Programação e Desenvolvimento

Projetos, softwares, sites, blogs e trabalhos conforme sua necessidade e com os melhores preços.
Tecnologia do Blogger.

Text Widget

Search (Don't Edit)

Sample Text

Colaboradores

Formulir Kontak

Nome

E-mail *

Mensagem *

Full-Width Version (true/false)

Flickr

Arquivo do blog

Facebook

Translate

Video of the Day

Slider (Add Label Name Here!) (Documentation Required)

Teste Teste Teste

Know us

Teste Teste Teste Teste

Popular Posts

Featured


16 de nov. de 2021

MAPA - FUNDAMENTOS DE REDES DE COMPUTADORES

==================EQUIPE SGP-ASSESSORIA============================

CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)981708778

====================================================================

A preocupação com a segurança dos ativos de uma organização no âmbito digital ao fato que de alguma maneira as empresas estão expostas, tal situação implica  em  investimentos  por  parte  das  organizações  e  elaboração de normas pelos comitês e governos para auxiliar  na  implantação  de  mecanismos  para  que  se  possa mitigar ou reduzir a níveis aceitáveis as ameaças virtuais. A  análise  de  segurança  da  informação  em  empresas  sempre  foi  uma  tarefa  muito  árdua,  pois  para  manter os dados em segurança é necessária a utilização  de  uma  boa  infraestrutura  de  software  para  ajudar na análise da rede, sistemas de monitoramento e de testes de rede.

 A tecnologia existente hoje exibe, por trás de um mundo  virtual  e  atrativo, indivíduos  com  grande  conhecimento  tecnológico,  mas  com  interesses  financeiros  ou  por  ego  denominados  de  crackers,  ou  seja, hacker com objetivos que infringem leis e com resultados danosos aos seus alvos. O objetivo é proteger  os  sistemas  ou  evitar  ataques  que  os  levem  a  conseguir informações que sejam de propriedade da organização.

 

Um tipo de ataque que está cada vez mais presente é o Ransomware.

A palavra ransomware e o fenômeno associado surgiu por volta do ano 2005, sobre uma classe específica de malwares que exigem um pagamento em troca de uma funcionalidade roubada. Os ransomwares mais difundidos fazem uso intensivo da criptografia de arquivos como meio de extorsão. Basicamente, eles criptografam vários arquivos nos discos rígidos da vítima antes de pedir um resgate para que os arquivos sejam descriptografados. A mídia relacionada à segurança e alguns fornecedores de antivírus rapidamente divulgaram esse  tipo de vírus como uma grande ameaça para o mundo dos computadores.

Fontes:

MENEZES, Pablo Marques; CARDOSO, Lanay Marques; ROCHA, Fabio Gomes. Segurança em redes de computadores uma visão sobre o processo de Pentest. Interfaces Científicas-Exatas e Tecnológicas, v. 1, n. 2, p. 85-96, 2015.

 

GAZET, Alexandre. Comparative analysis of various ransomware virii. Journal in computer virology, v. 6, n. 1, p. 77-90, 2010.

 

Ao falarmos em segurança em redes de computadores, geralmente associamos esta segurança aos cuidados de acesso à Internet, entretanto devemos observar que os ataques e invasões a computadores conectados a uma rede, podem ocorrer a partir de vulnerabilidades internas da rede.

 

A configuração adequada de uma rede auxilia a segurança dos dados trafegados e do sistema implementado. Compreenda que você como futuro(a) profissional de TI deve conhecer toda a infraestrutura a qual será implementado o sistema. Uma das formas de aplicar segurança em redes de computadores é a separação dos computadores conectados em Redes secundárias virtuais, denominadas VLan.

 

A VLAN é uma rede virtual logicamente separada. Podemos ter computadores conectados em uma rede local (física), entretanto separados virtualmente por equipamento (switch gerenciável). Assim teremos uma separação de computadores em redes restritas, onde uma estação não pode acessar a outra estação, mesmo estando fisicamente conectados.

 

A partir de todo o contexto apresentado leio o estudo de caso a seguir:

 

A Empresa CAK atua no ramo de Planos de Saúde Familiar e Empresarial a mais de 30 anos, tendo uma carteira de mais de 20 mil associados. Sua sede fica localizada na cidade de Cesumarcity no Oeste do Paraná, possuindo em sua sede um pronto atendimento para seus associados. Recentemente a empresa passou por problemas graves com o ataque de   ransomware, que quase foi catastrófico, se não fosse o seu sistema de Backup implementado no conceito de sistema distribuído.

 

“A base de um sistema distribuído é o agrupamento de vários computadores que estão interligados por meio de uma rede. Geralmente é uma interligação de sistemas dos usuários com  recursos  distribuídos com base na internet e uso de VPN, que comunica e disponibiliza recursos para usuários em locais geograficamente separados.”

 

Foi identificado que o ataque se originou de uma acesso vindo do setor comercial, onde aparentemente um dos usuários foi vítima de um e-mail falso.

 

Pois bem, você como um profissional altamente qualificado se dispôs a ajudar na solução do problema. Ao se reunir com os gerentes dos demais setores, foi pedido a você propor uma solução para que isso não volte a acontecer, como também um modo de isolar os setores. Eis que surgiu a primeira ideia, o isolamento dos setores em VLANs. Sendo assim, você deve reconstruir a rede e aplicar as devidas separações de estações, como também propor novas medidas de segurança. Vejamos a seguir algumas informações da empresa:

 

- A empresa é separada em 4 departamentos principais: Administrativo, Comercial,  Financeiro e Atendimento

- Um dos critérios impostos do diretor da empresa é que em cada sala possa se comunicar com alguns recursos específicos:

 

Administrativo: Servidor de ERP1, Servidor de E-mail1

Comercial: Servidor de DHCP para o comercial, Servidor de Intranet 1

Financeiro: Servidor de Intranet 2

Atendimento: Servidor de DHCP para o atendimento

 

OBS: cada departamento deve ter no mínimo 2 computadores para representar o setor.

 

Sua Missão na atividade MAPA é dividida em 3 fases:

 

Fase 1: Configuração da rede

1.1 Você deverá criar os servidores e departamentos, sendo que cada departamento deverá ter no mínimo 5 computadores.

1.2 - Criar 4 VLans em todos os Switchs (vídeo de explicação: https://youtu.be/0HO-VCGoZuY).

1.3 - Devemos lembrar que um computador não será útil se não tiver um IP atribuído, sendo você deverá configurar todos os computadores e servidores. O IP da rede deverá ser baseado baseado em seu RA, vejamos um exemplo:

RA 2025751-5

 

Rede com base é o último dígito de seu RA antes do traço:  192.168.1.X   

 

Caso Especial

RA 2025730-5 Em caso de dígito zero colocar 1 no lugar: RA 2025731-5

 

Fase 2: Configuração do Servidor de DNS

Infraestrutura básica: Nos servidores de Intranet deverá ser configurado o serviço de DNS.

 

Para configurar o serviço de DNS vamos ter como base os IPs atribuídos no servidor. O principal objetivo de um servidor de DNS é trabalhar com nomes em vez dos IPs para acessar endereço, sendo assim vamos configurar o mesmo seguindo o seu nome, vejamos um exemplo:

 

Carlos Danilo Luz

Computadores que acessam o servidor INTRANET 1, podem acessar o servidor ao digitar o nome Carlos no navegador

Computadores que acessam o servidor INTRANET 2, podem acessar o servidor ao digitar o nome Luz no navegador

 

Fase 03: Configurar arquivos no Servidor WEB

Infraestrutura básica: Nos servidores de intranet podemos ter diversos serviços disponíveis, como por exemplo, um servidor Web que é um dos principais componentes para aplicações WEB.

 

Você deverá editar o arquivo index.html contido dentro de cada servidor. Neste arquivo deve constar: Nome do Curso, Nome do Acadêmico completo, RA, Polo e o Nome do servidor (Intranet 1 ou Intranet 2)

 

Para Realizar sua Atividade MAPA, é obrigatório o uso do programa : Cisco Packet Tracer 7.3

Link para Donwload: https://drive.google.com/file/d/1_-LxDjLrh6v77pkPZ_wbl2yxEpiUyzHi/view?usp=sharing

 

A correção será realizada com base no arquivo .PKT enviado

Mapa - GESTÃO DE PROJETOS

===============MVF5SYSTEM-ASSESSORIA==================

Mapa - GESTÃO DE PROJETOS

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico

CONTATO

(15)98170-8778
====================================================================

Fábio é um dos melhores programadores de uma empresa que desenvolve soluções de automação predial, com clientes em praticamente todas as capitais brasileiras. Fábio participou de um programa de mentoria sendo orientado pelo seu mentor em gerenciamento de projetos para buscar uma certificação internacional. Para isso, Fábio precisa ainda de muitas horas como gerente de projetos, e muito estudo.

 

Nessa trajetória, ele sugeriu ao seu gerente de setor que seria interessante que a empresa formalizasse uma metodologia de gerenciamento de projetos. Sabendo que se trata de uma mudança de gestão, de um trabalho temporário, ele sabe que essa transformação precisa ser planejada e implementada como projeto.

Já que seu gerente autorizou a empreitada, ele elaborou um Termo de Abertura do Projeto e uma Estrutura Analítica do Projeto. Concluído os dois documentos elaborados por ele, chegou a hora de divulgar na empresa.

 

Entretanto, apesar do gerente do setor dizer para Fábio que deve seguir com a ideia, mais de três meses se passaram, e Fábio não consegue convocar uma reunião, porque sempre a gerência pede para deixar para depois, pois outros trabalhos prioritários precisam ser feitos.

Fábio está frustrado com a situação, e está pensando em buscar oportunidade de trabalho em outra empresa, já que não está percebendo a possibilidade de seguir seu plano de implementar o projeto de criação de metodologia na empresa, para que  mais projetos possam ser feitos formalmente, e, consequentemente, mais horas de gerenciamento seriam acumuladas no seu currículo.

 

Você sabe que a mudança de maturidade das organizações em relação às práticas de gerenciamento de projetos, frequentemente é um grande desafio. “A implantação do gerenciamento de projetos nas organizações é uma tarefa árdua onde o sucesso do projeto depende de alguns fatores críticos como: apoio da alta administração, gerenciamento das expectativas das partes interessadas, alcance dos objetivos para qual ele foi empreendido, apoio da metodologia de gerenciamento de projetos, compreender o contexto e a cultura organizacional”.

OSHITA, Marcela Gimenes Bera. Gestão de Projetos. Maringá-PR: Unicesumar, 2019. Unidade I, p. 42.

 

Considerando os fatores críticos de sucesso no gerenciamento de projetos, escolha um fator crítico. Apresente um argumento, discorrendo sobre como esse fator crítico é importante para o projeto em questão, e descreva ainda duas ações que Fábio poderia realizar ou ter realizado de forma diferente para aumentar as chances de sucesso do projeto em questão.

Mapa – BANCO DE DADOS - 54/2021

===============MVF5SYSTEM-ASSESSORIA==================

Mapa – BANCO DE DADOS - 54/2021

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico

CONTATO 

(15) 981708778 

Tele gram.:(15)981708778

E-MAIL: Mvf5system@gmail.com

=============================================================

O rápido desenvolvimento das tecnologias da informação proporcionou mudanças revolucionárias nos negócios de hoje. Computadores têm se tornado parte integrante da vida humana, são usados ​​na maioria dos sistemas complexos, como o sistema de gerenciamento da cadeia de abastecimento global, Sistema bancário internacional e de transferência monetária, ou sistema de entrada de helpdesk e informações de registro de manutenção de computador e sistema.

 

Na grande infraestrutura de TI de qualquer empresa, os dados costumam ser o ativo mais valioso da empresa. As empresas devem ser preparadas para proteger seus dados em caso de falha. Portanto, a função de um administrador de banco de dados (DBA) em qualquer organização é o gerenciamento do alcance físico de um sistema de gerenciamento de banco de dados, que inclui o design de banco de dados físico e implementação, definição de confidencialidade, integridade e disponibilidade de um sistema de banco de dados, monitoramento do desempenho do sistema e discernir o banco de dados, conforme necessário.

 

Os administradores de banco de dados, ou DBAs, trabalham com software de banco de dados para encontrar maneiras de fazer isso. Eles identificam as necessidades do usuário, configuram bancos de dados de computador e testam sistemas. Eles garantem que os sistemas funcionem como deveriam e adicionam pessoas ao sistema conforme necessário. Os administradores de banco de dados geralmente planejam medidas de segurança. A integridade, o backup e a segurança dos dados são partes essenciais do trabalho.

 

O principal objetivo do administrador de banco de dados é garantir que o banco de dados esteja aberto e disponível quando os usuários precisam. Para atingir esse objetivo, o DBA deve prever e preparar planos de recuperação robustos para evitar causas comuns de falha. A função do administrador de banco de dados é muito importante em uma organização.

Fontes:

KHAN, Shariq Ali; SAQIB, Muhammed; AL FARSI, Bushra. Critical role of a Database Administrator: Designing recovery solutions to combat database failures. 2014.

MOORE, Pam. Database Administrator. Tech Directions, v. 70, n. 2, p. 24-25, 2010.

A função de um DBA é de extrema importância em uma organização, visto que este é responsável por toda a estruturação e análise de como os dados serão armazenados. Geralmente damos atenção especial ao front end ou back and, entretanto de nada adianta estes serem perfeitos se não tivermos dados para serem analisados, por isso podemos considerar uma Banco de Dados sendo o coração de um software.

 

Compreenda prezado(a) aluno(a) que antes de iniciarmos o desenvolvimento de software devemos pensar na estrutura do SGDB. O desenvolvimento de um software se inicia bem antes da programação, sendo identificado os requisitos do software, uma das técnicas adotadas é a entrevista e observação.

 

Com base no que foi apresentado, vamos imaginar que você é um profissional de alta qualidade e experiência em banco de dados, ou seja, é um DBA :) Você foi incluído em uma Squad para o desenvolvimento de um novo produto para a empresa UNITECH, especialista no ramo educacional. Você como DBA tem a responsabilidade de criar toda a documentação (MER - DER - Comandos SQL) da estrutura do Banco de Dados do sistema baseado em um SGBD Relacional. Antes de iniciarmos o desenvolvimento das atividades, vejamos abaixo o relato de uma conversa entre os stakeholders e a Squad.

 

A conversa foi muito interessante e produtiva, onde foi possível compreender algumas regras de negócios da empresa. O diretor Murilo informou aos analistas que atualmente a empresa atua no ramo de cursos de Graduação, Especialização, Mestrado e Doutorado, tendo 4 campus no estado do Acre, sendo que apenas 2 deles oferecem Mestrado e Doutorado. Cada campus oferece cursos matutinos, vespertinos e noturnos, tendo diversas turmas, alunos e professores, cada aluno só pode cursar uma turma e curso por vez e os professores podem ministrar várias aulas em diversos cursos e turmas. Cada curso possui uma grade variada de disciplinas, cada disciplina é ministrada por somente um professor. Para controlar os alunos que estão ativos, se gera um registro para cada aluno vinculado no curso e turma. Como também temos que fazer o registro de desempenho acadêmico por um diário de classe que vincula: turma, aluno, professor, disciplina, faltas, notas (2 atividades) e status (aprovado, reprovado e exame).

A sua principal função na atividade MAPA é a criação do MER para a compreensão dos envolvidos, a criação do DER baseado no SGBD relacional MySQL e a criação dos comandos SQL (MySQL) baseados nos diagramas desenvolvidos por você.

 

Como forma de resposta da Atividade MAPA, você deverá enviar os seguintes arquivos compactados:

 

Etapa 1 - Desenvolver um MER seguindo as Informanção apresentadas na conversa com entre os stakeholders e a Squad, deve-se envia uma imagem JPG ou PNG contendo o MER desenvolvido.

Etapa 2 - Com base no MER elaborado por você na fase 1, crie o DER e envie uma imagem JPG ou PNG contendo o DER baseado em um SGBD Relacional.

Etapa 3 - Por fim, baseado no DER criado na fase 2, você deverá criar todos os comandos SQL baseado no SGBD MySQL, sendo necessário o envio de uma arquivo em word ou PDF com todos os comandos SQL utilizados.

 

OBS: Lembre-se dos relacionamentos entre as tabelas (Chaves Primárias e Estrangeiras)

11 de out. de 2021

MAPA - ENGENHARIA DE SOFTWARE - 54/20211

  Atenção: Precisando de assessoria nos seus trabalhos entre em contato e realize um orçamento: E-mail: mvf5system@gmail.com


(15) 
98170-8778


MAPA - ENGENHARIA DE SOFTWARE - 54/20211


QUESTÃO 1

Um diagrama de caso de uso pode ser descrito como uma ferramenta visual que fornece uma maneira para os stakeholders chegarem a um entendimento comum das funcionalidades. Nesse sentido, um caso de uso é uma construção de modelagem utilizada para  definir o comportamento de um sistema. As interações entre o usuário e o sistema são descritas neste diagrama, juntamente com um conjunto de alternativas possíveis para cada ação (SENGUPTA;BHATTACHARYA, 2006).

 SENGUPTA, Sabnam; BHATTACHARYA, Swapan. Formalization of UML use case diagram-a Z notation based approach.

In: 2006 International Conference on Computing & Informatics. IEEE, 2006. p. 1-6. 

Diante do exposto acima sobre diagrama de caso de uso, analise o cenário a seguir:

 Imagine que você é um profissional da área de software contratado para o desenvolvimento de um sistema de controle de pedidos em uma padaria que também atende a domicílio. Nesse sistema o dono te informa que a gerente é responsável pelos pedidos, atender os clientes e também verificar a situação dos pedidos de delivery, isso significa que ela deve verificar que os itens e a nota fiscal do pedido estão incluídas.

 O dono te informa que a padaria trabalha com o sistema de descontos para os clientes. Porém, esse desconto é realizado para o pedido no caso do cliente optar por se cadastrar, caso contrário esse desconto não pode ser aplicado. Contudo, o dono reforça que é importante que mesmo que o cliente não queira cadastrar-se para obter o desconto, a emissão da nota fiscal tanto para o delivery quanto para o atendimento presencial deve ser realizada obrigatoriamente.

 Um diagrama de caso de uso pode ser descrito como uma ferramenta visual que fornece uma maneira para os stakeholders chegarem a um entendimento comum das funcionalidades. Nesse sentido, um caso de uso é uma construção de modelagem utilizada para  definir o comportamento de um sistema. As interações entre o usuário e o sistema são descritas neste diagrama, juntamente com um conjunto de alternativas possíveis para cada ação (SENGUPTA;BHATTACHARYA, 2006).

 SENGUPTA, Sabnam; BHATTACHARYA, Swapan. Formalization of UML use case diagram-a Z notation based approach.

In: 2006 International Conference on Computing & Informatics. IEEE, 2006. p. 1-6. 

Diante do exposto acima sobre diagrama de caso de uso, analise o cenário a seguir:

 Imagine que você é um profissional da área de software contratado para o desenvolvimento de um sistema de controle de pedidos em uma padaria que também atende a domicílio. Nesse sistema o dono te informa que a gerente é responsável pelos pedidos, atender os clientes e também verificar a situação dos pedidos de delivery, isso significa que ela deve verificar que os itens e a nota fiscal do pedido estão incluídas.

 O dono te informa que a padaria trabalha com o sistema de descontos para os clientes. Porém, esse desconto é realizado para o pedido no caso do cliente optar por se cadastrar, caso contrário esse desconto não pode ser aplicado. Contudo, o dono reforça que é importante que mesmo que o cliente não queira cadastrar-se para obter o desconto, a emissão da nota fiscal tanto para o delivery quanto para o atendimento presencial deve ser realizada obrigatoriamente.

O que será necessário realizar?

 Baseado no cenário descrito acima, realize o levantamento de pelo menos 5 requisitos funcionais e modele um diagrama completo de caso de uso com todas as notações e elementos necessários, tais como, atores, associações (extend e include) e  casos de uso.

  Por onde devo começar?

Identifique as situações que são obrigatórias e as situações que são opcionais, para utilizar a notação adequada.

Identifique corretamente o ator.

Identifique quais são as ações que serão realizadas. Lembrando que: cada ação corresponde a um caso de uso.

Qual programa utilizar para para desenvolver a atividade?

Lucida Chart ( https://www.lucidchart.com/pages/pt )

Visual Paradigm (https://online.visual-paradigm.com/)

Lembrando que essas ferramentas são sugestões, fiquem à vontade para utilizar qualquer ferramenta de modelagem de software que se sintam mais confortáveis. Desde que atenda as necessidades de entrega.



MAPA - ADS - PROCESSOS DE NEGÓCIO

Precisando de assessoria nos seus trabalhos entre em contato:

==================EQUIPE SGP-ASSESSORIA============================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)981708778

====================================================================

MAPA - ADS - PROCESSOS DE NEGÓCIO 

O  Business Process Management (BPM) em suas raízes tradicionais traz conceitos que visam  a eficiência de operação em uma economia bem estruturada, estável e previsível dentro de um ambiente específico. Nesse cenário, é importante destacar que o sucesso empresarial de hoje em dia é dinâmico, uma vez que os mercados globais são extremamente competitivos e dependem principalmente da capacidade de inovação das organizações. Essa inovação está diretamente ligada com a capacidade das organizações em se organizarem a fim de criarem novas ideias para si (FLEISCHMANN; SCHMIDT; STARY, 2013).

 No entanto, é importante reforçar que apesar dos benefícios do BPM existem alguns obstáculos, como implementação em escala empresarial, custo, disponibilidade de recursos, técnicas limitações e barreiras culturais.  Nesse cenário, o BPM é visto pelas empresas como um projeto de implementação no qual necessita de grande desembolso de capital. Esse capital engloba taxas de software, licença, sistemas de hardware, middleware de integração, até mesmo o desenvolvimento e manutenção de soluções customizadas.

 Além disso, o custo de hardware e software do BPM é dependente do volume do processo. Além disso, a implementação de BPM requer recursos de TI imprescindíveis nos quais são utilizados para integrar e personalizar a solução, e também manter o sistema BPM. Por fim, é importante destacar que além dos recursos de TI são necessárias as ferramentas de BPM uma vez que são essenciais para a escala de um projeto. Contudo, mesmo com ferramentas, tecnologias e processos o BPM deve sempre estar alinhado com os objetivos da empresa  (ABUEZHAYEH; RUDDOCK; SHEHABAT; 2021).

 Nesse cenário, o Business Process Model and Notation (BPMN)  é o padrão utilizado para projetar e modelar processos de negócios. Esses modelos de processos de negócios são um elemento chave do chamado ciclo de vida BPM, onde os processos são continuamente identificados, modelados, analisados, melhorados e monitorados. Contudo, o  BPMN permite criar um modelo das sucessivas etapas necessárias para executar corretamente um procedimento (DE LA FUENTE et al., 2020).

Fontes:

DE LA FUENTE, Rene et al. Delphi method to achieve clinical consensus for a BPMN representation of the central venous access placement for training purposes. International journal of environmental research and public health, v. 17, n. 11, p. 3889, 2020.

FLEISCHMANN, A.; SCHMIDT, W.; STARY, C. Subject-oriented BPM= socially executable BPM. In: 2013 IEEE 15th Conference on Business Informatics. IEEE, 2013. p. 399-407.

ABUEZHAYEH, S. W.; RUDDOCK, L.; SHEHABAT, I.Integration between knowledge management and business process management and its impact on the decision making process in the construction sector: a case study of Jordan. Construction Innovation, 2021.

  Ao discutirmos sobre BPM logo pensamos em modelagem. No entanto, o BPM é muito mais abrangente que somente a modelagem. O BMP precisa ser visto pelas empresas como uma forma de otimizar a capacidade produtiva em seus processos. No entanto, aumentar essa capacidade produtiva só é possível a partir do conhecimento detalhado dos processos da empresa.

 Conhecer os processos e suas respectivas atividades atreladas é a melhor forma de iniciar o BPM. Logo depois, é essencial mapear esses processos, isto é, documentá-los de forma minuciosa para que todos da empresa ou qualquer envolvido no processo seja capaz de entender determinado processo. Para tanto, uma padronização se faz necessária, uma vez que padronizar processos otimiza e acelera as atividades, e consequentemente evita erros humanos. A partir desse conjunto que as melhorias do BPM serão vistas na empresa.

 Um dos auxílios utilizados para conhecer e entender os processos de negócio de uma empresa diz respeito ao BPMN. Isso porque, por meio de seu conjunto de elementos visuais facilita o mapeamento do processo, no qual será simbolizado em fluxos. Dessa forma é possível visualizar toda a etapa de produção de uma empresa.

 Diante do exposto acima sobre o BPMN, leia o caso de uso a seguir:

 Um estudante do curso de análise e desenvolvimento de sistemas está animado com o começo de seus estudos na Universidade. Em uma de suas aulas, o professor lhe informou que irá utilizar um livro base em sua disciplina que está disponível na livraria do campus, o professor informa a turma que os alunos da universidade possuem desconto nesse livro na livraria do campus. Por ver uma boa oportunidade em adquirir o livro, o estudante vai até livraria com a intenção de comprar o mesmo, solicita ao atendente se o livro em questão está disponível. Neste momento o atendente consulta o seu sistema para analisar a disponibilidade do livro. Caso o livro não esteja disponível, o atendimento informa ao estudante a indisponibilidade é encerra o seu atendimento. Porém, caso o livro esteja disponível o aluno é informado do preço e este deve verificar se possui dinheiro suficiente para o pagamento desse livro. Caso não tenha dinheiro suficiente, ele agradece a atendente e sai da livraria. Caso ele possua dinheiro ele irá realizar o pagamento do livro e o atendente irá lhe entregar o livro juntamente com a nota fiscal do produto.

Baseado no cenário descrito acima, você como um entusiasta de tecnologia e ótimo analista de sistema resolve realizar algumas ações:

 a) Identifique as cinco atividades presentes no enunciado. Lembre-se que uma atividade é uma tarefa, como por exemplo, “Comprar pão”.

 b) Escolha três elementos de modelagem que estão presentes no enunciado e redija uma breve explicação de cada um, juntamente com um exemplo. Esses elementos se referem, aos estudados nas aulas, bem como os apresentados nas aulas conceituais. Dessa forma, você deve escolher três dos seguintes elementos: Atividade, Fluxo, Gateway, Evento, Artefato, Pool e Lane. Nesse sentido, você precisa apresentar uma breve explicação de cada um dos três elementos que escolher para explicar e apresentar seu respectivo exemplo.

 c) Realize a modelagem BPMN  toda a modelagem desse enunciado. Esse todo refere-se a identificação e representação de todas as atividades, fluxos, gateways, eventos, artefatos, pools e lanes presentes no enunciado da atividade que precisam ser abstraídas para a modelagem BPMN.

MAPA - ADS - PROCESSOS DE NEGÓCIO

Precisando de assessoria nos seus TRABALHOS entre em contato com a 2M ASSESSORIA

E-mail:  mvf5system@gmail.com

(15)981708778

Postagem em destaque

MVF5 System - SOLUÇÕES EM TI!

          Desenvolvimento de projetos, softwares, sites, blogs e trabalhos conforme sua necessidade e com os melhores preços. Entre em c...

Seguidores

Total de visualizações

Postagens populares