Вы находитесь на странице: 1из 34

CURSO SISTEMAS DE INFORMAÇÃO

TRABALHO DE CONCLUSÃO DE
CURSO - TCC

APRESENTAÇÃO DO TCC

Monografia apresentada a Faculdade Santíssimo


Sacramento como exigência parcial para a obtenção do
título de Bacharel em Sistemas de Informação, sob a
orientação do professor Joan Marcel Couto de Melo
1
Dezembro 2018.2
CURSO SISTEMAS DE INFORMAÇÃO
TRABALHO DE CONCLUSÃO DE
CURSO - TCC

SYSPHARMACY
Gerenciamento Simples e Ágil

2
Dezembro 2018.2
DISCENTES
Anderson Flávio Bomfim Bahia
Vagner Pinto Nascimento
Diego Rosberg Matos de Sant ‘anna

ORIENTADOR
Joan Marcel Couto de Melo

DOCENTE DA DISCIPLINA
Ma. Thais P. de Souza Fiscina
3
EPÍGRAFE

Para realizar grandes conquistas devemos não apenas


agir, mas também sonhar; não apenas planejar, mas
também acreditar.
(ANATOLE FRANCE)

4
JUSTIFICATIVA

Demonstrar que um sistema de controle de estoque para


empresas no ramo de vendas, ajuda bastante na organização
de entrada e saída de produtos, permitindo fácil acesso ao
mesmo.

5
PROBLEMÁTICA

De quê forma o avanço tecnológico traz à necessidade


de mudanças para executar atividades com mais
eficiência e ótima produtividade, além de buscar ter
menos desgaste físico e mental para o usuário?

6
RELEVÂNCIA DO TEMA

Com a tecnologia cada vez mais avançada é


indescritível que todas as atividades podem ser
executadas com mais eficiência, com softwares
ajudando na organização de gerenciar os produtos de
maneira fácil e ágil.

7
OBJETIVO GERAL

Desenvolver o software SysPharmacy para


o gerenciamento e controle de estoque de
farmácias.

8
OBJETIVOS ESPECÍFICOS

• Utilizar os mais novos conceitos da linguagem


PHP no sistema Syspharmacy.
• Entender as necessidades do gerenciamento
em estoque de farmácias.
• Construir o sistema Syspharmacy.
9
METODOLOGIA

• Tipo de Pesquisa: Descritiva


• Procedimento Técnico: Bibliográfico
• Método de Abordagem: Indutivo
• Abordagem das Variáveis: Quantitativa
• Método de Procedimento: Monográfico
10
SUMÁRIO
INTRODUÇÃO
CAPÍTULO 1 - GERENCIAMENTO DE ESTOQUE
1.1 – CONTROLE DE ENTRADA
1.2 - CONTROLE DE VALIDADE
1.3 - ESTOQUE MÍNIMO
1.4 – INVENTÁRIO
1.5 - CONTROLE DE SAÍDA
CAPÍTULO 2 - FERRAMENTAS UTILIZADA NO DESENVOLVIMENTO
SYSPHARMACY
2.1 - HIPERTEXT PREPROCESSOR – PHP
2.1.1 - A ESCOLHA DA LINGUAGEM 11
2.2 - SUBLIME
2.3 - GOOGLE CHROME
2.4 - WAMP
2.5 - HTML
2.6 - CSS
2.7 - MySQL

CAPÍTULO 3 - DESENVOLVIMENTO DO SISTEMA GERENCIADOR DE

ESTOQUE
3.1 - MODELAGEM DO SISTEMA
3.2 - DESENVOLVIMENTO
3.3 - FUNCIONALIDADES DO SISTEMA 12
CAPÍTULO 4 - CONSIDERAÇÕES FINAIS

REFERÊNCIAS
ANEXOS

13
CAPITULO 1 - COMPUTAÇÃO EM NUVENS E
SUAS ARQUITETURAS
Computadores na nuvem são configurados para trabalhar juntos e os
diversos aplicativos usam o poder da computação coletiva como se
estivesse sendo executado em um único sistema. (SOUZA, p.3, 2009)

14
CAPÍTULO 1.2 - ARQUITETURA DA
COMPUTAÇÃO EM NUVENS

1.2.1 - Modelos de Serviços 1.2.2 - Modelos de Implantação

15
CAPÍTULO 2 - SEGURANÇA NA NUVEM

A segurança tem de garantir que apenas usuários autorizados


possam acessar os recursos. Essa atividade geralmente é
chamada de autenticação de usuário, o restante da segurança
é basicamente uma série de passos a serem executados se
esse nível falhar. (CHEE E FRANKLIN, 2013, p. 188)

16
2.2 PROTOCOLOS UTILIZADOS EM NUVEM

2.2.1 TCP/UDP

17
2.2.2 HTTP/HTTPS

2.2.3 SSL/TSL

18
2.3 ALGORITMOS DE CRIPTOGRAFIA

2.3.1 Chave Simétrica


É o tipo mais simples de criptografia, tanto o emissor quanto o
receptor da mensagem possuem a mesma chave. Chave
Simétrica AES.

2.3.2 Chave Assimétrica


Trabalha com duas chaves: uma privada e outra pública. 19
2.3.3 Hash
Os algoritmos de hash são usados para se criar uma “impressão digital” de
uma parte da informação ou arquivo.

2.3.4 MD5
É um algoritmo de hash 128 bits unidirecional.

2.3.5 SHA-1
É um padrão usado para calcular a representação condensada de uma
mensagem que produz uma saída de 160 bits.
20
2.3.6 Assinatura Digital
Servem para provar que um informação veio de certo indivíduo
ou entidade. Essa forma de autenticação é feita por criptografia.

2.3.7 Certificado Digital


É um registro eletrônico composto por um conjunto de dados
que distingue uma entidade e associa a ela uma chave pública.

21
CAPÍTULO 3 - SERVIÇOS DE ARMAZENAMENTO
DE ARQUIVOS

3.1 DROPBOX
Criado em 2007 por um grupo de estudantes do MIT, foi lançado
em 2008 durante a conferência TechCrunch50. É um dos serviços
que serviu de referência para criação de vários outros,
principalmente por seu suporte em plataformas móveis.
• Vantagens: Sincronização automática de arquivos,
compartilhamento de arquivos com amigos.
22
• Desvantagens: Não possui ferramenta de edição.
3.2 GOOGLE DRIVE
É a aposta da Google no campo de serviços de armazenamento
que é integrado com o Google Docs, surgiu em 24 de abril de
2012. O produto da Google vem instalado em quase todos os
Androids e Chromebooks, sendo uma opção fácil para quem já
usa outros serviços da companhia.
• Vantagens: Sincronização automática de arquivos,
compartilhamento de arquivo com amigos, ferramenta de
edição.
• Desvantagens: Sem versão para Windows Phone e Linux. 23
3.3 iCLOUD
iCloud, é um serviço de armazenamento em nuvem da Apple
criado em 12 de outubro de 2011. Com ele é possível armazenar
e hospedar qualquer arquivo, usando uma conta do iCloud
oferecendo 5 GB.
• Vantagens: Sincroniza aplicativos, fotos do iPhone e diversos
dados do iTunes.
• Desvantagens: Exclusivo para produtos da Apple incompatível
com Android e Windows Phone.
24
CAPÍTULO 4 - FUNCIONAMENTO DA SEGURANÇA NO
ARMAZENAMENTO DE ARQUIVOS

O dropbox utiliza o protocolo para transferência de arquivos


SSL/TLS, protegido por criptografia AES 128-bits ou superior.
Nem todos os reprodutores de mídia móveis comportam
transmissão criptografada, então nem sempre os arquivos de
mídia transmitidos pelos servidores são criptografados. Dropbox
adotou mais uma funcionalidade de segurança que já é
bastante usada por outros serviços que é a verificação em duas
etapas. 25
CAPÍTULO 4 - FUNCIONAMENTO DA SEGURANÇA NO
ARMAZENAMENTO DE ARQUIVOS

O Google Drive possui um serviço, adepto a autenticação TSL


1.2 com criptografia AES-128 bits. Utiliza um padrão de
qualidade o ISAE 3402 . O Google Drive também utiliza a
verificação em duas etapas onde ajuda a evitar acessos não
autorizados às contas.

26
CAPÍTULO 4 - FUNCIONAMENTO DA SEGURANÇA NO
ARMAZENAMENTO DE ARQUIVOS

O iCloud protege seus dados criptografando-os quando eles


são enviados pela Internet, armazenando-os em um formato
criptografado quando mantidos no servidor e usando tokens
seguros para autenticação. Utiliza AES de 128 bits e nunca
fornece chaves de criptografia para terceiros. A Apple oferece
uma melhoria de segurança opcional para o ID Apple chamada
de verificação de duas etapas.
27
CAPÍTULO 5 - CONSIDERAÇÕES FINAIS

Com base no objetivo geral deste trabalho monográfico


analisamos a criptografia de alguns serviços oferecidos por três
empresas distintas, onde foi verificados as formas de segurança
dos arquivos armazenados e o custo cobrado para adquirir
esse ambiente de trabalho.

28
CAPÍTULO 5 - CONSIDERAÇÕES FINAIS

Os serviços abordados neste estudo contribuem na sociedade


especificando o menor custo para se adquirir um serviço de
armazenamento de dados nas nuvens sendo o Google Drive a
melhor escolha para o usuário devido, a variedade de planos
oferecidos dependendo da necessidade do mesmo.

29
REFERÊNCIAS
APPLE, iCloud. (2015) Disponível em: www.icloud.com. Acesso em: 21 de junho. 2015.
BERTUCCI, Janete L. O. (2008) Ambiente, estratégia e performance organizacional no
setor industrial e de serviços, RAE, São Paulo.
BURNETT, Steve, Paine, Stephen. (2002) Criptografia e segurança O guia oficial RSA,
1.ed. Rio de Janeiro: Campus. ISBN 85-352-1009-1.
CARTILHA. Criptografia. Disponível em: cartilha.cert.br/criptografia/. Acesso em: 28 de
abril. 2015.
CHEE, FRANKLIN, Brian, Curtis (2013) Computação em Nuvem – Cloud Computing –
Tecnologias e Estratégias, São Paulo – M.Books do Brasil Editora Ltda. ISBN: 978-85-
7680-207-5.
COSTA, Celso José e FIGUEIREDO, Luiz Manoel Silva de. Criptografia Geral. 2 ed. Rio de30
Janeiro : UFF / CEP - EB, 2006. 192p. – (Curso de Criptografia e Segurança em Redes).
DEVMEDIA. Criptografia MD5. Disponível em: www.devmedia.com.br/criptografia-
md5/2944. Acesso em: 22 de abril. 2015.
DROPBOX, (2015) Disponível em: www.drobox.com. Acesso em: 21 de junho. 2015.
FIGUEIREDO, Luiz Manoel Silva de. Números primos e criptografia de chave pública.
Rio de Janeiro : UFF / CEP - EB, 2006. 180p. – (Curso de Criptografia e Segurança em
Redes).
GOOGLE, Google Drive. (2015) Disponível em: drive.google.com. Acesso em: 21 de
junho. 2015.
GTA/URFJ. Tipos de Criptografia. Disponível em: www.gta.ufrj.br/grad/07_1/ass-
dig/TiposdeCriptografia.html. Acesso em: 25 de março. 2015.
GTA/URJ. Algoritmos de Assinatura Digital. Disponível em:
www.gta.ufrj.br/grad/07_1/ass-dig/AlgoritmosdeAsssinaturaDigial.html. Acesso em 25 de
março. 2015.
IMASTERS. 12 sistemas de armazenamento em nuvem gratuitos. Disponível em:
www.imasters.com.br/infra/cloud/conheca-12-sistemas-de-armazenamento-em-nuvem-
gratuitos. Acesso em: 21 de junho. 2015. 31
ISACA, Emerging Technology – Cloud Computing: Business Benefits with Security,
Governance and Assurance Perspectives. – ISACA, Illions, USA – Oct, 2009. Disponível
em: http://www.isaca.org. Acesso em: 1 de março. 2015.
JOAN DAEMEM, Steve Borg e Vincent Rijmen, The Design of Rijndael: AES - The
Advanced Encryption Standard. Springer-Verlag, 2002
LINHA DE CÓDIGO. MÉTODO SHA-1. Disponível em:
www.linhadecodigo.com.br/artigo/3143/metodo-sha1.aspx. Acesso em: 18 de janeiro.
2015.
LUCCHESI, C. L. Introdução à Criptografia Computacional. Campinas-SP: Editora da
Unicamp.1986.
NIST (National Institute of Standards and Technology) – The NIST Definition of Cloud
Computing, Version 15, 10-7-2009. Disponível em: www.nist.org. Acesso em: 1 de março.
2015.
32
NORTHCUTT, Stephen. (2002) Desvendando Segurança em Redes, Rio de Janeiro:
Campus. ISBN 85-3562-1123-3.
OFINA DA NET. Quais os principais tipos de criptografia. Disponível em:
www.oficinadanet.com.br/post/9424-quais-os-principais-tipos-de-criptografia. Acesso
em: 30 de maio. 2015.
OLIVEIRA, Ronielton Rezende. Criptografia tradicional simétrica de chave privada
e criptografia assimétrica de chave pública: análise das vantagens e
desvantagens. Niterói : Trabalho da pós-graduação Criptografia e Segurança em
Redes da UFF, 2006. 20p.
RUSCHEL, H.; ZANOTTO, M. S.; MOTA, W. C. Computação em Nuvem. 2008.
Disponível em: http://www.ppgia.pucpbr.br, Acesso em: 21 de maio. 2015.
TAURION, Cezar. Cloud computing: Computação em Nuvem: Transformando o
mundo da tecnologia da informação. Rio de Janeiro: Brasport, 2009.
TECHENET. iCloud. Disponível em: www.techenet.com/2012/01/icloud-da-apple-
atinge-85-milhoes-de-utilizadores. Acesso em: 21 de junho. 2015.
33
TECHTUDO. O que é Hash?. Disponível em:
www.techtudo.com.br/artigos/noticia/2012/07/o-que-e-hash.html. Acesso em: 25 de
março. 2015.
TECMUNDO. Comparação: 8 dos melhores serviços para você guardar arquivos na
nuvem. Disponível em: www.tecmundo.com.br/computacao-em-nuvem/57904-
comparacao-8-melhores-servicos-voce-guardar-arquivos-nuvem.htm. Acesso em: 21 de
junho. 2015.
TECNOBLOG. Serviços de armazenamento de arquivos na nuvem: qual escolher?.
Disponível em: tecnoblog.net/99484/melhor-servico-armazenamento-nuvem. Acesso em:
21 de junho. 2015.

34

Вам также может понравиться