Trabalho individual
SUMÁRIO
1 INTRODUÇÃO 3
2 Segurança da informação. 4
2.1 gerenciamento de transações 4
2.2 controle de concorrência 4
2.3 recuperação 5
2.4 integridade 6
2.4.1 Integridade declarativa 6
2.4.2 Integridade procedural. 7
2.4.3 Integridade referencial. 7
2.5 distribuição 8
3 IHC – interface Homem-computador. 9
3.1 TÉCNICAS FORMAIS EMPREGUEM EM IHC. 9
3.2 PROTOTIPAÇÃO 11
3.2.1 Pontos positivos 11
3.2.2 Pontos negativos 12
3.3 Usabilidade 13
3.4 ergonomia. 14
4 Interface web móveis (usabilidade). 16
4.1 TÉCNICAS PARA LEVANTAMENTO DE REQUISITOS NECESSÁRIOS À INTERFACE DOS DISPOSITIVOS MÓVEIS. 16
5 Modalidades de comércio eletrônico. 18
5.1 TIPOS DE MODALIDADES EXISTENTES 18
5.2 MÉTODOS DE SEGURANÇA APLICADOS AO ESTUDO DE CASO. 19
5.3 Modelo de negocio CRM. 19
6 ONCLUSÃO 20
REFERÊNCIAS 21 INTRODUÇÃO
Este trabalho tem como finalidade consolidar o conhecimento de todas as disciplinas deste semestre na produção textual.
Segurança da informação.
1 gerenciamento de transações
Transação é um conjunto de operações sobre os dados, que deve acontecer como um todo. Todas as operações devem ser finalizadas com sucesso, ou nenhuma delas deve ser realizadas. Caso uma das operações, contida na transação, venha a falhar, as operações ainda pendentes devem ser canceladas e as operações já realizadas devem ser revertidas. Desta forma uma transação sempre estará completa ou não foi realizada. Transações submetidas por vários usuários podem ser executadas concorrentemente e diversos problemas podem ocorrer no banco de dados se esta concorrência não for devidamente controlada. (BATTISTI, 2005). Segundo (ELMASRI, 2005), dentre as falhar que podem ocorrer, destacaremos as seguintes. • Atualização perdida: ocorre quando duas transações que acessem os mesmos itens de bancos de dados tiveram suas operações intercaladas. • Atualização temporária: ocorre quando uma transação atualiza um item de banco de dados