Etiqueta: visualeditor |
|||
| (74 revisões intermediárias por 20 usuários não estão sendo mostradas) | |||
| Linha 121: | Linha 121: | ||
{| | {| | ||
| | |Arthur Filipe Souza Gomes | ||
|} | |} | ||
| Linha 237: | Linha 237: | ||
|} | |} | ||
|| 19/09/2017 | || 19/09/2017 | ||
|| || | || ||. | ||
. | |||
|- | |- | ||
| || 05 ||[[Tecnologia Firewall]]||João Victor Raimundo | | || 05 ||[[Tecnologia Firewall]]||João Victor Raimundo | ||
| Linha 283: | Linha 282: | ||
{| | {| | ||
| | |Tailan Gomes Ferreira | ||
|} | |} | ||
|} | |} | ||
|| | || 20/10/2017 | ||
|| || | || ||. | ||
0 | |||
|- | |- | ||
| || 10 ||[[Tecnologia API]]||Anaiza do Nascimento Rocha | | || 10 ||[[Tecnologia API]]||Anaiza do Nascimento Rocha | ||
| Linha 335: | Linha 334: | ||
|} | |} | ||
|| 19/09/2017 | || 19/09/2017 | ||
|| || | || ||0 | ||
. | . | ||
|- | |- | ||
| Linha 702: | Linha 701: | ||
* As tecnologias em ETL disponíveis podem contribuir muito para as empresas devido a determinação de estatísticas e analises geradas pelas diversas fontes pesquisadas em um sistema de ETL. Desta forma quanto maior a quantidade de dados e fontes possíveis para analise, maiores são as possibilidades de geração de estatísticas. | * As tecnologias em ETL disponíveis podem contribuir muito para as empresas devido a determinação de estatísticas e analises geradas pelas diversas fontes pesquisadas em um sistema de ETL. Desta forma quanto maior a quantidade de dados e fontes possíveis para analise, maiores são as possibilidades de geração de estatísticas. | ||
* Visto isso, a tecnologia empregada nos ETLs e os Big-Datas podem ser usadas a fim de dar suporte e apoio a decisões. Isto somente é possível devido ao uso de diversas fontes e tipos de dados que estes sistemas podem trabalhar, juntamente com a quantidade de dados absurdamente grande presente nos Big-Datas. | * Visto isso, a tecnologia empregada nos ETLs e os Big-Datas podem ser usadas a fim de dar suporte e apoio a decisões. Isto somente é possível devido ao uso de diversas fontes e tipos de dados que estes sistemas podem trabalhar, juntamente com a quantidade de dados absurdamente grande presente nos Big-Datas. | ||
** Gabriel Bernardes Rodrigues de Souza | |||
* Gabriel Bernardes Rodrigues de Souza | |||
== SmartCities x IoT == | == SmartCities x IoT == | ||
| Linha 709: | Linha 707: | ||
* Smart Cities são sistemas de pessoas interagindo e usando energia, materiais, serviços e financiamento para catalisar o desenvolvimento econômico e a melhoria da qualidade de vida, usando a integração de objetos físicos e virtuais em redes conectadas a internet, que é referente ao termo Internet das Coisas(IoT). | * Smart Cities são sistemas de pessoas interagindo e usando energia, materiais, serviços e financiamento para catalisar o desenvolvimento econômico e a melhoria da qualidade de vida, usando a integração de objetos físicos e virtuais em redes conectadas a internet, que é referente ao termo Internet das Coisas(IoT). | ||
*Esses fluxos de interação são considerados inteligentes por fazer uso estratégico de infraestrutura e serviços e de informação e comunicação com planejamento e gestão urbana para dar resposta às necessidades sociais e econômicas da sociedade, A IoT será decisiva para o desenvolvimento de cidades inteligentes, ou Smart Cities. Tecnologias como redes de sensores, câmeras, monitores, alto-falantes, entre outros, capturarão informações que serão utilizadas por centrais municipais de operações responsáveis pela gestão dos serviços e infraestrutura das cidades. As aplicações serão inúmeras, por exemplo, sensores acoplados a veículos ou integrados a smartphones poderão transmitir informações sobre o tráfego como condições das pistas, engarrafamentos, entre outras, com maior precisão do que sensores fixos. | *Esses fluxos de interação são considerados inteligentes por fazer uso estratégico de infraestrutura e serviços e de informação e comunicação com planejamento e gestão urbana para dar resposta às necessidades sociais e econômicas da sociedade, A IoT será decisiva para o desenvolvimento de cidades inteligentes, ou Smart Cities. Tecnologias como redes de sensores, câmeras, monitores, alto-falantes, entre outros, capturarão informações que serão utilizadas por centrais municipais de operações responsáveis pela gestão dos serviços e infraestrutura das cidades. As aplicações serão inúmeras, por exemplo, sensores acoplados a veículos ou integrados a smartphones poderão transmitir informações sobre o tráfego como condições das pistas, engarrafamentos, entre outras, com maior precisão do que sensores fixos. | ||
*Outras aplicações para cidades favorecerão o turismo e entretenimento. Dispositivos inteligentes acoplados a monumentos e outras atrações turísticas poderão transmitir automaticamente informações para smartphones ou câmeras fotográficas que serão adicionadas aos arquivos de fotos, incluindo o histórico do local, data, hora, dicas sobre outras atrações disponíveis, locais próximos para alimentação, dentre outras. | *Outras aplicações para cidades favorecerão o turismo e entretenimento. Dispositivos inteligentes acoplados a monumentos e outras atrações turísticas poderão transmitir automaticamente informações para smartphones ou câmeras fotográficas que serão adicionadas aos arquivos de fotos, incluindo o histórico do local, data, hora, dicas sobre outras atrações disponíveis, locais próximos para alimentação, dentre outras. | ||
*Na gestão pública de cidades, as tecnologias de IoT podem auxiliar em um grande número de aspectos, desde o monitoramento via câmeras em diversas áreas, até o controle por parte da polícia da segurança de eventos esportivos, shows, comícios políticos, dentre outros. A segurança de edifícios e bancos poderá ser reforçada através do uso de sensores que dispararão alarmes e avisos para empresas de segurança automaticamente. Ao mesmo tempo, bombeiros poderão ter suas atividades otimizadas com a utilização de tecnologias de IoT acopladas às suas vestimentas, com sensores que alertam sobre a temperatura do corpo, batimento cardíaco, emitindo alertas para profissionais de saúde ou colegas de trabalho. | *Na gestão pública de cidades, as tecnologias de IoT podem auxiliar em um grande número de aspectos, desde o monitoramento via câmeras em diversas áreas, até o controle por parte da polícia da segurança de eventos esportivos, shows, comícios políticos, dentre outros. A segurança de edifícios e bancos poderá ser reforçada através do uso de sensores que dispararão alarmes e avisos para empresas de segurança automaticamente. Ao mesmo tempo, bombeiros poderão ter suas atividades otimizadas com a utilização de tecnologias de IoT acopladas às suas vestimentas, com sensores que alertam sobre a temperatura do corpo, batimento cardíaco, emitindo alertas para profissionais de saúde ou colegas de trabalho. | ||
**Matheus Cunha Felipe | |||
*Matheus Cunha Felipe | |||
== Phishing x Firewall == | == Phishing x Firewall == | ||
<br> | <br> | ||
*Firewall é basicamente um filtro de dados | * 'Firewall' é basicamente um filtro de dados que por meio de regras de acesso pode ou não bloquear a entrada em determinadas portas ou endereços. Já 'Phishing' é uma técnica de invasão usada por Crackers (Hackers invasores que procuram roubar dados para benefício próprio) e Ethical Hackers (invasores que procuram melhorar a segurança da maquina invadida, testando a segurança dela, também chamados somente de Hackers) para obter acesso ao software de máquinas conectadas à internet, por meio de aplicações, URLs falsos, E-mails, etc. que utiliza meios de convencimento para manipular o usuário (Engenharia Social) permitindo que ele mesmo transmita dados pessoais sem saber. | ||
*Como o firewall pode combater o acesso aos phishing scams? Por URL o firewall pode criar regras (configurações) no firewall para bloquear as janelas de publicidade falsas, também aplicando regras para combater o acesso ao clique por erro; por Email o firewall pode criar regras (configurações) para no modo AVC ( Application visibility control), que controla a troca de informações pela aplicação, tornando-as confiáveis ou não; por Aplicação o firewall pode criar regras (configuração) de localizar malwares no computador e bloquear o alastramento dos arquivos corrompidos, e também, utilizando regras para bloqueio de instalação ou execução de trojan. | |||
*Agora, como um phishing pode evadir um firewall? O Spoofing de endereço IP que funciona por meio do spoofing pode-se modificar o endereço do invasor para torná-lo mais confiável para o firewall, permiitindo assim que a origem da invasão seja disfarçada; ACK Tunneling: utilizado para ignorar o exame de detalhamento do arquivo invasor, permitindo Um invasor pode aproveitar essa falha enviando pacotes com o sinalizador ACK usando uma ferramenta como AckCmd. | |||
**João Victor Raimundo e Henrique de Moraes Segatto | |||
*Como o firewall pode combater o acesso aos phishing | |||
== Hardware: CPU e DMA x Video == | |||
== | |||
<br> | <br> | ||
* A CPU dentro da arquitetura de computador de Von é a parte responsável por interpretar os dados de entrada e emitir os dados processados. Especificamente tem a funçao de executar o processamento dos dados. Existe três componentes que compõe a CPU : Unidade de lógica aritmética(ULA), unidade de controle(UC) e os registradores. A UC procura dados na memória principal e interpreta as operações a serem realizadas na ULA. O componente ULA pode ser considerado o cérebro do computador pois, realiza toda operação comandada pela UC. Os registradores são responsáveis por armazenar dados pela UC e ULA. | |||
* Dentro da estrutura de um computador, temos duas memórias: a Memória principal e a memória secundária. A 1a. é composta pela memóra só de leitura (permanente, vem junto com a máquina e é gerada pelo fabricante) e pela memória de acesso aleatório onde os dados são perdidos quando se desliga a máquina. | |||
* Relacionado a isso, temos a DMA (Direct Memory Access) é uma funcionalidade que auxilia o processamento e transferência de dados do micro. E esta ligado diretamente com o processamento da tecnologia de vídeo pois, transfere dados capturados entre o periférico e a memória exemplo : entre a webcam e placa de vídeo, poupando o processador desta tarefa. | |||
* A tecnologia de vídeo é constituída em algumas partes: Capturar imagens, editar, e renderizar. Para processar essa imagens no micro computador o DMA facilita a transferência de dados entre periférico e memória, e a CPU processa as imagens para serem reproduzidas no monitor. | |||
** Gabriel Franklin Barros Lopes Dias | |||
** Wystter Antonio Crescencio Borges | |||
** Matheus Felipe Oliveira Nascimento | |||
== Firmware x M2M == | == Firmware x M2M == | ||
<br> | <br> | ||
* Firmware é um programa de software ou conjunto de instruções programadas em uma linguagem de baixo nível em um dispositivo de hardware , O firmware pode ser pensado como "semi-permanente", uma vez que permanece o mesmo, a menos que seja atualizado por um atualizador de firmware , As informações manipuladas e alteradas no SETUP são armazenadas única e exclusivamente na CMOS (memória de configuração) do computador. | |||
* A tecnologia M2M é a tecnologia que possibilita a comunicação entre as maquinas através de redes - com e sem fios - , ela possibilita que diferentes tipos de maquinas se comuniquem e troquem informações umas com as outras parta que se obtenha um resultado final definido. Ela é utilizada para que haja coleta de dados através de sensores e assim podendo-se monitorar esses dados. | |||
* O firmware é o software responsável por executar aquilo que for programando em sua memoria , é um software embarcado , isto permite que ele seja aprimorado , melhorando a capacitação e coleta de dados através dos sensores que a M2M utiliza .Nos sistemas da M2M o firmware e utilizado na coleta de dados feita pelos sensores , já que ele é responsável por executar o comando que fará com que os sensores realizem a coleta de dados, sendo assim fundamental para a tecnologia M2M. | |||
**Alexandro de Jesus | |||
**Vinicius Adriano de Oliveira | |||
== Interface Física x CLP == | == Interface Física x CLP == | ||
*O CLP, controlador lógico programável ou do inglês PLC (Programmable Logic Controller), é um tipo especial de computador muito utilizado em indústria, em controles de máquinas e em processos de diferentes aplicações. Este dispositivo compartilha termos comuns de um PC pois ele é composto de interfaces físicas, como CPU, memória RAM (memória de leitura e gravação) , ROM (memória de apenas leitura) e também portas de comunicação (COMMs). | |||
<br> | |||
*Assim como em um computador convencional, no CLP também ocorre a comunicação entre interfaces, nesse caso a comunicação com outros CLP’s e computadores. | |||
<br> | |||
*Cada fabricante estabelece um protocolo para fazer com seus equipamentos troquem informações entre si. Os protocolos mais comuns são Modbus (Modicon - Schneider Eletric), EtherCAT (Beckhoff), Profibus (Siemens), Unitelway (Telemecanique - Schneider Eletric), DeviceNet (Allen Bradley) RAPIEnet (LSis - LGis), PROFINET (Siemens e Phoenix Contact) entre muitos outros. | |||
<br> | |||
*Uma interface física, é um dispositivo que efetua a ligação entre uma porta de saída de um determinado equipamento e a porta de entrada de outro (por exemplo, entre um computador e um periférico, que são aparelhos ou placas de expansão que enviam ou recebem informações do computador. | |||
<br> | |||
*O conceito de interface é utilizado em diferentes áreas e é importante no estudo da interação homem-máquina, no projeto de dispositivos de hardware, na especificação de linguagens de programação e também em projetos de desenvolvimento de software. | |||
<br> | <br> | ||
*Um exemplo clássico de utilização de interfaces é o do sistema operacional que, através de uma interface de programação de aplicativos, permite que os programas utilizem os recursos do sistema (memória, CPU e etc) sem que os seus detalhes de implementação sejam conhecidos do programador. | |||
** Wallace Keller | |||
** Jessica Silva | |||
== Virtualização x Cloud Computing == | == Virtualização x Cloud Computing == | ||
* | *'''Virtualização''' é uma área de conhecimento formada pelo ambiente virtual ao invés do físico, está concentrada através do banco de dados pode assim armazenar essas informações, criando um âmbito virtual simulando o real através da virtualização o usuário pode emular diversos sistemas operacionais em rede criando um Data Center que irá obter essas informações podendo ser utilizado por várias pessoas simultaneamente, no ramo corporativo empresas adotam esse sistema virtual para reduzir custos do patrimônio sem a necessidade de comprar tantos desktops somente a parte de periféricos. Possibilitando assim que os programas utilizados na operação da empresa estejam todos armazenados no servidor trazendo mais segurança as informações. | ||
* | *'''Thin Client''' através dessa ferramenta pode-se utilizar uma máquina completa conectado ao servidor de rede local, viabilizando sua utilização e redução de custos para a empresa que é implementado esse sistema. | ||
*A maioria dos recursos dos computadores, hoje em dia, não é plenamente aproveitada. A tecnologia utilizada pelo thin client é uma solução que otimiza o funcionamento de um PC visando diminuir o tempo de ociosidade dele.O thin client é um equipamento que funciona como um mini PC, mas não possui, em sua estrutura interna, HD, processador e memória (não como os convencionais). Apesar de sua estrutura simples, com ele é possível obter uma rede de baixo custo e de fácil manutenção, dentre outros benefícios. | |||
*'''Virtualização e Computação em Nuvem''' exemplos. A computação em Nuvem permite a distribuição de dados, como softwares e aplicativos, por meio da "nuvem", definida por uma gama de servidores, máquinas virtuais e bancos de dados, que a todo momento transmitem dados entre si por meio da internet, permitindo o acesso dos mesmos de qualquer lugar do mundo e com uma ampla quantidade de aparelhos. A Cloud permite o uso de plataformas, software e infraestruturas disponibilizados como serviços tornando fácil e prático a operação destes. | |||
*'''Vantagens da Virtualização e da Computação em Nuvem:''' | |||
**Uma das vantagens de se aplicar tais conceitos é aliviar a necessidade de um hardware poderoso, já que os dados (como "DLLs" e "Entradas de Registro") estão sempre disponíveis virtualmente, dependendo apenas de uma conexão à internet para que tais dados possam ser executados em um aparelho. | |||
**Outra Vantagem é a baixa necessidade de manutenção de grandes servidores e máquinas, pois a maioria do funcionamento desses conceitos ocorre virtualmente. | |||
*'''Desvantagens da Virtualização e da Computação em Nuvem:''' | |||
**A principal desvantagem é a dependência de uma Rede de Internet, que caso instável ou indisponível, torna impossível o funcionamento desses sistemas. | |||
**Outra desvantagem preocupante é a segurança, já que os dados trafegam entre vários servidores públicos, tornando os mesmos vulneráveis a ataques. Para isso, existem várias tecnologias e procedimentos nos servidores principais da "nuvem", de forma a minimizar os riscos. | |||
*'''SaaS (Software as a Service)''' | |||
É um conceito de software oferecido em forma de serviço ou prestação de serviços. O software é executado em um servidor remoto. Não é necessário instalar o sistema no computador do cliente, basta acessá-lo pela internet. Atualmente existe no mercado diversos serviços sendo comercializados nestas modalidade, entre eles podemos citar: PABX Virtual e Call Center Virtual, E-mail Marketing, Mobimail, Loja Pronta (site de vendas). | |||
*'''PaaS (Platform as a Service)''' | |||
Este conceito oferece uma plataforma de desenvolvimento de aplicações, inclusive de software como um serviço. Em resumo: ações como desenvolver, compilar, debugar, deploy e test em uma aplicação passaram a ser executadas na nuvem. Pode parecer que estamos voltando à época dos mainframes – e, de certa forma é isso mesmo –, porém de forma organizada e escalar. A vantagem deste serviço é poupar custos, não alocar hardware desnecessariamente e poder escalar dados de forma simples sem ter que lidar com o ambiente físico diretamente. Nesta modalidade podemos citar: Hospedagem de Sites, Revenda. | |||
*'''IaaS (Infrastructure as a Service)''' | |||
Refere-se ao fornecimento de infraestrutura computacional (geralmente em ambientes virtualizados) como um serviço. Em vez de o cliente comprar servidores para uma determinada aplicação, ele contrata um serviço dentro de um datacenter proporcional aos seus requisitos de infraestrutura e tem acesso completo à plataforma e ao software. Esse tipo de serviço é cobrado de acordo com a utilização ou pela reserva de recursos contratados. Neta modalidade os serviços mais vistos no mercado são: | |||
Cloud Server com Gerenciamento pelo Cliente, Servidores Dedicados com Gerenciamento pelo Cliente. | |||
*Lucas Soares Odorico do Nascimento | |||
*Marcos Vinicius Heleno Fonseca''' | |||
== Mineração da Dados x BI x Banco de Dados == | |||
* | <br> | ||
*Banco de dados são coleções de dados que quando unidos geram um sentido, informação para quem os utiliza.Essas coleções de dados são gerenciados por Sistemas gerenciadores de banco de dados os SGBDs.Banco de dados são utilizados em aplicações onde se necessita armazenar,editar,recuperar e visualizar informações. | |||
* | *Atráves de um aplicativo como WEKA, podemos utilizar a Mineração de Dados que é uma técnica utilizada pela área de informática para explorar grandes quantidades de dados buscando: padrões, associações, mudanças e anomalias que te ajudem em algum objetivo e com o resultado da mineração de dados vem a tarefa do BI | ||
*Business intelligence são conceitos e técnicas que utilizam dos bancos de dados específicos para realizar coleta e análise de informações para auxiliar a tomada de decisão. | |||
*Logo em uma empresa nós temos o Banco de Dados, onde todo dado gerado na empresa é armazenado, e através de técnicas de mineração de dados podemos "filtrar" os dados que se relacionam separando os mais relevantes, e então temos o Business intelligence que transforma esses dados em algo utilizável como planilhas, relatórios, gráficos e outros meios de expor informação para auxiliar os gestores da empresa a tomarem suas decisões. | |||
** Matheus da Silva Cristino | |||
** Cristiano Alex | |||
** Natiela Rodrigues | |||
== Realidade Aumentada x Autocad == | == Realidade Aumentada x Autocad == | ||
* Realidade Aumentada é uma tecnologia que combina objetos do ambiente real com objetos do ambiente virtual através da sobreposição de imagens virtuais em três dimensões e em tempo real no ambiente real. São necessárias algumas tecnologias especificas para o funcionamento de um programa de RA, por exemplo um wearable computing, que é um espécie de " computador vestível", que gera uma interação maior entre humano e computador. | |||
* É necessária uma criação prévia dos objetos virtuais que serão inseridos no programa de RA, esses objetos podem ser feitos em diversos programas, um desses programas é o AutoCad, que é um desenho auxiliado pelo computador. Este programa utiliza a tecnologia CAD, que consiste em criar projetos em varias áreas como: engenharia, geologia, geografia, arquitetura e design,através do desenvolvimento de projetos em 2D e 3D o que possibilita a rotação em qualquer ângulo .. | |||
* É possível a criação de um desenho/projeto utilizando o AutoCad, e este projeto pode ser inserido como objeto virtual de um programa de Realidade Aumentada em um wearable computing, como por exemplo um óculos de RA, transmitindo informações, tais como: materiais, processos, dimensões e específicas para cada aplicação em tempo real, ao mesmo tempo em que mostra detalhadamente cada parte do projeto inicial sendo necessário apenas o uso de um aplicativo de RA. | |||
** Vanessa Mourão | |||
== Redes de Computadores x Router x IPSec == | == Redes de Computadores x Router x IPSec == | ||
| Linha 777: | Linha 796: | ||
* A tecnologia IP Security Protocol (IPSec) é uma extensão do Protocolo IP e/ou camadas superiores, criando túneis VPN para transmissão segura de dados via Internet. É formado por um conjunto de protocolos de segurança que provê para o usuário serviços de autenticação da origem dos dados, integridade, disponibilidade e confidencialidade (criptografia) na camada do IP, incluindo servidores e redes. | * A tecnologia IP Security Protocol (IPSec) é uma extensão do Protocolo IP e/ou camadas superiores, criando túneis VPN para transmissão segura de dados via Internet. É formado por um conjunto de protocolos de segurança que provê para o usuário serviços de autenticação da origem dos dados, integridade, disponibilidade e confidencialidade (criptografia) na camada do IP, incluindo servidores e redes. | ||
* A internet é uma rede de redes chamada A.S. (sistemas autônomos), essas redes possuem diversas ligações entre si permitindo que existam muitas opções de caminhos para ir de uma a outra. Isso torna a rede resiliente, resistente a falhas, mas exige que decisões inteligentes por onde os pacotes de dados trafegam sejam tomadas. Os equipamentos responsáveis pelo papel de interligar essas redes são os roteadores, seu trabalho pode ser resumido em aprender caminhos, receber pacotes de dados e encaminhar esses pacotes, repetindo esse ciclo infinitamente. O processo de aprendizagem desses caminhos criando uma espécie de mapa e de escolha das melhores opções é o que chamamos de roteamento | * A internet é uma rede de redes chamada A.S. (sistemas autônomos), essas redes possuem diversas ligações entre si permitindo que existam muitas opções de caminhos para ir de uma a outra. Isso torna a rede resiliente, resistente a falhas, mas exige que decisões inteligentes por onde os pacotes de dados trafegam sejam tomadas. Os equipamentos responsáveis pelo papel de interligar essas redes são os roteadores, seu trabalho pode ser resumido em aprender caminhos, receber pacotes de dados e encaminhar esses pacotes, repetindo esse ciclo infinitamente. O processo de aprendizagem desses caminhos criando uma espécie de mapa e de escolha das melhores opções é o que chamamos de roteamento | ||
* Redes de computadores internas funcionam por meio de roteadores que recebem um sinal externo e | * Redes de computadores internas funcionam por meio de roteadores que recebem um sinal externo e fazem o encaminhamento dos pacotes de dados. Estes sinais externos ao chegar no roteador passam por protocolos onde é feita a segurança, que assim geram um IP da rede. Para trocar dados na rede usa-se o IP criado, mas existem casos onde estes dados precisam de uma segurança maior, então cria-se um VPN para que se tenha uma camada a mais de proteção nesta troca de dados, e assim fazer uma transmissão de dados segura | ||
*O IPSec pode ser implementado de diversas maneiras como em roteadores, em um terminal, no firewall (para criar gateway de segurança) ou em algum dispositivo de segurança independente. Por exemplo, em rede LAN (Local Area Network) o IPSec pode sem implantado no roteador. Nas Redes MAN (Metropolitan Area Network) pode ser implantado em Roteadores e firewalls. Já em redes WAN (Wide Area Network) é preciso colocar o IPSec nos roteadores, terminais e firewalls, pois necessita-se de uma proteção maior. | *O IPSec pode ser implementado de diversas maneiras como em roteadores, em um terminal, no firewall (para criar gateway de segurança) ou em algum dispositivo de segurança independente. Por exemplo, em rede LAN (Local Area Network) o IPSec pode sem implantado no roteador. Nas Redes MAN (Metropolitan Area Network) pode ser implantado em Roteadores e firewalls. Já em redes WAN (Wide Area Network) é preciso colocar o IPSec nos roteadores, terminais e firewalls, pois necessita-se de uma proteção maior. | ||
** Erik Reis | |||
** Giovanni Rodrigues | |||
** Jerusa Carneiro. | |||
== Redes Sociais x API x IP x Internet == | == Redes Sociais x API x IP x Internet == | ||
<br> | <br> | ||
*IP, Internet, API e Redes Sociais têm como principal objetivo a transmissão e/ou compartilhamento de dados. Alguns usuários podem ter acessos privilegiados para chegarem a determinadas informações, como por exemplo desenvolvedores. | |||
*'''IP''' (Internet Protocol) é um um conjunto de normas que devem ser obedecidas para permitir a troca de dados entre computadores ligados em rede, além disso, é responsável pelo endereço de determinado dispositivo ligado à rede. | |||
*'''Internet''' se baseia em uma ligação de diversas redes de computadores, permitindo que pessoas de lugares distintos possam se comunicar, independente da distância, além disso, pode ser utilizada para pesquisas, compras, etc.. | |||
*'''API''' (Aplication Programming Interface) é utilizada para transmissão de dados que sejam interessantes para serem utilizadas de acordo com as necessidades de determinada aplicação. | |||
*'''Rede social''' é composta por usuários interligados por tipos de relações que podem ser por compartilhamento de informações, conhecimentos ou interesses em comum, possibilitando que as pessoas estejam no mesmo patamar. | |||
*A pilha de protocolos TCP/IP, é um conjunto de normas com trocas de informações entre computadores em determinadas redes, o IP está na camada de redes/internet, ele permite que usuários entrem em determinados sites, como exemplo redes sociais ou e-commerce podendo utilizar a tecnologia API para integrar com as redes sociais ou outras aplicações. | |||
*As redes sociais estão ligadas de maneira direta com a internet, pois ela se baseia na ligação de diversos usuários de dispositivos distintos que estão conectadas em redes. | |||
**Anaiza do Nascimento Rocha | |||
**Heitor Moreira Pacheco | |||
**Matheus Felipe Calisto | |||
== Sistemas Operacionais x IoS == | == Sistemas Operacionais x IoS == | ||
| Linha 788: | Linha 820: | ||
* Atualmente ele é o terceiro sistema operacional para celulares mais usados no mundo e o primeiro desenvolvido para celulares com tela sensíveis a multi-toque. Sendo assim o IOS é um software que preza pela simplicidade, beleza e eficiência de suas aplicações tornando um dos melhores sistemas operacionais da atualidade. | * Atualmente ele é o terceiro sistema operacional para celulares mais usados no mundo e o primeiro desenvolvido para celulares com tela sensíveis a multi-toque. Sendo assim o IOS é um software que preza pela simplicidade, beleza e eficiência de suas aplicações tornando um dos melhores sistemas operacionais da atualidade. | ||
* O IOS é um sistema operacional de grande capacidade, disponibilizando ferramentas das mais variadas funções, tais como, GPS, internet e o acelerometro. Sendo gradativamente disponibilizado para seus usuários por meio de atualizações. Até o momento o IOS teve 11 grandes atualizações, porém, o funcionamento é feito basicamente por meio da manipulação direta, a tecnologia multi-toque possibilita um utilização excepcional e de simples manuseio. | * O IOS é um sistema operacional de grande capacidade, disponibilizando ferramentas das mais variadas funções, tais como, GPS, internet e o acelerometro. Sendo gradativamente disponibilizado para seus usuários por meio de atualizações. Até o momento o IOS teve 11 grandes atualizações, porém, o funcionamento é feito basicamente por meio da manipulação direta, a tecnologia multi-toque possibilita um utilização excepcional e de simples manuseio. | ||
* Sistema altamente seguro e confiável, roda todos os aplicativos em um ambiente seguro para que nenhum site ou aplicativo consiga dados de outros aplicativos. | * Sistema altamente seguro e confiável, roda todos os aplicativos em um ambiente seguro para que nenhum site ou aplicativo consiga dados de outros aplicativos. nisso a relação é que o IOS é um Sistema Operacional. | ||
** Antonio Marcos Barbosa de Sá | ** Antonio Marcos Barbosa de Sá | ||
== TI Sustentável x Raspberry x Arduíno == | == TI Sustentável x Raspberry x Arduíno == | ||
* Arduino é uma plataforma de desenvolvimento de sistemas eletrônicos, fazendo o processamento de dados de entrada (via dispositivos externos) e emitindo uma resposta de acordo com o código escrito pelo operador do sistema. O conceito de TI verde é uma expressão que tem sido utilizada pelo setor de tecnologia para incorporar a preocupação com o meio ambiente e a sustentabilidade. É importante avaliar ainda outros aspectos como o impacto da cadeia produtiva , o uso e reuso de recursos naturais , e a destinação final de resíduos. Raspberry é um microcomputador que foi desenvolvido com o intuito de promover o ensino de Ciência da Computação nas escolas. Seu tamanho pode ser comparado com um cartão de crédito, que abriga um processador, processador gráfico, interfaces USB, saida HDMI, saída de audio P2 e slot para cartão de memória, podendo também ser utilizado para desenvolver protótipos. | |||
* Uma associação entre Raspberry e Arduino é que ambos são placas de circuitos com preços acessíveis, bem portáteis comparando seus tamanhos e ambos tem sua importancia na área academica e de prototipagem. | |||
* Outra semelhança entre as tecnologias Arduino e Raspberry é a possibilidade do uso de portas lógicas para desenvolvimento de sistemas eletrônicos, utilizando dispositivos de entrada como botões, sensores, entre outros. | |||
* Raspberry e Arduino por serem placas de hardware mais compactos , consomem uma quantidade de energia e materia prima bem menor em relação a placa de hardware tradicional para sua produção , possibilitando , dessa forma, uma menor agressão ao meio ambiente , uma maior flexibilização de informações , e maior processo de gerenciamento , entrando no tema da TI sustentável voltado ao meio empresarial. Com relação ao conceito de TI sustentável, observa-se também uma relação entre a lei de Moore e o desenvolvimento de tecnologias de microprocessamento, como Arduino e Raspberry, pois a lei de Moore enfatiza a diminuição do tamanho das placas de hardware com o tempo. | |||
** Nicolas Lima | |||
** Pedro Sousa | |||
** Ricardo Ferreira Faria | |||
<br> | <br> | ||
| Linha 801: | Linha 842: | ||
== Criptografia x BlockChain == | == Criptografia x BlockChain == | ||
<br> | |||
* Um '''Blockchain''' é uma estrutura de dados criptografada, isto é, consiste em um conjunto de blocos que podem ser operações, transações, acordos, etc., tudo sendo compartilhado em uma espécie de livro-razão, onde todos os nós (computadores e servidores) irão garantir a autenticidade da operação realizada. | |||
* '''Criptografia''' são técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, ou seja, o blockchain cria uma chave secreta para os usuários envolvidos na transação, para a transação em si e para o bloco inteiro, onde apenas os envolvidos têm acesso à esta chave. | |||
* A criptografia aplicada no livro-razão irá garantir a proteção dos dados e informações contidas no bloco, além de autenticar os envolvidos da transação, evitando que terceiros adultere, revisem ou até deletem. Com esta criptografia, o conjunto de blocos também irá detectar a alteração, permitindo que os nós envolvidos na transação validem se esta adulteração é válida ou não (na maioria dos casos, não permite, pois no início da transação, os envolvidos da transação já estabelecem restrições, sendo reconhecidos pelo bloco e pelos nós envolvidos.). | |||
* A criptografia no blockchain é o '''Hash''', a assinatura do bloco. A criptografia do hash também torna as invasões mais difíceis, pois o invasor terá que invadir todos os nós envolvidos na transação '''ao mesmo tempo''' e alterar um dado específico. | |||
* A criptografia do Blockchain é '''assimétrica''', ou seja, utiliza duas chaves diferentes, uma '''pública''' e outra '''privada'''. A pública é conhecida por todos os envolvidos da transação (nós e usuários), já a privada é mantida em sigilo (o código de identificação dos usuários e do bloco). É uma criptografia de 128 bits, é a criptografia mais alta e com maior disponibilidade hoje em dia. | |||
** Pedro Ranzatti | |||
<br> | |||
= Projeto x Programação = | |||
<br> | |||
* [[Proj x Prog - Processsos de Software]] | |||
** A - Projeto em Cascata | |||
** A - Projeto em Espiral | |||
** A - Projeto em Prototipação | |||
** A - Projeto em Qualidade de Software | |||
*** Guilherme Rodrigues Ferreira | |||
*** Matheus Nogueira da Mota | |||
*** Carlos Cabral de Menezes | |||
<br> | |||
* [[Proj x Prog - Agile]] | |||
** B - Projeto em Xtreme Programming | |||
** B - Projeto em Desenvolvimento ágil | |||
** B - Projeto em Scrum | |||
<br> | |||
* [[Proj x Prog - Banco de Dados]] | |||
** C - Projeto em Normalização | |||
** C - Projeto em Banco de Dados | |||
** C - Projeto em SGBDs | |||
** C - Programação em SQL | |||
*** Thiago Vieira Machado | |||
***Marcel Felipe de Paiva Maciel | |||
***Gustavo Henrique Ferreira Reis Costa | |||
***João Pedro Pelizer de Oliveira Pereira | |||
<br> | |||
* [[Proj x Prog - Inovação]] | |||
** D - Projeto em Canvas | |||
** D - Programação em Gerência de Projetos | |||
** D - Programação em Varejo | |||
*** Silas Mota de Sousa | |||
*** Jorge Luiz Rodrigues de Oliveira | |||
<br> | |||
* [[Proj x Prog - Internet]] | |||
** E - Projeto em Web | |||
** E - Projeto em WebService | |||
** E - Programação de Browsers | |||
*** Luiz Gustavo Gomes Marques | |||
*** Marcos Vinicius Rodrigues Costa | |||
<br> | |||
* [[Proj x Prog - Desenvolvimento]] | |||
** F - Projeto em Android Developer | |||
** F - Programação em Compiladores | |||
** F - Programação de Frameworks | |||
** F - Programação de IDEs | |||
*** Bruno Henrique Rodrigues dos Reis | |||
*** Guilherme Henrique de Araújo Santos | |||
*** Pedro Henrique Cabral Vasconcelos | |||
*** Marcos Paulo Santos Prado | |||
<br> | |||
* [[Proj x Prog - Redes de Computadores]] | |||
** G - Programação de Redes Neurais | |||
** G - Programação de Speech Recognition | |||
** G - Programação em Biotecnologia | |||
*** Arthur Filipe Sousa Gomes | |||
*** Kerladiam Ronald dos Santos | |||
*** Maycol Nathanael de Assis Silva | |||
<br> | |||
* [[Proj x Prog - Jogos]] | |||
** H - Programação de Games | |||
** H - Programação em Robótica | |||
** H - Programação em Computação Gráfica | |||
** H - Programação de Renderização | |||
*** Guilherme Moreira Bomfim de Freitas | |||
<br> | |||
* [[Proj x Prog - Segurança]] | |||
** I - Programação em Segurança de redes | |||
*** Vinicius Rodrigues de Souza | |||
<br> | <br> | ||
Edição atual tal como às 15h10min de 28 de novembro de 2017
Atenção: Se estiver com dificuldades no tópico, abrir aba DISCUSSÃO acima, citar seu tema e anotar a dúvida. A resposta será escrita neste link ou será enviado por email.
| GRUPO | SEQ | TEMA | ALUNO | DATA ENTREGA | STATUS | NOTA | ||
|---|---|---|---|---|---|---|---|---|
| Conceito | 15/09/2017 | . | ||||||
| 00 | Conceito Modelo | |||||||
| 01 | Conceito de BigData | Gabriel Bernardes Rodrigues de Souza
|
15/09/2017 | . | ||||
| 02 | Conceito de SmartCities | Matheus Cunha Felipe | 15/09/2017 | . | ||||
| 03 | Conceito de Phishing | Henrique de Moraes Segatto
|
15/09/2017 | . | ||||
| 04 | Conceito de Hardware – CPU | Matheus Felipe Oliveira Nascimento
|
15/09/2017 | . | ||||
| 05 | Conceito de Firmware |
|
15/09/2017 | . | ||||
| 06 | Conceito de Hardware – DMA |
|
15/09/2017 | . | ||||
| 07 | Conceito de Interfaces Físicas |
|
22/09/2017 | . | ||||
| 08 | Conceito de Virtualização |
|
15/09/2017 | . | ||||
| 09 | Conceito de Mineração de Dados |
|
15/09/2017 | . | ||||
| 10 | Conceito de Realidade Aumentada | Vanessa Mourão Oliveira Silva | 15/09/2017 | . | ||||
| 11 | Conceito de Redes de Computadores |
|
15/09/2017 | . | ||||
| 12 | Conceito de Redes Sociais |
|
15/09/2017 | . | ||||
| 13 | Conceito de Sistema embarcado |
|
15/09/2017 | . | ||||
| 14 | Conceito de Sistema Operacional |
|
15/09/2017 | . | ||||
| 15 | Conceito de Telecom |
|
15/09/2017 | . | ||||
| 16 | Conceito de Internet |
|
15/09/2017 | . | ||||
| 17 | Conceito de TI Sustentável |
|
15/09/2017 | . | ||||
| 18 | Conceito de IA | Eliezer Ferreira
|
15/09/2017 | |||||
| 19 | Conceito de BI |
|
15/09/2017 | |||||
| 20 | Conceito de Machine Learning | Regis Wellington Gonçalves de Lima | 15/09/2017 | |||||
| Tecnologia | . | |||||||
| 00 | Tecnologia Modelo | |||||||
| 01 | Tecnologia Arduíno | Nicolas Rodovalho Lima
|
19/09/2017 | . | ||||
| 02 | Tecnologia CLP | Wallace Keller Silva Pinto
|
19/09/2017 | . | ||||
| 03 | Tecnologia ETL |
|
19/09/2017 | . | ||||
| 04 | Tecnologia de Fibras Ópticas |
|
19/09/2017 | . | ||||
| 05 | Tecnologia Firewall | João Victor Raimundo
|
19/09/2017 | . | ||||
| 06 | Tecnologia IoS |
|
19/09/2017 | . | ||||
| 07 | Tecnologia IPSec | Jerusa Carneiro Gonçalves
|
19/09/2017 | . | ||||
| 08 | Tecnologia Protocolo IP |
|
19/09/2017 | . | ||||
| 09 | Tecnologia Proxy |
|
20/10/2017 | .
0 | ||||
| 10 | Tecnologia API | Anaiza do Nascimento Rocha
|
19/09/2017 | . | ||||
| 11 | Tecnologia de vídeo |
|
19/09/2017 | . | ||||
| 12 | Tecnologia de Cloud Computing |
|
19/09/2017 | . | ||||
| 13 | Tecnologia Autocad |
|
19/09/2017 | . | ||||
| 14 | Tecnologia de Criptografia | Fábio Neves Rezende
|
19/09/2017 | 0
. | ||||
| 15 | Tecnologia Internet das Coisas |
|
19/09/2017 | . | ||||
| 16 | Tecnologia Blockchain |
|
19/09/2017 | . | ||||
| 17 | Tecnologia Router | Giovanni Rodrigues da Cunha
|
19/09/2017 | . | ||||
| 18 | Tecnologia Banco de Dados |
|
19/09/2017 | . | ||||
| 19 | Tecnologia Machine-To-Machine |
|
19/09/2017 | |||||
| 20 | Tecnologia Raspberry |
|
19/09/2017 | |||||
| Projeto | . | |||||||
| 00 | Projeto Modelo | |||||||
| 01 | Projeto Android Developer |
|
13/10/2017 | . | ||||
| 02 | Projeto de Normalização | Thiago Vieira Machado | 13/10/2017 | . | ||||
| 03 | Projeto ERP | Antonio Carlos de Rezende Filho
|
13/10/2017 | . | ||||
| 04 | Projeto Web |
|
13/10/2017 | . | ||||
| 05 | Projeto CRM | 13/10/2017 | . | |||||
| 06 | Projeto Xtreme Programming |
|
13/10/2017 | . | ||||
| 07 | Projeto de Qualidade de Software |
|
13/10/2017 | . | ||||
| 08 | Projeto Banco de Dados |
|
13/10/2017 | . | ||||
| 10 | Projeto WebService |
|
13/10/2017 | . | ||||
| 11 | Projeto em Cascata | Matheus Nogueira da Mota | 13/10/2017 | . | ||||
| 12 | Projeto em Espiral | Carlos Cabral de Menezes | 13/10/2017 | . | ||||
| 13 | Projeto em prototipação | Guilherme Rodrigues Ferreira | 13/10/2017 | . | ||||
| 14 | Projeto de Desenvolvimento ágil |
|
13/10/2017 | . | ||||
| 15 | Projeto de Scrum |
|
13/10/2017 | . | ||||
| 16 | Projeto de SGBDs |
|
13/10/2017 | . | ||||
| 17 | Projeto em Canvas |
|
13/10/2017 | |||||
| Programação | . | |||||||
| 00 | Programação Modelo | |||||||
| 01 | Programação de Browsers |
|
19/10/2017 | . | ||||
| 02 | Programação de Compiladores |
|
19/10/2017 | . | ||||
| 03 | Programação de Robótica | Evelyn Estefania | 19/10/2017 | . | ||||
| 04 | Programação de Redes Neurais | Kerladiam Ronald Dos Santos | 19/10/2017 | . | ||||
| 05 | Programação de Interface Lógica |
|
19/10/2017 | . | ||||
| 06 | Programação para Biotecnologia | Arthur Filipe Sousa Gomes | 19/10/2017 | . | ||||
| 07 | Programação para varejo |
|
19/10/2017 | . | ||||
| 08 | Programação de Redes | Onildo dos Santos Oliveira | 19/10/2017 | . | ||||
| 09 | Programação de Games |
|
19/10/2017 | . | ||||
| 10 | Programação de Speech Recognition | Maycol Nathanael de Assis Silva | 19/10/2017 | . | ||||
| 11 | Programação em Segurança de redes |
|
19/10/2017 | . | ||||
| 12 | Programação em SQL | João Pedro Pelizer de Oliveira Pereira | 19/10/2017 |
. | ||||
| 13 | Programação de Frameworks |
|
19/10/2017 | . | ||||
| 14 | Programação de IDEs |
|
19/10/2017 | . | ||||
| 15 | Programação para Gerência de Projetos |
|
19/10/2017 | |||||
| 16 | Programação em Renderização | Guilherme Moreira Bomfim de Freitas | 19/10/2017 | |||||
| 17 | Programação em Computação Gráfica | Mateus Duarte Teixeira | 19/10/2017 |
Conexões
Escreva a relação entre estes dois temas, de forma que o leito consiga entender um pouco sobre os temas e sobre a relação entre eles.
Exemplo: Telecom x Fibras Ópticas
- Telecom ou Telecomunicações é transmissão de informações por longa distância utilizando dispositivos elétricos ou eletrônicos num caminho provido por ondas de rádio ou fibra óptica. Sinais podem ser transmitidos via canais dedicados e compartillhados por meio de sistemas de comunicação, como por exemplo, satélites, redes telefônicas, televisivas, emissoras de rádio, Internet, entre outros.
- Um dos meios mais eficazes é a Fibra Óptica que tem sido cada vez mais adotada para prover serviços de transmissão, tanto em áreas urbanas, rodovias e até intercontinentais. Atualmente existe um alto volume de cabos ópticos submarinos ligando Brasil a outros continentes.
- Basicamente, a transmissão se dá num filamento de vidro ou plástico extrudido que conduz luz e pode ter poucos metros ou até kilômetros de comprimento tendo nas pontas equipamentos que fazem a conversão de luz para dados e vice-versa. Os filamentos, pouco maiores que o diâmetro de um fio de cabelo, são montados em grande número de forma que possam reunir dezenas ou centenas para transmissão.
- Existem dois tipos de fibras óticas: a fibra óptica monomodo com baixas perdas de informação mais utilizada em transmissão a longas distâncias e a a fibra multimodo, com menor custo, que permite a propagação da luz em diversos modos sendo mais utilizada em redes locais (LAN).
- Possuem algumas vantagens básicas: menos erros de transmissão se comparados a fios de cobre, melhor capacidade de informação já que possuem largura de banda maior que os fios de cobre e ainda menor tamanho e peso. Pode-se citar ainda maior imunidade à interferência elétrica, aumento da segurança pois não ficam expostas a possíveis fáiscas ou descargas elétricas e ainda garante alta privacidade dos dados.
- Luiz Cláudio
BigData x ETL
As tecnologias ETL, do inglês Extract Transform Load, são ferramentas de que permitem acessar dados de várias origens, transformá-los e carregá-los nos mais variados sistemas de destino, auxiliando gestores em suas tomadas de decisões. Desta forma, o fluxo de dados que é gerado por estas práticas pode exceder a quantidade normal de dados que um sistema pode gerenciar.- O conceito de big-data nada mais é que uma grande quantidade dados relacionados ou não que estão ligados por um mesmo sistema, sendo que este pode analisar todos os dados ou alguns dados em específico, sendo assim, é possível gerar grandes quantidades de dados e informações analíticas e estatísticas devido a simples (porém complexa) análise de dados presentes nos Big-Datas.
- As tecnologias em ETL disponíveis podem contribuir muito para as empresas devido a determinação de estatísticas e analises geradas pelas diversas fontes pesquisadas em um sistema de ETL. Desta forma quanto maior a quantidade de dados e fontes possíveis para analise, maiores são as possibilidades de geração de estatísticas.
- Visto isso, a tecnologia empregada nos ETLs e os Big-Datas podem ser usadas a fim de dar suporte e apoio a decisões. Isto somente é possível devido ao uso de diversas fontes e tipos de dados que estes sistemas podem trabalhar, juntamente com a quantidade de dados absurdamente grande presente nos Big-Datas.
- Gabriel Bernardes Rodrigues de Souza
SmartCities x IoT
- Smart Cities são sistemas de pessoas interagindo e usando energia, materiais, serviços e financiamento para catalisar o desenvolvimento econômico e a melhoria da qualidade de vida, usando a integração de objetos físicos e virtuais em redes conectadas a internet, que é referente ao termo Internet das Coisas(IoT).
- Esses fluxos de interação são considerados inteligentes por fazer uso estratégico de infraestrutura e serviços e de informação e comunicação com planejamento e gestão urbana para dar resposta às necessidades sociais e econômicas da sociedade, A IoT será decisiva para o desenvolvimento de cidades inteligentes, ou Smart Cities. Tecnologias como redes de sensores, câmeras, monitores, alto-falantes, entre outros, capturarão informações que serão utilizadas por centrais municipais de operações responsáveis pela gestão dos serviços e infraestrutura das cidades. As aplicações serão inúmeras, por exemplo, sensores acoplados a veículos ou integrados a smartphones poderão transmitir informações sobre o tráfego como condições das pistas, engarrafamentos, entre outras, com maior precisão do que sensores fixos.
- Outras aplicações para cidades favorecerão o turismo e entretenimento. Dispositivos inteligentes acoplados a monumentos e outras atrações turísticas poderão transmitir automaticamente informações para smartphones ou câmeras fotográficas que serão adicionadas aos arquivos de fotos, incluindo o histórico do local, data, hora, dicas sobre outras atrações disponíveis, locais próximos para alimentação, dentre outras.
- Na gestão pública de cidades, as tecnologias de IoT podem auxiliar em um grande número de aspectos, desde o monitoramento via câmeras em diversas áreas, até o controle por parte da polícia da segurança de eventos esportivos, shows, comícios políticos, dentre outros. A segurança de edifícios e bancos poderá ser reforçada através do uso de sensores que dispararão alarmes e avisos para empresas de segurança automaticamente. Ao mesmo tempo, bombeiros poderão ter suas atividades otimizadas com a utilização de tecnologias de IoT acopladas às suas vestimentas, com sensores que alertam sobre a temperatura do corpo, batimento cardíaco, emitindo alertas para profissionais de saúde ou colegas de trabalho.
- Matheus Cunha Felipe
Phishing x Firewall
- 'Firewall' é basicamente um filtro de dados que por meio de regras de acesso pode ou não bloquear a entrada em determinadas portas ou endereços. Já 'Phishing' é uma técnica de invasão usada por Crackers (Hackers invasores que procuram roubar dados para benefício próprio) e Ethical Hackers (invasores que procuram melhorar a segurança da maquina invadida, testando a segurança dela, também chamados somente de Hackers) para obter acesso ao software de máquinas conectadas à internet, por meio de aplicações, URLs falsos, E-mails, etc. que utiliza meios de convencimento para manipular o usuário (Engenharia Social) permitindo que ele mesmo transmita dados pessoais sem saber.
- Como o firewall pode combater o acesso aos phishing scams? Por URL o firewall pode criar regras (configurações) no firewall para bloquear as janelas de publicidade falsas, também aplicando regras para combater o acesso ao clique por erro; por Email o firewall pode criar regras (configurações) para no modo AVC ( Application visibility control), que controla a troca de informações pela aplicação, tornando-as confiáveis ou não; por Aplicação o firewall pode criar regras (configuração) de localizar malwares no computador e bloquear o alastramento dos arquivos corrompidos, e também, utilizando regras para bloqueio de instalação ou execução de trojan.
- Agora, como um phishing pode evadir um firewall? O Spoofing de endereço IP que funciona por meio do spoofing pode-se modificar o endereço do invasor para torná-lo mais confiável para o firewall, permiitindo assim que a origem da invasão seja disfarçada; ACK Tunneling: utilizado para ignorar o exame de detalhamento do arquivo invasor, permitindo Um invasor pode aproveitar essa falha enviando pacotes com o sinalizador ACK usando uma ferramenta como AckCmd.
- João Victor Raimundo e Henrique de Moraes Segatto
Hardware: CPU e DMA x Video
- A CPU dentro da arquitetura de computador de Von é a parte responsável por interpretar os dados de entrada e emitir os dados processados. Especificamente tem a funçao de executar o processamento dos dados. Existe três componentes que compõe a CPU : Unidade de lógica aritmética(ULA), unidade de controle(UC) e os registradores. A UC procura dados na memória principal e interpreta as operações a serem realizadas na ULA. O componente ULA pode ser considerado o cérebro do computador pois, realiza toda operação comandada pela UC. Os registradores são responsáveis por armazenar dados pela UC e ULA.
- Dentro da estrutura de um computador, temos duas memórias: a Memória principal e a memória secundária. A 1a. é composta pela memóra só de leitura (permanente, vem junto com a máquina e é gerada pelo fabricante) e pela memória de acesso aleatório onde os dados são perdidos quando se desliga a máquina.
- Relacionado a isso, temos a DMA (Direct Memory Access) é uma funcionalidade que auxilia o processamento e transferência de dados do micro. E esta ligado diretamente com o processamento da tecnologia de vídeo pois, transfere dados capturados entre o periférico e a memória exemplo : entre a webcam e placa de vídeo, poupando o processador desta tarefa.
- A tecnologia de vídeo é constituída em algumas partes: Capturar imagens, editar, e renderizar. Para processar essa imagens no micro computador o DMA facilita a transferência de dados entre periférico e memória, e a CPU processa as imagens para serem reproduzidas no monitor.
- Gabriel Franklin Barros Lopes Dias
- Wystter Antonio Crescencio Borges
- Matheus Felipe Oliveira Nascimento
Firmware x M2M
- Firmware é um programa de software ou conjunto de instruções programadas em uma linguagem de baixo nível em um dispositivo de hardware , O firmware pode ser pensado como "semi-permanente", uma vez que permanece o mesmo, a menos que seja atualizado por um atualizador de firmware , As informações manipuladas e alteradas no SETUP são armazenadas única e exclusivamente na CMOS (memória de configuração) do computador.
- A tecnologia M2M é a tecnologia que possibilita a comunicação entre as maquinas através de redes - com e sem fios - , ela possibilita que diferentes tipos de maquinas se comuniquem e troquem informações umas com as outras parta que se obtenha um resultado final definido. Ela é utilizada para que haja coleta de dados através de sensores e assim podendo-se monitorar esses dados.
- O firmware é o software responsável por executar aquilo que for programando em sua memoria , é um software embarcado , isto permite que ele seja aprimorado , melhorando a capacitação e coleta de dados através dos sensores que a M2M utiliza .Nos sistemas da M2M o firmware e utilizado na coleta de dados feita pelos sensores , já que ele é responsável por executar o comando que fará com que os sensores realizem a coleta de dados, sendo assim fundamental para a tecnologia M2M.
- Alexandro de Jesus
- Vinicius Adriano de Oliveira
Interface Física x CLP
- O CLP, controlador lógico programável ou do inglês PLC (Programmable Logic Controller), é um tipo especial de computador muito utilizado em indústria, em controles de máquinas e em processos de diferentes aplicações. Este dispositivo compartilha termos comuns de um PC pois ele é composto de interfaces físicas, como CPU, memória RAM (memória de leitura e gravação) , ROM (memória de apenas leitura) e também portas de comunicação (COMMs).
- Assim como em um computador convencional, no CLP também ocorre a comunicação entre interfaces, nesse caso a comunicação com outros CLP’s e computadores.
- Cada fabricante estabelece um protocolo para fazer com seus equipamentos troquem informações entre si. Os protocolos mais comuns são Modbus (Modicon - Schneider Eletric), EtherCAT (Beckhoff), Profibus (Siemens), Unitelway (Telemecanique - Schneider Eletric), DeviceNet (Allen Bradley) RAPIEnet (LSis - LGis), PROFINET (Siemens e Phoenix Contact) entre muitos outros.
- Uma interface física, é um dispositivo que efetua a ligação entre uma porta de saída de um determinado equipamento e a porta de entrada de outro (por exemplo, entre um computador e um periférico, que são aparelhos ou placas de expansão que enviam ou recebem informações do computador.
- O conceito de interface é utilizado em diferentes áreas e é importante no estudo da interação homem-máquina, no projeto de dispositivos de hardware, na especificação de linguagens de programação e também em projetos de desenvolvimento de software.
- Um exemplo clássico de utilização de interfaces é o do sistema operacional que, através de uma interface de programação de aplicativos, permite que os programas utilizem os recursos do sistema (memória, CPU e etc) sem que os seus detalhes de implementação sejam conhecidos do programador.
- Wallace Keller
- Jessica Silva
Virtualização x Cloud Computing
- Virtualização é uma área de conhecimento formada pelo ambiente virtual ao invés do físico, está concentrada através do banco de dados pode assim armazenar essas informações, criando um âmbito virtual simulando o real através da virtualização o usuário pode emular diversos sistemas operacionais em rede criando um Data Center que irá obter essas informações podendo ser utilizado por várias pessoas simultaneamente, no ramo corporativo empresas adotam esse sistema virtual para reduzir custos do patrimônio sem a necessidade de comprar tantos desktops somente a parte de periféricos. Possibilitando assim que os programas utilizados na operação da empresa estejam todos armazenados no servidor trazendo mais segurança as informações.
- Thin Client através dessa ferramenta pode-se utilizar uma máquina completa conectado ao servidor de rede local, viabilizando sua utilização e redução de custos para a empresa que é implementado esse sistema.
- A maioria dos recursos dos computadores, hoje em dia, não é plenamente aproveitada. A tecnologia utilizada pelo thin client é uma solução que otimiza o funcionamento de um PC visando diminuir o tempo de ociosidade dele.O thin client é um equipamento que funciona como um mini PC, mas não possui, em sua estrutura interna, HD, processador e memória (não como os convencionais). Apesar de sua estrutura simples, com ele é possível obter uma rede de baixo custo e de fácil manutenção, dentre outros benefícios.
- Virtualização e Computação em Nuvem exemplos. A computação em Nuvem permite a distribuição de dados, como softwares e aplicativos, por meio da "nuvem", definida por uma gama de servidores, máquinas virtuais e bancos de dados, que a todo momento transmitem dados entre si por meio da internet, permitindo o acesso dos mesmos de qualquer lugar do mundo e com uma ampla quantidade de aparelhos. A Cloud permite o uso de plataformas, software e infraestruturas disponibilizados como serviços tornando fácil e prático a operação destes.
- Vantagens da Virtualização e da Computação em Nuvem:
- Uma das vantagens de se aplicar tais conceitos é aliviar a necessidade de um hardware poderoso, já que os dados (como "DLLs" e "Entradas de Registro") estão sempre disponíveis virtualmente, dependendo apenas de uma conexão à internet para que tais dados possam ser executados em um aparelho.
- Outra Vantagem é a baixa necessidade de manutenção de grandes servidores e máquinas, pois a maioria do funcionamento desses conceitos ocorre virtualmente.
- Desvantagens da Virtualização e da Computação em Nuvem:
- A principal desvantagem é a dependência de uma Rede de Internet, que caso instável ou indisponível, torna impossível o funcionamento desses sistemas.
- Outra desvantagem preocupante é a segurança, já que os dados trafegam entre vários servidores públicos, tornando os mesmos vulneráveis a ataques. Para isso, existem várias tecnologias e procedimentos nos servidores principais da "nuvem", de forma a minimizar os riscos.
- SaaS (Software as a Service)
É um conceito de software oferecido em forma de serviço ou prestação de serviços. O software é executado em um servidor remoto. Não é necessário instalar o sistema no computador do cliente, basta acessá-lo pela internet. Atualmente existe no mercado diversos serviços sendo comercializados nestas modalidade, entre eles podemos citar: PABX Virtual e Call Center Virtual, E-mail Marketing, Mobimail, Loja Pronta (site de vendas).
- PaaS (Platform as a Service)
Este conceito oferece uma plataforma de desenvolvimento de aplicações, inclusive de software como um serviço. Em resumo: ações como desenvolver, compilar, debugar, deploy e test em uma aplicação passaram a ser executadas na nuvem. Pode parecer que estamos voltando à época dos mainframes – e, de certa forma é isso mesmo –, porém de forma organizada e escalar. A vantagem deste serviço é poupar custos, não alocar hardware desnecessariamente e poder escalar dados de forma simples sem ter que lidar com o ambiente físico diretamente. Nesta modalidade podemos citar: Hospedagem de Sites, Revenda.
- IaaS (Infrastructure as a Service)
Refere-se ao fornecimento de infraestrutura computacional (geralmente em ambientes virtualizados) como um serviço. Em vez de o cliente comprar servidores para uma determinada aplicação, ele contrata um serviço dentro de um datacenter proporcional aos seus requisitos de infraestrutura e tem acesso completo à plataforma e ao software. Esse tipo de serviço é cobrado de acordo com a utilização ou pela reserva de recursos contratados. Neta modalidade os serviços mais vistos no mercado são: Cloud Server com Gerenciamento pelo Cliente, Servidores Dedicados com Gerenciamento pelo Cliente.
- Lucas Soares Odorico do Nascimento
- Marcos Vinicius Heleno Fonseca
Mineração da Dados x BI x Banco de Dados
- Banco de dados são coleções de dados que quando unidos geram um sentido, informação para quem os utiliza.Essas coleções de dados são gerenciados por Sistemas gerenciadores de banco de dados os SGBDs.Banco de dados são utilizados em aplicações onde se necessita armazenar,editar,recuperar e visualizar informações.
- Atráves de um aplicativo como WEKA, podemos utilizar a Mineração de Dados que é uma técnica utilizada pela área de informática para explorar grandes quantidades de dados buscando: padrões, associações, mudanças e anomalias que te ajudem em algum objetivo e com o resultado da mineração de dados vem a tarefa do BI
- Business intelligence são conceitos e técnicas que utilizam dos bancos de dados específicos para realizar coleta e análise de informações para auxiliar a tomada de decisão.
- Logo em uma empresa nós temos o Banco de Dados, onde todo dado gerado na empresa é armazenado, e através de técnicas de mineração de dados podemos "filtrar" os dados que se relacionam separando os mais relevantes, e então temos o Business intelligence que transforma esses dados em algo utilizável como planilhas, relatórios, gráficos e outros meios de expor informação para auxiliar os gestores da empresa a tomarem suas decisões.
- Matheus da Silva Cristino
- Cristiano Alex
- Natiela Rodrigues
Realidade Aumentada x Autocad
- Realidade Aumentada é uma tecnologia que combina objetos do ambiente real com objetos do ambiente virtual através da sobreposição de imagens virtuais em três dimensões e em tempo real no ambiente real. São necessárias algumas tecnologias especificas para o funcionamento de um programa de RA, por exemplo um wearable computing, que é um espécie de " computador vestível", que gera uma interação maior entre humano e computador.
- É necessária uma criação prévia dos objetos virtuais que serão inseridos no programa de RA, esses objetos podem ser feitos em diversos programas, um desses programas é o AutoCad, que é um desenho auxiliado pelo computador. Este programa utiliza a tecnologia CAD, que consiste em criar projetos em varias áreas como: engenharia, geologia, geografia, arquitetura e design,através do desenvolvimento de projetos em 2D e 3D o que possibilita a rotação em qualquer ângulo ..
- É possível a criação de um desenho/projeto utilizando o AutoCad, e este projeto pode ser inserido como objeto virtual de um programa de Realidade Aumentada em um wearable computing, como por exemplo um óculos de RA, transmitindo informações, tais como: materiais, processos, dimensões e específicas para cada aplicação em tempo real, ao mesmo tempo em que mostra detalhadamente cada parte do projeto inicial sendo necessário apenas o uso de um aplicativo de RA.
- Vanessa Mourão
Redes de Computadores x Router x IPSec
- Uma rede de computadores é formada por um conjunto de máquinas trocando informações e partilhando recursos, interligados por um sub-sistema de comunicação. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem vários métodos e recursos de vários equipamentos que podem ser interligados e compartilhados, em meio a protocolos de segurança.
- A tecnologia IP Security Protocol (IPSec) é uma extensão do Protocolo IP e/ou camadas superiores, criando túneis VPN para transmissão segura de dados via Internet. É formado por um conjunto de protocolos de segurança que provê para o usuário serviços de autenticação da origem dos dados, integridade, disponibilidade e confidencialidade (criptografia) na camada do IP, incluindo servidores e redes.
- A internet é uma rede de redes chamada A.S. (sistemas autônomos), essas redes possuem diversas ligações entre si permitindo que existam muitas opções de caminhos para ir de uma a outra. Isso torna a rede resiliente, resistente a falhas, mas exige que decisões inteligentes por onde os pacotes de dados trafegam sejam tomadas. Os equipamentos responsáveis pelo papel de interligar essas redes são os roteadores, seu trabalho pode ser resumido em aprender caminhos, receber pacotes de dados e encaminhar esses pacotes, repetindo esse ciclo infinitamente. O processo de aprendizagem desses caminhos criando uma espécie de mapa e de escolha das melhores opções é o que chamamos de roteamento
- Redes de computadores internas funcionam por meio de roteadores que recebem um sinal externo e fazem o encaminhamento dos pacotes de dados. Estes sinais externos ao chegar no roteador passam por protocolos onde é feita a segurança, que assim geram um IP da rede. Para trocar dados na rede usa-se o IP criado, mas existem casos onde estes dados precisam de uma segurança maior, então cria-se um VPN para que se tenha uma camada a mais de proteção nesta troca de dados, e assim fazer uma transmissão de dados segura
- O IPSec pode ser implementado de diversas maneiras como em roteadores, em um terminal, no firewall (para criar gateway de segurança) ou em algum dispositivo de segurança independente. Por exemplo, em rede LAN (Local Area Network) o IPSec pode sem implantado no roteador. Nas Redes MAN (Metropolitan Area Network) pode ser implantado em Roteadores e firewalls. Já em redes WAN (Wide Area Network) é preciso colocar o IPSec nos roteadores, terminais e firewalls, pois necessita-se de uma proteção maior.
- Erik Reis
- Giovanni Rodrigues
- Jerusa Carneiro.
Redes Sociais x API x IP x Internet
- IP, Internet, API e Redes Sociais têm como principal objetivo a transmissão e/ou compartilhamento de dados. Alguns usuários podem ter acessos privilegiados para chegarem a determinadas informações, como por exemplo desenvolvedores.
- IP (Internet Protocol) é um um conjunto de normas que devem ser obedecidas para permitir a troca de dados entre computadores ligados em rede, além disso, é responsável pelo endereço de determinado dispositivo ligado à rede.
- Internet se baseia em uma ligação de diversas redes de computadores, permitindo que pessoas de lugares distintos possam se comunicar, independente da distância, além disso, pode ser utilizada para pesquisas, compras, etc..
- API (Aplication Programming Interface) é utilizada para transmissão de dados que sejam interessantes para serem utilizadas de acordo com as necessidades de determinada aplicação.
- Rede social é composta por usuários interligados por tipos de relações que podem ser por compartilhamento de informações, conhecimentos ou interesses em comum, possibilitando que as pessoas estejam no mesmo patamar.
- A pilha de protocolos TCP/IP, é um conjunto de normas com trocas de informações entre computadores em determinadas redes, o IP está na camada de redes/internet, ele permite que usuários entrem em determinados sites, como exemplo redes sociais ou e-commerce podendo utilizar a tecnologia API para integrar com as redes sociais ou outras aplicações.
- As redes sociais estão ligadas de maneira direta com a internet, pois ela se baseia na ligação de diversos usuários de dispositivos distintos que estão conectadas em redes.
- Anaiza do Nascimento Rocha
- Heitor Moreira Pacheco
- Matheus Felipe Calisto
Sistemas Operacionais x IoS
- Sistema Operacional em um conjunto de programas que se situa entre softwares e hardwares.Assim, quando um programa deseja acessar um recurso de hardware, ele não precisa enviar informações específicas ao dispositivo, basta enviar as informações ao sistema operacional, que se encarrega de transmiti-las ao periférico através do seu driver
- A tecnologia IPhone Operating System mais conhecida como IOS ou IPhone OS, é uma tecnologia derivada do Mac OS X de uso exclusivo e desenvolvido pela Apple Inc. inicialmente criado para o Smartphone IPhone, sendo adaptado ao IPod Touch, IPad e Apple Tv.
- Atualmente ele é o terceiro sistema operacional para celulares mais usados no mundo e o primeiro desenvolvido para celulares com tela sensíveis a multi-toque. Sendo assim o IOS é um software que preza pela simplicidade, beleza e eficiência de suas aplicações tornando um dos melhores sistemas operacionais da atualidade.
- O IOS é um sistema operacional de grande capacidade, disponibilizando ferramentas das mais variadas funções, tais como, GPS, internet e o acelerometro. Sendo gradativamente disponibilizado para seus usuários por meio de atualizações. Até o momento o IOS teve 11 grandes atualizações, porém, o funcionamento é feito basicamente por meio da manipulação direta, a tecnologia multi-toque possibilita um utilização excepcional e de simples manuseio.
- Sistema altamente seguro e confiável, roda todos os aplicativos em um ambiente seguro para que nenhum site ou aplicativo consiga dados de outros aplicativos. nisso a relação é que o IOS é um Sistema Operacional.
- Antonio Marcos Barbosa de Sá
TI Sustentável x Raspberry x Arduíno
- Arduino é uma plataforma de desenvolvimento de sistemas eletrônicos, fazendo o processamento de dados de entrada (via dispositivos externos) e emitindo uma resposta de acordo com o código escrito pelo operador do sistema. O conceito de TI verde é uma expressão que tem sido utilizada pelo setor de tecnologia para incorporar a preocupação com o meio ambiente e a sustentabilidade. É importante avaliar ainda outros aspectos como o impacto da cadeia produtiva , o uso e reuso de recursos naturais , e a destinação final de resíduos. Raspberry é um microcomputador que foi desenvolvido com o intuito de promover o ensino de Ciência da Computação nas escolas. Seu tamanho pode ser comparado com um cartão de crédito, que abriga um processador, processador gráfico, interfaces USB, saida HDMI, saída de audio P2 e slot para cartão de memória, podendo também ser utilizado para desenvolver protótipos.
- Uma associação entre Raspberry e Arduino é que ambos são placas de circuitos com preços acessíveis, bem portáteis comparando seus tamanhos e ambos tem sua importancia na área academica e de prototipagem.
- Outra semelhança entre as tecnologias Arduino e Raspberry é a possibilidade do uso de portas lógicas para desenvolvimento de sistemas eletrônicos, utilizando dispositivos de entrada como botões, sensores, entre outros.
- Raspberry e Arduino por serem placas de hardware mais compactos , consomem uma quantidade de energia e materia prima bem menor em relação a placa de hardware tradicional para sua produção , possibilitando , dessa forma, uma menor agressão ao meio ambiente , uma maior flexibilização de informações , e maior processo de gerenciamento , entrando no tema da TI sustentável voltado ao meio empresarial. Com relação ao conceito de TI sustentável, observa-se também uma relação entre a lei de Moore e o desenvolvimento de tecnologias de microprocessamento, como Arduino e Raspberry, pois a lei de Moore enfatiza a diminuição do tamanho das placas de hardware com o tempo.
- Nicolas Lima
- Pedro Sousa
- Ricardo Ferreira Faria
IA x Machine Learning
- Machine Learning ou Aprendizado de Máquina, é uma das subáreas mais relevantes da Inteligência Artificial (IA). Se constitui em um conjunto de regras e procedimentos que permite que os computadores possam agir e tomar decisões baseadas nos dados existentes, sendo assim, não precisam ser programados para realizar uma determinada tarefa.
- Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e problemas, enfim, a capacidade de ser inteligente.
Com isso, as duas tecnologias juntas se tornam grandes ferramentas e empenham um papel muito importante! - Machine Learning juntamento com IA já são usados em varias empresas, pois eles tem base em códigos pré estabelecidos e realiza ações sem ser previamente programado para tal. No mercado financeiro por exemplo, são utilizados diariamente em milhares de operações e guiam a maioria das tomadas de decisão relacionadas a quais investimentos fazer e quais os melhores momentos para venda e compra de ações e ativos.
- Regis Wellington
Criptografia x BlockChain
- Um Blockchain é uma estrutura de dados criptografada, isto é, consiste em um conjunto de blocos que podem ser operações, transações, acordos, etc., tudo sendo compartilhado em uma espécie de livro-razão, onde todos os nós (computadores e servidores) irão garantir a autenticidade da operação realizada.
- Criptografia são técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, ou seja, o blockchain cria uma chave secreta para os usuários envolvidos na transação, para a transação em si e para o bloco inteiro, onde apenas os envolvidos têm acesso à esta chave.
- A criptografia aplicada no livro-razão irá garantir a proteção dos dados e informações contidas no bloco, além de autenticar os envolvidos da transação, evitando que terceiros adultere, revisem ou até deletem. Com esta criptografia, o conjunto de blocos também irá detectar a alteração, permitindo que os nós envolvidos na transação validem se esta adulteração é válida ou não (na maioria dos casos, não permite, pois no início da transação, os envolvidos da transação já estabelecem restrições, sendo reconhecidos pelo bloco e pelos nós envolvidos.).
- A criptografia no blockchain é o Hash, a assinatura do bloco. A criptografia do hash também torna as invasões mais difíceis, pois o invasor terá que invadir todos os nós envolvidos na transação ao mesmo tempo e alterar um dado específico.
- A criptografia do Blockchain é assimétrica, ou seja, utiliza duas chaves diferentes, uma pública e outra privada. A pública é conhecida por todos os envolvidos da transação (nós e usuários), já a privada é mantida em sigilo (o código de identificação dos usuários e do bloco). É uma criptografia de 128 bits, é a criptografia mais alta e com maior disponibilidade hoje em dia.
- Pedro Ranzatti
Projeto x Programação
- Proj x Prog - Processsos de Software
- A - Projeto em Cascata
- A - Projeto em Espiral
- A - Projeto em Prototipação
- A - Projeto em Qualidade de Software
- Guilherme Rodrigues Ferreira
- Matheus Nogueira da Mota
- Carlos Cabral de Menezes
- Proj x Prog - Agile
- B - Projeto em Xtreme Programming
- B - Projeto em Desenvolvimento ágil
- B - Projeto em Scrum
- Proj x Prog - Banco de Dados
- C - Projeto em Normalização
- C - Projeto em Banco de Dados
- C - Projeto em SGBDs
- C - Programação em SQL
- Thiago Vieira Machado
- Marcel Felipe de Paiva Maciel
- Gustavo Henrique Ferreira Reis Costa
- João Pedro Pelizer de Oliveira Pereira
- Proj x Prog - Inovação
- D - Projeto em Canvas
- D - Programação em Gerência de Projetos
- D - Programação em Varejo
- Silas Mota de Sousa
- Jorge Luiz Rodrigues de Oliveira
- Proj x Prog - Internet
- E - Projeto em Web
- E - Projeto em WebService
- E - Programação de Browsers
- Luiz Gustavo Gomes Marques
- Marcos Vinicius Rodrigues Costa
- Proj x Prog - Desenvolvimento
- F - Projeto em Android Developer
- F - Programação em Compiladores
- F - Programação de Frameworks
- F - Programação de IDEs
- Bruno Henrique Rodrigues dos Reis
- Guilherme Henrique de Araújo Santos
- Pedro Henrique Cabral Vasconcelos
- Marcos Paulo Santos Prado
- Proj x Prog - Redes de Computadores
- G - Programação de Redes Neurais
- G - Programação de Speech Recognition
- G - Programação em Biotecnologia
- Arthur Filipe Sousa Gomes
- Kerladiam Ronald dos Santos
- Maycol Nathanael de Assis Silva
- Proj x Prog - Jogos
- H - Programação de Games
- H - Programação em Robótica
- H - Programação em Computação Gráfica
- H - Programação de Renderização
- Guilherme Moreira Bomfim de Freitas
- Proj x Prog - Segurança
- I - Programação em Segurança de redes
- Vinicius Rodrigues de Souza
- I - Programação em Segurança de redes