de metodologias ágeis para produção de jogos sociais com times distrib...
Adoção de metodologias ágeis para produção de jogos sociais com times distrib...Adoção de metodologias ágeis para produção de jogos sociais com times distrib...
Adoção de metodologias ágeis para produção de jogos sociais com times distrib...
 
plano_de_projeto_controlart_final
plano_de_projeto_controlart_finalplano_de_projeto_controlart_final
plano_de_projeto_controlart_final
 
Sistema de Integração de Informações Médicas (SIIM)
Sistema de Integração de Informações Médicas (SIIM)Sistema de Integração de Informações Médicas (SIIM)
Sistema de Integração de Informações Médicas (SIIM)
 
(Sistema de gerenciamento de conteúdo para ambiente web)
(Sistema de gerenciamento de conteúdo para ambiente web)(Sistema de gerenciamento de conteúdo para ambiente web)
(Sistema de gerenciamento de conteúdo para ambiente web)
 
Aula 2 projeto de redes
Aula 2   projeto de redesAula 2   projeto de redes
Aula 2 projeto de redes
 
Projeto integrado ii – ads back end - web - mobile -devops
Projeto integrado ii – ads   back end - web - mobile -devopsProjeto integrado ii – ads   back end - web - mobile -devops
Projeto integrado ii – ads back end - web - mobile -devops
 
Subm_SamuelPereira_FINAL
Subm_SamuelPereira_FINALSubm_SamuelPereira_FINAL
Subm_SamuelPereira_FINAL
 
plano_de_projeto_controlart_rascunho
plano_de_projeto_controlart_rascunhoplano_de_projeto_controlart_rascunho
plano_de_projeto_controlart_rascunho
 

Semelhante a Trabalho individual 5 semestre Analise de Sistemas

Este trabalho trata
Este trabalho trataEste trabalho trata
Este trabalho trata
Roni Reis
 
T1 g13.modelo cascata
T1 g13.modelo cascataT1 g13.modelo cascata
T1 g13.modelo cascata
wilsonguns
 

Semelhante a Trabalho individual 5 semestre Analise de Sistemas (20)

Este trabalho trata
Este trabalho trataEste trabalho trata
Este trabalho trata
 
LIVRO PROPRIETÁRIO - METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS
LIVRO PROPRIETÁRIO - METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMASLIVRO PROPRIETÁRIO - METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS
LIVRO PROPRIETÁRIO - METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS
 
Aula Gestão de Projetos
Aula Gestão de ProjetosAula Gestão de Projetos
Aula Gestão de Projetos
 
Aula 7 - Ciclo de vida do software.pptx
Aula 7 - Ciclo de vida do software.pptxAula 7 - Ciclo de vida do software.pptx
Aula 7 - Ciclo de vida do software.pptx
 
aula7 software ciclo de vida analise req
aula7 software ciclo de vida analise reqaula7 software ciclo de vida analise req
aula7 software ciclo de vida analise req
 
Aula 3 desenvolvimento de projetos
Aula 3 desenvolvimento de projetosAula 3 desenvolvimento de projetos
Aula 3 desenvolvimento de projetos
 
Tudo são Dados - PHP Conference 2008
Tudo são Dados - PHP Conference 2008Tudo são Dados - PHP Conference 2008
Tudo são Dados - PHP Conference 2008
 
WBMA2013 - Método Ágil para desenvolvimento de software confiável
WBMA2013 - Método Ágil para desenvolvimento de software confiávelWBMA2013 - Método Ágil para desenvolvimento de software confiável
WBMA2013 - Método Ágil para desenvolvimento de software confiável
 
Processo de software individual
Processo de software individualProcesso de software individual
Processo de software individual
 
IBM Rational Unified Process
IBM Rational Unified ProcessIBM Rational Unified Process
IBM Rational Unified Process
 
Gestão de Projetos (07/04/2015)
Gestão de Projetos (07/04/2015)Gestão de Projetos (07/04/2015)
Gestão de Projetos (07/04/2015)
 
T1 g13.modelo cascata
T1 g13.modelo cascataT1 g13.modelo cascata
T1 g13.modelo cascata
 
Os aspectos mais relevantes da Engenharia de Requisitos
Os aspectos mais relevantes da Engenharia de RequisitosOs aspectos mais relevantes da Engenharia de Requisitos
Os aspectos mais relevantes da Engenharia de Requisitos
 
DevQA: Como medir qualidade de código ?
DevQA: Como medir qualidade de código ?DevQA: Como medir qualidade de código ?
DevQA: Como medir qualidade de código ?
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De Software
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 1 Analise e Projeto
Aula 1   Analise e ProjetoAula 1   Analise e Projeto
Aula 1 Analise e Projeto
 
Aula 1 analise e projeto
Aula 1   analise e projetoAula 1   analise e projeto
Aula 1 analise e projeto
 
Engenharia de software
Engenharia de software Engenharia de software
Engenharia de software
 
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane FidelixIntrodução a Engenharia de Software - Prof.ª Cristiane Fidelix
Introdução a Engenharia de Software - Prof.ª Cristiane Fidelix
 

Mais de WANDERSON JONER (9)

TCC 1 UNOPAR Analise de Sistemas de Informação
TCC 1 UNOPAR Analise de Sistemas de InformaçãoTCC 1 UNOPAR Analise de Sistemas de Informação
TCC 1 UNOPAR Analise de Sistemas de Informação
 
Aluga Buggy Trabalho individual academico 3 semestre 2013
Aluga Buggy Trabalho individual academico 3 semestre 2013Aluga Buggy Trabalho individual academico 3 semestre 2013
Aluga Buggy Trabalho individual academico 3 semestre 2013
 
Sistemas Operacionais, Ferramenta Case & Front-End
Sistemas Operacionais, Ferramenta Case & Front-EndSistemas Operacionais, Ferramenta Case & Front-End
Sistemas Operacionais, Ferramenta Case & Front-End
 
Trabalho de matematica ensino médio
Trabalho de matematica ensino médioTrabalho de matematica ensino médio
Trabalho de matematica ensino médio
 
Trabalho de fisica ensino médio
Trabalho de fisica ensino médioTrabalho de fisica ensino médio
Trabalho de fisica ensino médio
 
Trabalho de quimica ensino médio
Trabalho de quimica ensino médioTrabalho de quimica ensino médio
Trabalho de quimica ensino médio
 
55 Cursos (Expansão do conhecimento)
55 Cursos (Expansão do conhecimento)55 Cursos (Expansão do conhecimento)
55 Cursos (Expansão do conhecimento)
 
Fundamento da Administração da Informação
Fundamento da Administração da InformaçãoFundamento da Administração da Informação
Fundamento da Administração da Informação
 
Trabalho de filosofia ensino médio
Trabalho de filosofia ensino médioTrabalho de filosofia ensino médio
Trabalho de filosofia ensino médio
 

Último

O Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhosoO Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhoso
VALMIRARIBEIRO1
 
Plano de aula ensino fundamental escola pública
Plano de aula ensino fundamental escola públicaPlano de aula ensino fundamental escola pública
Plano de aula ensino fundamental escola pública
anapsuls
 

Último (20)

Nós Propomos! Sertã 2024 - Geografia C - 12º ano
Nós Propomos! Sertã 2024 - Geografia C - 12º anoNós Propomos! Sertã 2024 - Geografia C - 12º ano
Nós Propomos! Sertã 2024 - Geografia C - 12º ano
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
 
As Mil Palavras Mais Usadas No Inglês (Robert de Aquino) (Z-Library).pdf
As Mil Palavras Mais Usadas No Inglês (Robert de Aquino) (Z-Library).pdfAs Mil Palavras Mais Usadas No Inglês (Robert de Aquino) (Z-Library).pdf
As Mil Palavras Mais Usadas No Inglês (Robert de Aquino) (Z-Library).pdf
 
Aula 5 - Fluxo de matéria e energia nos ecossistemas.ppt
Aula 5 - Fluxo de matéria e energia nos ecossistemas.pptAula 5 - Fluxo de matéria e energia nos ecossistemas.ppt
Aula 5 - Fluxo de matéria e energia nos ecossistemas.ppt
 
Descrever e planear atividades imersivas estruturadamente
Descrever e planear atividades imersivas estruturadamenteDescrever e planear atividades imersivas estruturadamente
Descrever e planear atividades imersivas estruturadamente
 
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxSlides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
 
o-homem-que-calculava-malba-tahan-1_123516.pdf
o-homem-que-calculava-malba-tahan-1_123516.pdfo-homem-que-calculava-malba-tahan-1_123516.pdf
o-homem-que-calculava-malba-tahan-1_123516.pdf
 
Unidade 4 (Texto poético) (Teste sem correção) (2).docx
Unidade 4 (Texto poético) (Teste sem correção) (2).docxUnidade 4 (Texto poético) (Teste sem correção) (2).docx
Unidade 4 (Texto poético) (Teste sem correção) (2).docx
 
livro para educação infantil conceitos sensorial
livro para educação infantil conceitos sensoriallivro para educação infantil conceitos sensorial
livro para educação infantil conceitos sensorial
 
Multiplicação - Caça-número
Multiplicação - Caça-número Multiplicação - Caça-número
Multiplicação - Caça-número
 
O Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhosoO Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhoso
 
O que é uma Revolução Solar. tecnica preditiva
O que é uma Revolução Solar. tecnica preditivaO que é uma Revolução Solar. tecnica preditiva
O que é uma Revolução Solar. tecnica preditiva
 
Semana Interna de Prevenção de Acidentes SIPAT/2024
Semana Interna de Prevenção de Acidentes SIPAT/2024Semana Interna de Prevenção de Acidentes SIPAT/2024
Semana Interna de Prevenção de Acidentes SIPAT/2024
 
Exercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdfExercícios de Clima no brasil e no mundo.pdf
Exercícios de Clima no brasil e no mundo.pdf
 
Produção de poemas - Reciclar é preciso
Produção  de  poemas  -  Reciclar é precisoProdução  de  poemas  -  Reciclar é preciso
Produção de poemas - Reciclar é preciso
 
Nós Propomos! Infraestruturas em Proença-a-Nova
Nós Propomos! Infraestruturas em Proença-a-NovaNós Propomos! Infraestruturas em Proença-a-Nova
Nós Propomos! Infraestruturas em Proença-a-Nova
 
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptxSlides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
 
TIPOS DE CALOR CALOR LATENTE E CALOR SENSIVEL.pptx
TIPOS DE CALOR CALOR LATENTE E CALOR SENSIVEL.pptxTIPOS DE CALOR CALOR LATENTE E CALOR SENSIVEL.pptx
TIPOS DE CALOR CALOR LATENTE E CALOR SENSIVEL.pptx
 
Plano de aula ensino fundamental escola pública
Plano de aula ensino fundamental escola públicaPlano de aula ensino fundamental escola pública
Plano de aula ensino fundamental escola pública
 
HISTORIA DA XILOGRAVURA A SUA IMPORTANCIA
HISTORIA DA XILOGRAVURA A SUA IMPORTANCIAHISTORIA DA XILOGRAVURA A SUA IMPORTANCIA
HISTORIA DA XILOGRAVURA A SUA IMPORTANCIA
 

Trabalho individual 5 semestre Analise de Sistemas

  • 1. SISTEMA DE ENSINO PRESENCIAL CONECTADO ANALISE E DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO WANDERSON JONER SILVA CRUZ PROJETO DE SISTEMAS DE INFORMAÇÃO: Engenharia e Projeto de Software Interface Homem-Computador Programação para Web I
  • 2. WANDERSON JONER SILVA CRUZ PROJETO DE SISTEMAS DE INFORMAÇÃO: Engenharia e Projeto de Software Interface Homem-Computador Programação para Web I Trabalho Projetos de Sistemas de Informação apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média semestral na disciplina de Análise de Desenvolvimentos de Sistemas de Informação. Orientador: Prof. Brasília 2014
  • 3. SUMÁRIO 2 INTRODUÇÃO .......................................................................................................................... 3 3 OBJETIVO................................................................................................................... ...........................3 4. DESENVOLVIMENTO................................................................................................................ 4 4.1. ESCOLHER UM CILCO DE VIDA ....................................................................................... .......Error! Bookmark not defined. À 5 4.1.1. DESENVOLVER UMA WBS DESTE PROJETO...................................................................5 À 10 4.1.2. DESENVOLVER UM CRONOGRAMA DO PROJETO.......................................................10 À 11 4.1.3. ASPECTO DE USABILIDADE EM IHC PARA AMBIENTE WEB............................ ...........11 À 12 4.1.4. NO SISTEMA WEB, DESCREVA-O ASPECTO EM PROGRAMAÇÃO WEB.....................12 À 16 5. CONCLUSÃO..................................................................... ................................................................16 6. ANEXOS.............................................................................................................................................17 7.BILIOGRAFIA......................................................................................................................... ..............18
  • 4. 3 2 INTRODUÇÃO Será desenvolvido trabalho referente ao conteúdo do 5.º Semestre de Analise e Desenvolvimento de Sistemas de Informação, escolhendo um modelo de ciclo de vida para o desenvolvimento do software, irei abstrair do Caso de Uso Compra de Filmes Web Mozer os objetos que irão compor as funcionalidades do aplicativo. 3. OBJETIVO O objetivo é me capacitar acerca das matérias de Engenharia de Software, Interface Homem- Computador, Programação para Web 1, crescendo intelectualmente, um passo a mais na carreira de Analista de Sistemas onde poderei sanar minhas dúvidas, melhorar minhas habilidades de desenvolvedor e dominar toda a matéria para ingressar ao 6.º semestre onde irei me formar e começar a trabalhar no vasto mercado de trabalho que me espera.
  • 5. 4 4. DESENVOLVIMENTO 4.1 ESCOLHA DO CICLO DE VIDA Um processo (de software) é caracterizado por meio de um conjunto de atividades bem definidas e documentadas que quando aplicadas, sistematicamente, garantem certo grau de qualidade na confecção do produto. Além do conjunto de atividades, o processo possui outros atributos como: matéria prima, mão de obra e recursos. Tais atributos são considerados os insumos do processo de produção. Salienta-se também que o processo deve possuir o conceito de retroalimentação com o objetivo de garantir o caráter evolutivo do mesmo. Já um modelo de processo pode ser definido como uma representação ou abstração das atividades caracterizadas em um processo de software. Geralmente, o modelo norteia a instanciação e o sequenciamento das atividades de um processo de software. O modelo cascata é o mais antigo utilizado pela engenharia de software. Sua composição é totalmente baseada nos ciclos que compõem um processo de produção da engenharia convencional. Este modelo propõe que as atividades que compõem o processo sejam sequencializadas e os artefatos gerados em uma atividade se caracterizam como a entrada da outra (click na figura no início do post). Muitos engenheiros acreditam que este modelo caiu no desuso. Este texto contraria esta ideia, ou seja, o modelo cascata ainda é utilizado em vários projetos de software. Estes projetos, geralmente, são simples e pequenos, por exemplo – projeto de software para entrada e saída de produtos em uma
  • 6. 5 pequena loja de roupas. Com certeza neste tipo de projeto você, em apenas uma interação, irá mapear cerca de 90% dos requisitos. E os outros 10?, eu classifico-os como melhoria daquilo que foi implementado. Perceba que processos que seguem este modelo não são aplicáveis facilmente em projetos de médio ou grande porte, pois estes não seguem um fluxo sequencial de produção, os requisitos não são mapeados em sua totalidade no início do projeto e os stakeholders têm dificuldade em esperar por uma versão executável do software, fato este que ocorre somente na atividade de entrega do produto. Enfim, se o projeto é simples e possui poucas funcionalidades, utilize o modelo cascata. 4.2 DESENVOLVER UMA WBS DESTE PROJETO. Em Gerência de projetos, uma Estrutura Analítica de Projetos (EAP), do Inglês, Work breakdown structure (WBS) é um processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis. É estruturada em árvore exaustiva, hierárquica (de mais geral para mais específica) orientada às entregas, fases de ciclo de vida ou por subprojetos (deliverables) que precisam ser feitas para completar um projeto. O objetivo de uma EAP é identificar elementos terminais (os produtos, serviços e resultados a serem feitos em um projeto). Assim, a EAP serve como base para a maior parte do planejamento de projeto. A ferramenta primária para descrever o escopo do projeto (trabalho) é a estrutura analítica do projeto (EAP). A Work Breakdown Structure é um processo bastante comum. Várias resoluções de trabalho do governo dos Estados Unidos têm como requerimento uma work breakdown structure. A EAP não é criada apenas para o gerente do projeto, mas para toda a equipe de execução do projeto, bem como para as demais partes interessadas tais como clientes e fornecedores. COMO CONSTRUIR UMA EAP A EAP deve ser completa, organizada e pequena o suficiente para tornar possível a medição do progresso, mas não detalhada o suficiente para se tornar, ela mesma, um obstáculo à realização do projeto. Uma boa heurística a seguir é a regra do 8-80: exige-se que um pacote de trabalho ocupe entre 8 e 80 horas de duração. É uma das partes mais importantes no plano do projeto. Ela serve como entrada
  • 7. 6 para o desenvolvimento da agenda, atribuir funções e responsabilidades, g erir riscos, entre outros. Na internet e' possível acessar alguns sites para montagem gratuita de uma EAP ou WBS, tais como: http://www.wbstool.com/ Um exemplo simples de Work Breakdown Structure para pintar uma sala (orientado a entregas) WBS WEB MOZER
  • 8. 7 0 Elemento WBS 1 WEB MOZER 1.1 Engenharia de Sistema 1.1.1 Coleta dos Dados 1.1.1.1 Documentação 1.2 Analise 1.2.1 Definição dos Requisitos 1.2.1.1 Documentação 1.3 Projeto 1.3.1 Requisitos do Sistema de Software 1.3.1.1 Arquitetura Geral do Sistema 1.3.1.1.1 Documentação 1.4 Codificação 1.4.1 Implementação 1.4.1.1 Documentação 1.5 Teste 1.5.1 Teste de Unidade 1.5.1.1 Teste de Integração 1.5.1.1.1 Teste de Sistema 1.5.1.1.1.1 Teste de Aceitação 1.6 Implantação 1.6.1 Entrega 1.6.1.1 Manutenção 0 Elemento WBS Descrição: Duração: 1 Critérios de aceitação: Recursos: 1 WEB MOZER Descrição: Início do Projeto de Software WEB MOZER. Duração: 35.875 Critérios de aceitação: Desenvolver uma aplicação web para a compra de filmes. Recursos: 1.1 Engenharia de Sistema Descrição: Trabalhar três (03) horas por semana. Duração: 3 Critérios de aceitação: Recursos: 1.1.1 Coleta dos Dados Descrição: Trabalhar uma (02) hora por dia. Duração: 2 Critérios de aceitação: Levantar os requisitos para criar o escopo do Projeto de Software. Recursos: 1.1.1.1 Documentação Descrição: Trabalhar uma (01) hora por dia. Duração: 1 Critérios de aceitação:
  • 9. 8 Recursos: 1.2 Analise Descrição: Trabalhar três (03) horas por semana. Duração: 3 Critérios de aceitação: Recursos: 1.2.1 Definição dos Requisitos Descrição: Trabalhar uma (02) hora por dia, definindo requisitos. Duração: 2 Critérios de aceitação: O pagamento será executado diretamente no boleto da mensalidade; A compra de filmes WEB MOZER possui cadastro de clientes, suas locações e registros; O assinante terá acesso para a compra de filmes mediante senha com seu boleto mensal; A senha é alterada mediante pagamento, sem a senha não há como fazer compras no site WEB MOZER; Recursos: 1.2.1.1 Documentação Descrição: Trabalhar uma (01) hora por dia, para criar a documentação da definição dos requisitos. Duração: 1 Critérios de aceitação: Recursos: 1.3 Projeto Descrição: Trabalhar três (03) horas por semana na elaboração do Projeto de Software. Duração: 3 Critérios de aceitação: Recursos: 1.3.1 Requisitos do Sistema de Software Descrição: Trabalhar uma (01) hora por dia, requisitos funcionais e não funcionais. Duração: 2 Critérios de aceitação: O cliente terá acesso aos canais de TV a cabo mediante pagamento da assinatura; As mensalidades são de 15,50 R$ para acesso à Biblioteca de filmes disponíveis; Os filmes terão os valores de R$2,50 e R$4,00; Recursos: 1.3.1.1 Arquitetura Geral do Sistema Descrição: Trabalhar uma (01) hora por dia, na Arquitetura Geral do Sistema. Duração: 1
  • 10. 9 Critérios de aceitação: Recursos: 1.3.1.1.1 Documentação Descrição: Trabalhar uma (01) hora por dia no desenvolvimento da Documentação do Projeto de Software. Duração: 8 Critérios de aceitação: Recursos: 1.4 Codificação Descrição: Trabalhar três (03) horas por semana. Duração: 3 Critérios de aceitação: Recursos: 1.4.1 Implementação Descrição: Trabalhar três (03) horas por dia no desenvolvimento dos códigos do Software. Duração: 3 Critérios de aceitação: Recursos: 1.4.1.1 Documentação Descrição: Trabalhar três (03) horas por dia no desenvolvimento da documentação do código. Duração: 3 Critérios de aceitação: Recursos: 1.5 Teste Descrição: Trabalhar três (03) horas por semana. Duração: 3 Critérios de aceitação: Recursos: 1.5.1 Teste de Unidade Descrição: Trabalhar uma (01) horas por dia no Teste de Unidade Duração: 1 Critérios de aceitação: Recursos: 1.5.1.1 Teste de Integração Descrição: Trabalhar uma (01) horas por dia no Teste de Integração Duração: 1 Critérios de aceitação: Recursos: 1.5.1.1.1 Teste de Sistema Descrição: Trabalhar uma (01) horas por dia no Teste de Sistema Duração: 1 Critérios de aceitação: Recursos: 1.5.1.1.1.1 Teste de Aceitação Descrição: Trabalhar uma (01) horas por dia no Teste de Aceitação Duração: 1
  • 11. 10 Critérios de aceitação: Recursos: 1.6 Implantação Descrição: Trabalhar três (03) horas por semana. Duração: 3 Critérios de aceitação: Recursos: 1.6.1 Entrega Descrição: Apresentação do Software e entrega do aplicativo Duração: 3 Critérios de aceitação: Se atende as necessidades dos usuários será aceito e posto em funcionamento Recursos: 1.6.1.1 Manutenção Descrição: Novas funcionalidades ou mudança Duração: 87 Critérios de aceitação: Novas funcionalidades que melhorem o desempenho da aplicação facilitando e automatizando a interação com o usuário final. Recursos: 4.3 DESENVOLVER UM CRONOGRAMA DO PROJETO. CRONOGRAMA Cronograma é uma maneira de colocar as etapas do projeto de maneira cronológica, ou seja, de uma forma que podemos segui-las, obedecendo às datas especificas para cumpri-las. A vantagem de um cronograma é o fato do gerente de projeto poder manter a palavra com os seus clientes, afinal a coisa mais perturbadora para um usuário é receber seu produto fora de data. Entregar o que foi prometido fora do tempo, às vezes até muito atrasado, é constrangedor para os responsáveis pelo desenvolvimento do sistema. O cronograma a seguir será montado levando em conta as etapas d o ciclo de vida e da WBS, mostrarei etapa por etapa. Ele foi montado na ferramenta CASE MS Visio Project. Como comenta Heldman (2002, p. 213) “É fácil ler os gráficos de Gantt, usados, na maioria das vezes, para agendar atividades. Dependendo do software utilizado para gerá-lo, esse gráfico também pode exibir sequencias
  • 12. 11 e as datas de início e fim das atividades, alocações de recursos, dependências das atividades e o caminho crítico”. CRONOGRAMA WEB MOZER Identificação Início Término Duração 31 ago 2014 7 set 2014 14 set 2014 21 set 2014 28 set 2014 5 out 2014 12 out 2014 19 out 2014 31 5 10 11 12 17 3 5 19 1 2 13 14 22 27 1 4 8 12 13 16 21 22 Nome da tarefa 3 9 18 19 23 30 2 9 11 17 1 01/09/2014 Engenharia de Sistema 01/09/2014 8h 1 Engenharia de Sistema 2 01/09/2014 Coleta de Dados 01/09/2014 2h 2 Coleta de Dados 3 01/09/2014 Criação WBS 01/09/2014 1h 3 Criação WBS 4 01/09/2014 Documentação 01/09/2014 1h 4 Documentação 4 6 7 8 15 16 20 21 24 25 26 28 29 6 7 10 14 15 18 20 5 08/09/2014 Analise 09/09/2014 9h 5 Analise 6 08/09/2014 Definição de Requisitos 08/09/2014 2h 6 Definição de Requisitos 7 09/09/2014 Documentação 09/09/2014 1h 7 Documentação 8 15/09/2014 Projeto 16/09/2014 13h 8 Projeto 9 15/09/2014 Requisitos do Sistema 15/09/2014 1h 9 Requisitos do Sistema 10 16/09/2014 Arquitetura Geral do Sistema 16/09/2014 1h 10 Arquitetura Geral do Sistema 11 16/09/2014 Documentação 16/09/2014 1h 11 Documentação 12 22/09/2014 Codificação 29/09/2014 44h 12 Codificação 13 14 15 06/10/2014 Teste 13/10/2014 48h 15 Teste 16 17 22/09/2014 Implementação 22/09/2014 3h 13 Implementação 29/09/2014 Documentação 29/09/2014 3h 14 Documentação 18 19 13/10/2014 Teste de Aceitação 13/10/2014 2h 19 Teste de Aceitação 20 06/10/2014 Teste de Unidade 06/10/2014 1h 16 Teste de Unidade 06/10/2014 Teste de Integração 06/10/2014 1h 17 Teste de Integração 13/10/2014 Teste de Sistema 13/10/2014 1h 18 Teste de Sistema 20/10/2014 Implantação 20/10/2014 1h 20 Implantação 4.4 ASPECTO DE USABILIDADE EM IHC PARA AMBIENTE WEB. Usabilidade IHC (Interação Homem-Computador). Em 1973 surgiu o primeiro computador pessoal com um editor de texto, mouse, teclado e interface gráfica. Porém, somente em meados de 1980, a engenharia de fatores humanos começou a desenvolver técnicas para a análise empírica dos sistemas para interação homem-computador, como por exemplo na aviação, onde passaram a ver o IHC como algo muito importante para resolução de problemas.
  • 13. 12 O IHC é uma matéria de estudo que tem como objetivo entender como e por que as pessoas usam a tecnologia da informação, ou seja, é uma área que estuda formas de aumentar a compatibilidade entre as características do homem e do computador. A Usabilidade define a facilidade que o usuário tem em usufruir uma ferramenta ou objeto a fim de realizar tarefas. A IHC é voltada na avaliação de sistemas computacionais que interagem com um ser humano, facilitando a compreensão do conteúdo disponibilizado e deixando-o autossuficiente. A área de IHC começou com Donald Norman, psicólogo, que trabalhou o conceito de usabilidade. No IHC, é possível citar 3 tipos de ondas, segue: 1ª – ligada aos fatores humanos: essa onda está voltada com o foco no individuo, como interface, métodos e teste; 2ª – voltada aos atores humanos: essa onda está voltada com foco no grupo, como abordagens qualitativas e não quantitativas, protótipos e design; 3ª – voltada a cultura e estética: essa última onda está voltada na tecnologia móveis, pequena. O principal aspecto de usabilidade em IHC no ambiente WEB é a facilidade em que o usuário tem em acessar o sistema e fazer uma locação, pois com a crescente evolução dos aparelhos eletrônicos e também do acesso à internet, o usuário poderá acessar o sistema de qualquer local ou aparelho que tem acesso à internet e fazer uma locação, deixando de ter gastos desnecessários, como por exemplo, ligações telefônicas. 4.5 SEGURANÇA DESTE SISTEMA WEB, DESCREVA UM ASPECTO CONTEMPLADO EM PROGRAMAÇÃO WEB. SEGURANÇA Muitas empresas temiam, no passado, prover funcionalidades na Internet devido ao medo de expor seus dados. Mas com advento dos Web Services elas podem publicar serviços de forma simples e que são totalmente isolados da base de dados.
  • 14. 13 A segurança dos Web Services é um dos pontos fracos desta tecnologia. O problema não é a falta de mecanismos de segurança mas sim a falta de consenso em qual deve ser o mecanismo a ser adaptado pela tecnologia Web Service. As questões mais relevantes na segurança são as seguintes:  Autenticidade (ter a certeza que uma transação do Web Service ocorreu entre o servidor e seu cliente;  Privacidade (todas as mensagens trocadas entre o servidor e o cliente não são interceptadas por uma pessoa não autorizada);  Integridade (as mensagens enviadas tanto pelo servidor ao cliente, como o contrário, devem permanecer inalteradas). A seguir, descrevem-se os principais mecanismos de segurança. SSL O SSL (Secure Socket Layer) [Netscape 1996] quando aplicado a pequenos dispositivos oferece autenticação, integridade de dados e privacidade de serviços. Assim, tornou-se possível enviar informação confidencial utilizando um mecanismo de segurança SSL sob HTTP também conhecido como HTTPS (Hypertext Transfer Protocol Secure). Este mecanismo protege informações confidenciais e é fácil de ser configurado. Tem como desvantagem ser mais lento do que as transações HTTP não cifradas pelo que não é adequado para taxas de transferências de dados elevadas. Por ser um mecanismo de proteção no nível de transporte, apresenta restrições para ser aplicado em aplicações webservices, pois o SSL não permite criptografia de parte da informação nem o uso de sessões seguras entre mais de duas partes, uma vez que seu funcionamento se baseia em uma arquitetura de transporte fim-a-fim. VERIFICAR UMA LIGAÇÃO SEGURA (erro SSL) Os Websites utilizam o protocolo SSL (secure socket layer) para manter as informações que introduz nas suas páginas privadas e seguras. Caso veja uma mensagem de erro SSL no Chrome a indicar "A sua ligação não é privada", isso significa que a sua ligação à Internet, ou o seu computador, está a impedir o Chrome de carregar a página em segurança. Saiba mais acerca das definições de segurança do Google Chrome O que causa uma mensagem de erro SSL Veja alguns dos motivos pelos quais ocorrem avisos de SSL:
  • 15. 14  O certificado não é emitido por uma entidade terceira reconhecida. Uma vez que qualquer pessoa pode criar um certificado, o Google Chrome verifica se o certificado de um site tem origem numa entidade fidedigna.  O certificado do site não está atualizado, pelo que o Google Chrome não pode confirmar se o site ainda é seguro.  A ligação entre o navegador e o Website poderá não ser segura. Também é possível clicar em Avançadas no lado esquerdo do aviso para saber mais. Ver se um site está a utilizar uma ligação segura (SSL) Se estiver a introduzir informações pessoais e confidenciais numa página, procure um ícone de cadeado à esquerda do URL do site na barra de endereço. O ícone informará se o site é seguro. Ícone O que significa O site não está a utilizar SSL. Este ícone é apresentado para sites http://. Evite introduzir informações confidenciais na página, como informações do cartão de crédito ou do início de sessão no seu banco. Se as informações confidenciais são solicitadas num site que não utiliza SSL, considere a possibilidade de entrar em contacto com o proprietário do Website. O Google Chrome estabeleceu uma ligação segura ao site com êxito. Procure este ícone e verifique se o URL tem o domínio correto, se tem de iniciar sessão no site ou se tem de introduzir informações confidenciais na página. Se um site utilizar um certificado EV-SSL (Extended Validation SSL), o nome da entidade também é apresentado junto ao ícone em texto a verde. O site utiliza SSL, mas o Google Chrome detetou conteúdo inseguro na página. Seja cauteloso se introduzir informações confidenciais nesta página. O conteúdo inseguro pode ser uma porta aberta para alguém alterar o aspeto da página. O site utiliza SSL, mas o Google Chrome detectou conteúdo inseguro de risco elevado na página ou problemas com o certificado do site. Não introduza informações confidenciais nesta página. Um certificado inválido ou outros problemas https graves poderão indicar que alguém está a tentar interferir com a sua ligação ao site. Resolução de problemas de um aviso SSL Caso veja uma mensagem de erro SSL no Chrome, pode utilizar os passos de resolução de problemas abaixo:  Verifique se a data e a hora do seu computador estão corretas, principalmente o ano.  Algumas versões anteriores do Windows não suportam toda a encriptação moderna utilizada em alguns Websites e necessitam das atualizações mais recentes. o Se estiver a utilizar o Windows XP de 32 bits, certifique-se de que o Service Pack 3 está instalado.
  • 16. 15 o Se estiver a utilizar o Windows Server 2003 ou o Windows XP de 64 bits, certifique -se de que o Service Pack 2está instalado, bem como a correção de suporte SHA-256.  Se estiver a tentar iniciar sessão num portal Wi-Fi, experimente visitar um Website em HTTP para aceder à página de início de sessão na rede Wi-Fi.  Experimente abrir a página no modo de navegação anónima. Se funcionar, isso significa que uma das suas extensões está a causar o problema de segurança e deve removê-la. Saiba mais acerca da reposição das definições do navegador.  Se tem um software antivírus que oferece "proteção de HTTPS" ou "análise de HTTPS", é possível que esteja a interferir com a capacidade do navegador de proporcionar segurança e deverá ser desativado. Xml signature A XML Signature [IETF e W3C 2000] é uma iniciativa conjunta da IETF (Internet Engineering Task Force) e do W3C para especificar uma sintaxe XML e regras de processamento para criação e representação de assinatura digital. As vantagens na utilização da XML Signature, ao contrário de outras normas de assinaturas digitais, estão baseadas na independência da l inguagem de programação, fácil interpretação humana e independência do fabricante. Esta tecnologia também permite assinar digitalmente subconjuntos de um documento XML. Xml encryption A XML Encryption [IETF e W3C 2002] especifica um processo para cifra de dados e sua representação em formato XML. Os dados podem ser dados arbitrários (incluindo um documento XML), elementos XML ou conteúdos de elementos XML. Um documento XML que utiliza a XML Encryption pode ser visto por qualquer utilizador, mas apenas o proprietário da chave de descodificação conseguirá compreender o conteúdo codificado. Ws-security O WS-Security (Web Services Security) é uma iniciativa conjunta de empresas como Microsoft, IBM e Verisign destinada ao uso da XML-Signature e da XML-Encryption para fornecer segurança às mensagens SOAP. O WS-Security é um esforço destinado a fazer com que os Web Services trabalhem melhor em um ambiente global. O WS-Security também inclui alguns importantes componentes como encaminhamento, confiança e tratamento de transações.
  • 17. 16 Saml O SAML (Security Assertion Markup Language) [OASIS 2001] é um padrão emergente para a troca de informação sobre autenticação e autorização. O SAML soluciona um importante problema para as aplicações da próxima geração, que é a possibilidade de utilizadores transportarem seus direitos entre diferentes Web Services. Isto é importante para aplicações que tencionam integrar um número de Web Services para formar uma aplicação unificada. 5. CONCLUSÃO Este trabalho proporcionou um aprendizado e entendimento no desenvolvimento e administração de um Projeto de Software, elaborando cronogramas para administrar o tempo de desenvolvimento do aplicativo web, também ampliei meus conhecimentos em desenvolvimento de interfaces para propor uma melhor abordagem do conteúdo que será apresentado na página de internet e, por fim a segurança de informação do Sistema Web Mozer.
  • 18. 17 6. ANEXOS EXEMPLO DE GRÁFICO
  • 19. 18 7. REFERÊNCIAS BIBLIOGRÁFICAS. ENGENHARIA DE SOFTWARE, por J.A Fabi Endereço Eletrônico Disponível Em: http://engenhariasoftware.wordpress.com/2013/01/24/a-aplicabilidade-do-modelo-cascata-na-engenharia- de-software/; COMO FAZER UMA WBS / GESTÃO DE PROJETOS, Endereço Eletrônico Disponível Em: http://www.elirodrigues.com/gestao-de-projetos/como-fazer-uma-eap-wbs/ INTERAÇÃO HUMANO-COMPUTADOR (IHC) E USABILIDADE Endereço Eletrônico Disponível Em: http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0210297_04_cap_03.pdf PORTIFOLIO INDIVIDUAL por Willas Fênix para Projeto de Sistemas na UNOPAR https://www.passeidireto.com/arquivo/2198483/portifolio-individual