Fundamentos

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1214 palavras )
  • Download(s) : 0
  • Publicado : 22 de maio de 2011
Ler documento completo
Amostra do texto
Curso: Tecnologia em Segurança da Informação – EAD
4º Semestre

Introdução

Um cidadão honesto, idôneo e íntegro, em seus princípios morais, deseja ser candidato a um cargo público nas próximas eleições. Se possível, poderá participar de outros pleitos futuramente. Seu desejo é ter um controle computacional de suas atividades em uma determinada campanha.

Ele teminteresse em monitorar seus movimentos nessa campanha, bem como nas demais que porventura possa participar. Ele pode ser candidato a vereador, deputado estadual, deputado federal, senador, governador, prefeito e a presidente.
Seus gastos nesse empreendimento devem ser controlados, bem como seus tipos e as fontes de rendas captadas (doações e origens) para a realização das campanhas.

Ele poderáfazer coligações (alianças formais) com outros partidos, porém, deseja que os acordos sejam controlados para futura análise. Essas coligações não são fixas para todas as eleições. Ele pode realizar coligações com diversos partidos políticos em cada eleição e, em cada uma, poderá haver acordos firmados.

Suas promessas de campanha são relevantes para serem guardadas, bem como seus discursos(texto e vídeo) em cada evento de que participe. As cidades visitadas, os hotéis de hospedagem, os contatos de apoio nesses locais e as organizações envolvidas devem ser acompanhados, além das atividades desenvolvidas em cada evento.

É importante acompanhar todo o quadro de pessoal de assessoria que o apóia em cada eleição.

A idéia é que esse sistema possibilite a ele a análise de dados para adescoberta de possíveis falhas em sua abordagem como candidato.







MARCELO HENRIQUE MEDEIROS DA SILVA
Matricula: UC08071774Sistematização
Fundamentos de Banco de Dados














Sistematização apresentado à Universidade Católica deBrasília- UCB para a disciplina de Fundamentos de
Bancos de Dados do curso deTecnologia em Segurança
da informação.
Prof. Milton Pombo da Paz










Brasília - DF
2011


SUMÁRIO

1. Introdução,
2. Objetivos (geral e específico)
3. ModeloEntidade-Relacionamento
4. Lista de TABELAS
5. Lista de FIGURAS
6. Script
7. Comandos utilizados para manipular dados
8. Conclusão
9. Referências bibliográficas1. Introdução

Um cidadão honesto, idôneo e íntegro, em seus princípios morais, deseja ser candidato a um cargo público nas próximas eleições. Se possível, poderá participar de outros pleitos futuramente. Seu...
tracking img