| (62 revisões intermediárias por 16 usuários não estão sendo mostradas) | |||
| Linha 42: | Linha 42: | ||
|- | |- | ||
| 03 ||Victor Lucas Sousa Gomes|| || | | 03 ||Victor Lucas Sousa Gomes|| || | ||
|- | |- | ||
| 04 ||Letícia L. Bueno|| || | | 04 ||Letícia L. Bueno|| || | ||
|- | |- | ||
| Linha 77: | Linha 66: | ||
|- | |- | ||
| 15 ||Murilo Rossi de Oliveira Cardoso|| || | | 15 ||Murilo Rossi de Oliveira Cardoso|| || | ||
|- | |- | ||
| 16 ||Pâmella Bernardes de Oliveira|| || | | 16 ||Pâmella Bernardes de Oliveira|| || | ||
| Linha 117: | Linha 100: | ||
|- | |- | ||
| 32 ||Hiago Caixeta Cunha|| || | | 32 ||Hiago Caixeta Cunha|| || | ||
|} | |} | ||
| Linha 224: | Linha 206: | ||
*** Execução aleatória | *** Execução aleatória | ||
*** O que mais??? | *** O que mais??? | ||
<br> | |||
* '''Q01''': Aluno 02 | * '''Q01''': Aluno 02 | ||
| Linha 233: | Linha 216: | ||
*** '''Energia alternativa:''' Também é possível utilizar placas solares ou outras fontes alternativas de energia, permitindo a criação de sistemas embarcados capazes de operar de forma autônoma. Um exemplo são os pontos de acesso repetidores usados por alguns provedores de acesso, que utilizam painéis solares e baterias, de forma que podem ser instalados num poste ou no topo de um prédio sem precisarem de qualquer cabeamento. | *** '''Energia alternativa:''' Também é possível utilizar placas solares ou outras fontes alternativas de energia, permitindo a criação de sistemas embarcados capazes de operar de forma autônoma. Um exemplo são os pontos de acesso repetidores usados por alguns provedores de acesso, que utilizam painéis solares e baterias, de forma que podem ser instalados num poste ou no topo de um prédio sem precisarem de qualquer cabeamento. | ||
*** '''Equipamentos de redes''' O uso de redes sem fio também abre algumas possibilidades interessantes na área publicitária. Imagine o caso de letreiros eletrônicos ou telões publicitários. Se os anúncios pudessem ser atualizados remotamente, a instalação seria muito mais simples, já que bastaria ligá-los na eletricidade. Um sistema embarcado, contendo um transmissor wireless, memória e o software adequado, poderia ser acessado remotamente e programado com os anúncios a exibir. | *** '''Equipamentos de redes''' O uso de redes sem fio também abre algumas possibilidades interessantes na área publicitária. Imagine o caso de letreiros eletrônicos ou telões publicitários. Se os anúncios pudessem ser atualizados remotamente, a instalação seria muito mais simples, já que bastaria ligá-los na eletricidade. Um sistema embarcado, contendo um transmissor wireless, memória e o software adequado, poderia ser acessado remotamente e programado com os anúncios a exibir. | ||
<br> | |||
* '''Q02''': Aluno 01 | * '''Q02''': Aluno 01 | ||
** Um exemplo de software que pode ser citado é o iPhone. Esse aparelho é um smartphone desenvolvido pela Apple Inc. com funções de iPod, câmera digital, internet, mensagens de texto (SMS), visual voicemail, conexão wi-fi local e, atualmente, suporte a videochamadas (FaceTime). | |||
** A interação com o usuário é feita através de uma tela sensível ao toque. | |||
** O iPhone permite conferência, chamada em espera, união de chamadas, identificador de chamadas e integração com outros serviços de operadoras celulares e funções do iPhone. Inclui um recurso de Visual Voicemail ('Correio de voz visual') em parceria com a AT&T Mobility, que permite aos usuários ver a lista atual de mensagens de voz aguardando. Possui Wi-fi embutido, o que o torna capaz de acessar a Internet (através de uma rede sem fio) por meio de uma versão modificada do web browser Safari. O iPhone também é capaz de conectar-se à internet por meio de uma rede EDGE, porém sua primeira versão não era capaz de se conectar a redes 3G/HSDPA | |||
** Possui um cliente de e-mail HTML que permite ao usuário inserir fotos em uma mensagem de e-mail. Anexos do tipo PDF, Microsoft Word e Microsoft Excel podem apenas ser visualizadas no telefone.Ele possui uma CPU ARM, sendo a versão do OS X que é executada nele diferente da versão de desktop. O sistema operacional ocupa aproximadamente 300 MB do total do dispositivo de 8 ou 16 gigabytes.Tem vários aplicativos localizados na sua Home Screen, incluindo YouTube. A transmissão é feita sobre Wi-fi, EDGE ou 3G e os vídeos são codificados usando o codec H.264 do QuickTime, para o qual YouTube já converteu a maioria dos vídeos. Era esperado que todo o catálogo fosse convertido até o final de 2007, e por esse motivo o aplicativo do YouTube no iPhone pode apenas ver uma certa seleção de vídeos do site. | |||
<br> | |||
* '''Q02''': Aluno 02 | * '''Q02''': Aluno 02 | ||
<br> | |||
* '''Q03''': | * '''Q03''': | ||
** O banco de dados tem a função de armazenar (gravar), organizar, selecionar (filtrar) e processar dados. | |||
** Para manipular um banco de dados utiliza-se uma linguagem propria chamada SQL,usada na maioria dos BD. | |||
** Alguns Banco de dados disponíveis para uso são: | |||
** Oracle (O mais usado atualmente) | |||
** Firebird | |||
** Informix | |||
** MySQL | |||
** PostgreSQL | |||
<br> | |||
* '''Q04: Softwares open source''' | * '''Q04: Softwares open source''' | ||
| Linha 247: | Linha 246: | ||
*** Licença GPL (Gnu General Public License): Segundo esta licença ,todas as modificações ou desenvolvimentos realizados em um programa, após ele ter sido liberado para outros usuários, devem ser enviados ao autor. Além disso, o código não pode ser restrito a uma só pessoa, de modo que esta se apodere daquele, ou seja, é proibido restringi-lo e, portanto deve ser livre do mesmo modo que foi disponibilizado. Ademais, programas derivados de licenças GPL só podem depois ser licenciados no modo GPL e não sob o BSD.Também,para incorporar partes do programa a outro distribuído sob condições direrentes, deve-se pedir permissão ao autor. | *** Licença GPL (Gnu General Public License): Segundo esta licença ,todas as modificações ou desenvolvimentos realizados em um programa, após ele ter sido liberado para outros usuários, devem ser enviados ao autor. Além disso, o código não pode ser restrito a uma só pessoa, de modo que esta se apodere daquele, ou seja, é proibido restringi-lo e, portanto deve ser livre do mesmo modo que foi disponibilizado. Ademais, programas derivados de licenças GPL só podem depois ser licenciados no modo GPL e não sob o BSD.Também,para incorporar partes do programa a outro distribuído sob condições direrentes, deve-se pedir permissão ao autor. | ||
** As licenças BSD e GPL se equivalem no quesito de regular apenas cópia, modificação e redistribuição do software. | ** As licenças BSD e GPL se equivalem no quesito de regular apenas cópia, modificação e redistribuição do software. | ||
** Além disso, ao desenvolver uma versão comercial de um programa sob a licença BSD não é obrigatório a disponibilização do código fonte assim é possível vendê-la a qualquer preço. | |||
** Já sob a licença GPL pode-se criar versões comerciais dos programas e vendê-las. Entretanto, o código fonte inteiro deve ser disponibilizado junto com o software, o que faz com que as modificações sejam aproveitadas pelo autor do programa original e por outros interessados.<br> | |||
** Porém, sob as duas licenças, é proibido limitar o acesso do software desenvolvido. Em outras palavras, o desenvolvedor deve disponibilizar o programa e torná-lo open source. Afinal, aquele teve a disponibilidade de um programa, nada mais justo do que compartilhá-la. | |||
<br> | |||
* '''Q05''': | * '''Q05''': | ||
<br> | |||
* '''Q06''': Aluno 01 | * '''Q06''': Aluno 01 | ||
| Linha 255: | Linha 259: | ||
** A Super WI-FI será uma rede igual à conexão sem fio que possuimos atualmente, sua grande diferença séra o grande poder de alcance. | ** A Super WI-FI será uma rede igual à conexão sem fio que possuimos atualmente, sua grande diferença séra o grande poder de alcance. | ||
** Atualmente a frêquencia das conexões mais potentes giram em torno de 2,5 GHz a 5 GHz, enquanto a nova tecnologia proposta possuirá uma frêquencia de 20MHz a 70MHz, o que aumentará o seu poder de alcance da conexão. | ** Atualmente a frêquencia das conexões mais potentes giram em torno de 2,5 GHz a 5 GHz, enquanto a nova tecnologia proposta possuirá uma frêquencia de 20MHz a 70MHz, o que aumentará o seu poder de alcance da conexão. | ||
<br> | |||
* '''Q06''': Aluno 02 | * '''Q06''': Aluno 02 | ||
| Linha 260: | Linha 265: | ||
** Eles já conseguiram estabelecer uma conexão de 2 Mb. | ** Eles já conseguiram estabelecer uma conexão de 2 Mb. | ||
** Os pesquisadores ainda dizem ter conseguido, através da rede de LEDs, controlar remotamente vários aparelhos domésticos. Podendo ligar eletroeletrônicos a um controle central. | ** Os pesquisadores ainda dizem ter conseguido, através da rede de LEDs, controlar remotamente vários aparelhos domésticos. Podendo ligar eletroeletrônicos a um controle central. | ||
<br> | |||
* '''Q07''': | * '''Q07''': | ||
** Um Data Center oferece principalmente dois serviços: | |||
*** '''Hosting''' (aluguel do espaço e dos servidores e '''CoLocation''' (alguel do espaço mas o cliente leva os servidores. | |||
*** O DC é uma modalidade de serviço de valor agregado que oferece recursos de processamento e armazenamento de dados em larga escala para que organizações de qualquer porte e mesmo profissionais liberais possam ter ao seu alcance uma estrutura de grande capacidade e flexibilidade, alta segurança, e igualmente capacitada do ponto de vista de hardware e software para processar e armazenar informações. | |||
<br> | |||
* '''Q08''': Aluno 01 | * '''Q08''': Aluno 01 | ||
** Equipamentos stand-alone são equipamentos auto-suficientes na realizações de suas tarefas. Isso implica que equipamentos stand-alone sejam robustos ou realizem funções simples, pois necessitam armazenar e processar todas as informações necessárias para realizar suas funções. A tendencia é que os equipamentos stand-alone sejam substituídos por equipamentos que trabalhem em redes. | ** Equipamentos stand-alone são equipamentos auto-suficientes na realizações de suas tarefas. Isso implica que equipamentos stand-alone sejam robustos ou realizem funções simples, pois necessitam armazenar e processar todas as informações necessárias para realizar suas funções. A tendencia é que os equipamentos stand-alone sejam substituídos por equipamentos que trabalhem em redes. | ||
<br> | |||
* '''Q09''': | * '''Q09''': Peer-to-Peer (do inglês: par-a-par), entre pares (tradução livre ponto a ponto), é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente | ||
** O P2P é o resultado da tendência natural do desenvolvimento de engenharia de software com a disponibilidade de tecnologia para a criação de redes maiores. | |||
** A tendência das últimas décadas tem crescido com a necessidade das aplicações empresariais, o que resultou na substituição dos sistemas monolíticos por sistemas distribuídos. As redes informáticas começaram a crescer, tornando-se cada vez maiores e mais poderosas, os utilizadores começaram a cada vez ser mais, a banda larga tornou-se cada vez mais barata e poderosa, sendo fácil de aceder. Neste campo houve a necessidade de ter a disponibilidade de pontos interligados, e quantos mais recursos houvesse, mais poderosa se tornava essa rede. A Internet foi um claro exemplo e uma explosão de utilizadores. | |||
** Enquanto as redes cresciam, as aplicações P2P desenvolveram-se e a sociedade interessava-se pelo P2P. Aplicações como o Napster, Gnutella e Kazaa ficaram famosos, porque estas colocaram um subconjunto da tecnologia P2P que estava ao alcance de milhares de utilizadores. | |||
** Na verdade o P2P surgiu da tecnologia básica que utilizaram nos tempos da USENET e da FidoNet. Eram duas redes totalmente descentralizadas, e sistemas como o DNS. | |||
** No inicio eram trabalhos que dois estudantes tinham na licenciatura. Não existia muita informação sobre a partilha, nem Internet como hoje em dia. Os arquivos eram trocados em batch nas linhas telefónicas, porque os computadores eram ligados por cabos coaxiais, não tendo muito mais que 10 computadores em cada rede, ligando-se por um terminador, passando virtualmente por cada nó. No entanto em 1979, como não havia maneira de centralizar, a USENET, era totalmente descentralizada sendo o criador Jim Ellis. (Será explicado mais á frente o que é). A FidoNet também era descentralizada, mas servia para troca de mensagens. Esta aplicação foi criada em 1984 por Tom Jennings para trocar mensagens de sistemas (BBS) diferentes. | |||
** O DNS tornou-se uma necessidade, porque em 1983 já existiam milhões de hosts na Internet. Na altura a forma de navegar na Internet era através de um ficheiro.txt, nomeado de hosts.txt. O nome "cin" era associado um determinado ip do ficheiro hosts.txt. Como a Internet cresceu, este sistema tornou-se impossível e foi então que surgiu o DNS. | |||
** O conceito de DNS é comparado às aplicações de ficheiros actuais. Mas foi na década de 1990 que as redes P2P apareceram com toda a força, quando aplicações como o Napster e o Gnutella foram desenvolvidas. Cada nó neste tipo de rede é conhecido como peer, e pode servir com os mesmos direitos de cada peer da rede, serve tanto de cliente como de servidor. Os recursos e as informações passaram a ser disponibilizados de forma mundial. Estas redes tinham características, que quantos mais peers existissem mais escabilidade e mais autonomia tinham, e a rede tornava-se mais eficiente e mais rica em recursos com a comunicação directa que os peers tinham. | |||
<br> | |||
* '''Q10''': Aluno 01 | * '''Q10''': Aluno 01 | ||
** O software da automação industrial tem como objetivos principais aumentar a eficiência da automação industrial, maximizar a produção com o menor consumo de energia e/ou matérias primas, menor emissão de resíduos de qualquer espécie, melhores condições de segurança, seja material, humana ou das informações referentes a esse processo, ou ainda, de reduzir o esforço ou a interferência humana sobre esse processo ou máquina. | |||
**Como exemplos de tais softwares podemos citar: EWB, Matlab, Windows 2000, Office Profissional, Turbo Pascal 7, Turbo C++, Delphi 5.0, Linux 5.0, entre outros. | |||
<br> | |||
* '''Q10''': Aluno 02 | * '''Q10''': Aluno 02 | ||
**Um software para automação industrial trabalha na ativação, programação e controle de máquinas e equipamentos, monitoração, análise e melhoria da performance e otimização dos mais diversos processos produtivos. | ** Um software para automação industrial trabalha na ativação, programação e controle de máquinas e equipamentos, monitoração, análise e melhoria da performance e otimização dos mais diversos processos produtivos. | ||
** Alguns exemplos de aplicativos disponiveis no mercado são: GAL Flash, LinxPOS, Supervisório LAquis 3.7, Sistemas de Supervisão (HMI/SCADA), entre outros.. Eles tem ainda funções mais específicas como: aquisição de dados, supervisão de processos, armazenamento e geração de relatórios; Mantendo assim o supervisor ciente de tudo o que ocorre na produção ou venda dos determinados produtos da indústria. | |||
<br> | |||
* | * '''Q11''': O que é CAD? E CAM? E CAE? Cite exemplos de softwares. | ||
** Softwares do tipo CAD: | |||
**** Softwares do tipo CAD (Computer Aided design) é o nome dado a programas que visam facilitar o projeto de desenhos técnicos. Teve início na década de 50. Esses desenhos por sua vez podem ser de qualquer tipo, tal como: vestuário, automobilísticos e desenhos de máquinas por exemplo. Os softwares de tipo CAD mais conhecidos são: AutoCad e SolidWorks. | |||
** Softwares do tipo CAM: | |||
*** Softwares do tipo CAM (Computer Aided Manufacturing) é o nome dado a programas que são auxiliados por microcontroladores que estão no processo de produção. Surgiu também na década de 50. Trabalham com base em modelos matemáticos a partir do sistema CAD. Os dois tipos de software trabalham em conjunto. A precisão dos softwares CAM depende da precisão feita pelos desenhos nos programas CAD. Servem por exemplo para fazer cortes em maquinas, parafusamento e coisas do tipo. Um exemplo desse tipo de software é o SolidCam. | |||
** Softwares do tipo CAE: | |||
*** Softwares do tipo CAE (Computer Aided Engineering) são ferramentas que visam dar suporte à engenharia no desenvolvimento de projetos com análises estáticas, térmicas, magnéticas, dinâmicas, etc. Assim como os softwares do tipo CAM, estes têm a sua base em programas CAD. Pode-se criar e executar protótipos virtuais de produtos simulando condições de uso e o que mais for necessário através destes programas. O principal uso do CAE é o método de análise por elementos finitos, por exemplo, simulação de atividades mecânicas como o funcionamento de um motor. Exemplos de ferramentas do tipo CAE são: Altair HyperWorks, MSC’s Patran, MSC’s ADAMS. | |||
<br> | |||
* '''Q12''': Aluno 01 | * '''Q12''': Aluno 01 | ||
**Acesso remoto é uma forma de você ter controle sobre outra máquina à distância. Por exemplo, acessar o PC da sua casa usando seu notebook enquanto passa as férias em outro estado. Ou então, para ajudar uma amiga a executar alguma configuração no PC dela, controlando sua máquina pela internet. E também pode ser feito de forma lícita ou ilícita, esta ultima é quando um hacker invade um equipamento remotamente, não tendo autorização para fazê-lo. | **Acesso remoto é uma forma de você ter controle sobre outra máquina à distância. Por exemplo, acessar o PC da sua casa usando seu notebook enquanto passa as férias em outro estado. Ou então, para ajudar uma amiga a executar alguma configuração no PC dela, controlando sua máquina pela internet. E também pode ser feito de forma lícita ou ilícita, esta ultima é quando um hacker invade um equipamento remotamente, não tendo autorização para fazê-lo. | ||
**O acesso remoto é executado tanto pela internet, como pela rede local, também existem diversas ferramentas ou softwares para trabalhar com o acesso remoto como abaixo. | **O acesso remoto é executado tanto pela internet, como pela rede local, também existem diversas ferramentas ou softwares para trabalhar com o acesso remoto como abaixo. | ||
**Exemplos de programas para o acesso remoto: | **Exemplos de programas para o acesso remoto: | ||
VNC; | *** VNC; | ||
TIVOLI; | *** TIVOLI; | ||
Terminal Service; | *** Terminal Service; | ||
NetMetting; | *** NetMetting; | ||
Dropbox; | *** Dropbox; | ||
Bluetooth Radar 2.2; | *** Bluetooth Radar 2.2; | ||
Supremo 1.4. | *** Supremo 1.4. | ||
<br> | |||
* '''Q13: Spyware''' | * '''Q13: Spyware''' | ||
** É um programa de computador espião com a função de obter informações sobre o usuário. São diferentes dos chamados "Cavalos de Troia" porque não são utilizados para manipular a máquina infectada. Alguns programas podem vir acompanhados de spywares para monitorar os hábitos da vítima e vendê-los ou disponibilizá-los na Internet ou para roubar senhas e outros dados confidenciais. | ** É um programa de computador espião com a função de obter informações sobre o usuário. São diferentes dos chamados "Cavalos de Troia" porque não são utilizados para manipular a máquina infectada. Alguns programas podem vir acompanhados de spywares para monitorar os hábitos da vítima e vendê-los ou disponibilizá-los na Internet ou para roubar senhas e outros dados confidenciais. | ||
** Existem ocorrências de spywares legalmente embutidos em algum software freeware ou shareware o qual é removido após a compra da versão paga. Podem ainda ser usados para exibir publicidade baseada nas informações coletadas sobre o usuário. | ** Existem ocorrências de spywares legalmente embutidos em algum software freeware ou shareware o qual é removido após a compra da versão paga. Podem ainda ser usados para exibir publicidade baseada nas informações coletadas sobre o usuário. | ||
<br> | |||
* '''Q14: O que é Phishing?''' | * '''Q14: O que é Phishing?''' | ||
** Phishing é a tentativa de adquirir dados pessoais através de e-mails falsos, e-mails que se passam por empresas confiáveis como bancos, cartões de crédito, anti-vírus entre outras. Esses e-mails podem possuir links que levam o usuário à um site com a mesma aparência do site oficial onde o usuário irá digitar as informações e na verdade estará informando essas para uma terceira pessoa que fará mau uso delas | |||
** Phishing vem de 'fishing' em português pescaria, em que o pescador coloca uma isca para conseguir pegar o peixe, da mesa forma ocorre com o Phishing propriamente dito, em que alguma pessoa envia uma isca para tentar fisgar as pessoas para o seu site e roubar informações importantes. Já o Ph de phishing acredita-se que vem do termo Phreaking que vem de phone phreak que é a prática de utilizar telefones para fazer ligações grátis (de forma ilegal) | |||
** Historicamente o termo Phishing nasceu em 1996 onde hackers praticavam roubos de contas da America Online (AOL), em que essas contas roubadas podiam até servir como moeda para adiquirir alguma outra coisa | |||
<br> | |||
* '''Q15''': | * '''Q15''': | ||
** Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos. Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas. Quando o servidor deseja ativar um cookie no cliente, envia uma linha no cabeçalho HTTP iniciada por Set-Cookie. | |||
** A partir desse momento, consoante as opções especificadas pelo cookie, o cliente irá enviar no seu cabeçalho HTTP dos pedidos uma linha contendo os cookies relevantes, iniciada por Cookie. Entre os parâmetros dos cookies estão: o tempo de vida (a data para o cookie "expirar a validade") e o domínio, ou grupo de páginas a que o cookie se aplica. Por exemplo, é possível fazer com que um cookie seja aplicado apenas a endereços iniciados por http://pt.wikipedia.org/wiki/ de maneira que esse mesmo cookie já não se aplique para http://pt.wikipedia.org/skins/, por exemplo. Se não especificada a data de validade para o cookie , ele irá expirar assim que o usuário fechar o navegador. | |||
<br> | |||
* '''Q16''': | * '''Q16''': O que faz um DNS? Exemplifique. | ||
** O DNS ou Domain Name System possui a funcionalidade,como o próprio nome diz, de resolver o nome do domínio de um sistema. Ele se comporta *como um banco de dados, pois, sua finalidade é basicamente traduzir o número de IP de um determinado endereço contido na internet em um nome *de fácil memorização para o usuário. Por exemplo, o endereço do site da Engenharia Elétrica (UFU) é www.feelt.ufu.br, se o usuário for no *prompt de comando do windows e digitar o comando NSLOOKUP >> pressionar enter >> digite o endereço que desejar obter o IP, ele obterá o número de IP deste site, que é : 200.19.146. | |||
<br> | |||
* '''Q17: O que é RV? E RA?''': | * '''Q17: O que é RV? E RA?''': | ||
*Realidade Aumentada (RA) e Realidade Virtual (RV) tiveram seus conceitos originadaos na década de 60, de lá pra cá muitas coisas mudaram. | ** Realidade Aumentada (RA) e Realidade Virtual (RV) tiveram seus conceitos originadaos na década de 60, de lá pra cá muitas coisas mudaram. | ||
* A realidade Virtual surgiu como uma opção de interface tridimensional, facilitando interações naturais usando os membros do corpo em ambientes virtuais. | ** A realidade Virtual surgiu como uma opção de interface tridimensional, facilitando interações naturais usando os membros do corpo em ambientes virtuais. | ||
**'''''Realidade Virtual''''': É uma interface computacional que permite ao usuário interagir, em tempo real, em um espaço tridimensional (3D) gerado por computador, usando seus sentidos através de dispositivos especiais. | *** '''''Realidade Virtual''''': É uma interface computacional que permite ao usuário interagir, em tempo real, em um espaço tridimensional (3D) gerado por computador, usando seus sentidos através de dispositivos especiais. | ||
O mundo virtual pode ser vivido através de um monitor ou projeções, ou serem inseridos através de HDM(Head Mounted Display- capacetes que traz projeções aos olhos) ou com multiprojeção, chamadas cavernas, e dispositivos de interação. | *** O mundo virtual pode ser vivido através de um monitor ou projeções, ou serem inseridos através de HDM(Head Mounted Display- capacetes que traz projeções aos olhos) ou com multiprojeção, chamadas cavernas, e dispositivos de interação. | ||
*Quando o usuário é transportado para o mundo virtual, através de HDM e salas de multiprojeções, e seu corpo está totalmente envolvido, é chamado de realidade virtual Imersiva. Já quando o usuário está envolvido parcialmente ou seja, vê o mundo virtual através de um monitor ou algo similar, é chamada de Realidade Virtual não Imersiva. | ** Quando o usuário é transportado para o mundo virtual, através de HDM e salas de multiprojeções, e seu corpo está totalmente envolvido, é chamado de realidade virtual Imersiva. Já quando o usuário está envolvido parcialmente ou seja, vê o mundo virtual através de um monitor ou algo similar, é chamada de Realidade Virtual não Imersiva. | ||
*A realidade aumentada tem seu conceito atualizado sempre, devido a evolução tecnológica. Antes o aumento do ambiente real era através de elementos visuais, porém com as inovações de interação tais como sonoras e hápticas(tato, toque) junto com posições espaciais a realidade aumentada desenvolveu-se. Ela vai além de publicidade e games mais interativos, não á limites para RA, pode ser aplicada na educação e até mesmo em cirurgias a longa distância. O melhor que qualquer linguagem de programação pode gerá-la. | ** A realidade aumentada tem seu conceito atualizado sempre, devido a evolução tecnológica. Antes o aumento do ambiente real era através de elementos visuais, porém com as inovações de interação tais como sonoras e hápticas(tato, toque) junto com posições espaciais a realidade aumentada desenvolveu-se. Ela vai além de publicidade e games mais interativos, não á limites para RA, pode ser aplicada na educação e até mesmo em cirurgias a longa distância. O melhor que qualquer linguagem de programação pode gerá-la. | ||
**'''''Realidade Aumentada''''': É uma interface baseada na sobreposição de informações virtuais geradas por computador com o ambiente físico do usuário(através de imagens, sons e sensações hápticas), percebidos através de dispositivos tecnológicos (ex: camêras). | *** '''''Realidade Aumentada''''': É uma interface baseada na sobreposição de informações virtuais geradas por computador com o ambiente físico do usuário(através de imagens, sons e sensações hápticas), percebidos através de dispositivos tecnológicos (ex: camêras). | ||
*Uma boa maneira de interagir o ambiente com informações virtuais é usada a ''webcam'', ela rastreia todo o ambiente físico, mandando as informações para o computador. O resuldado pode ser vistou ouvido e até mesmo sentido com o uso de monitores, projetores, HDM e dispositivos de tato. | ** Uma boa maneira de interagir o ambiente com informações virtuais é usada a ''webcam'', ela rastreia todo o ambiente físico, mandando as informações para o computador. O resuldado pode ser vistou ouvido e até mesmo sentido com o uso de monitores, projetores, HDM e dispositivos de tato. | ||
<br> | |||
* '''Q18''': | * '''Q18''': | ||
** Definição: A Inteligência Artificial (IA) é o estudo de como fazer os computadores realizarem tarefas em que, no momento as pessoas são melhores. | |||
Sistemas para máquinas tem sido desenvolvidos desde os anos 50, porém só nos últimos temos eles ganharam aplicabilidade devido à necessidade do mercado de operar mais facilidades máquinas, e que estas façam maior parte do serviço e sempre se “superem” com relação a processamento e recepção de dados não caindo em desuso. | ** Sistemas para máquinas tem sido desenvolvidos desde os anos 50, porém só nos últimos temos eles ganharam aplicabilidade devido à necessidade do mercado de operar mais facilidades máquinas, e que estas façam maior parte do serviço e sempre se “superem” com relação a processamento e recepção de dados não caindo em desuso. | ||
Os engenheiros projetistas de sistemas de IA classificam como principais componentes desse sistema algoritmos, métodos para : aquisição, representação e manipulação de conhecimento e, geralmente, uma estratégia de controle ou máquina de inferência que determina os itens de conhecimento a serem acessados, as deduções a serem feitas, e a ordem dos passos a serem usados. | ** Os engenheiros projetistas de sistemas de IA classificam como principais componentes desse sistema algoritmos, métodos para : aquisição, representação e manipulação de conhecimento e, geralmente, uma estratégia de controle ou máquina de inferência que determina os itens de conhecimento a serem acessados, as deduções a serem feitas, e a ordem dos passos a serem usados. | ||
** Definição: Sistemas especialistas são programas que armazenam o conhecimento de especialistas em determinada área e que através das máquinas o conhecimento desse pesquisador possa ser utilizado sem sua presença ou participação efetiva. | |||
<br> | |||
* '''Q19''': | * '''Q19''': | ||
Orientação a objetos é uma maneira de programar que ajuda na organização e resolve muitos problemas enfrentados pela programação, está se tornando o paradigma de software mais utilizado. Alguns elementos da orientação a objetos são: '''''classe, herança, encapsulação e abstração.''''' | ** Orientação a objetos é uma maneira de programar que ajuda na organização e resolve muitos problemas enfrentados pela programação, está se tornando o paradigma de software mais utilizado. Alguns elementos da orientação a objetos são: '''''classe, herança, encapsulação e abstração.''''' | ||
** '''Classe:''' É semelhante a que estudamos em biologia,representa um conjunto de objetos com características afins. Uma classe é a descrição de um grupo de objetos com propriedades semelhantes(atributos), mesmo comportamento (operações), mesmos relacionamentos com outros objetos (associações e agregações), e mesma semântica. | |||
'''Classe:''' É semelhante a que estudamos em biologia,representa um conjunto de objetos com características afins. Uma classe é a descrição de um grupo de objetos com propriedades semelhantes(atributos), mesmo comportamento (operações), mesmos relacionamentos com outros objetos (associações e agregações), e mesma semântica. | ** '''Herança:''' É um mecanismo que permite criar novas classes ou expressar a similaridade a partir de classes já existentes. Este mecanismo é muito interessante, pois promove um grande reuso e reaproveitamento de código existente. | ||
** '''Encapsulação:''' "protege" os dados que estão "dentro" dos objetos, evitando assim que os mesmos sejam alterados erroneamente, é também referido como “esconder informação”.O uso de encapsulação evita que um programa torne-se tão interdependente que uma pequena mudança tenha grandes efeitos colaterais. Motivos para modificar a implementação de um objeto podem ser por exemplo melhoria de desempenho, correção de erros e mudança de plataforma de execução. | |||
'''Herança:''' É um mecanismo que permite criar novas classes ou expressar a similaridade a partir de classes já existentes. Este mecanismo é muito interessante, pois promove um grande reuso e reaproveitamento de código existente. | ** '''Abstração:''' consiste de focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades acidentais. Em termos de desenvolvimento de sistemas, isto significa concentrar-se no que um objeto é e faz antes de se decidir como ele será implementado. O uso de abstração preserva a liberdade para tomar decisões de desenvolvimento ou de implementação apenas quando há um melhor entendimento do problema a ser resolvido. | ||
<br> | |||
'''Encapsulação:''' "protege" os dados que estão "dentro" dos objetos, evitando assim que os mesmos sejam alterados erroneamente, é também referido como “esconder informação”.O uso de encapsulação evita que um programa torne-se tão interdependente que uma pequena mudança tenha grandes efeitos colaterais. Motivos para modificar a implementação de um objeto podem ser por exemplo melhoria de desempenho, correção de erros e mudança de plataforma de execução. | |||
'''Abstração:''' consiste de focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades acidentais. Em termos de desenvolvimento de sistemas, isto significa concentrar-se no que um objeto é e faz antes de se decidir como ele será implementado. O uso de abstração preserva a liberdade para tomar decisões de desenvolvimento ou de implementação apenas quando há um melhor entendimento do problema a ser resolvido. | |||
* '''Q20''': | * '''Q20''': | ||
<br> | |||
* '''Q21''': | * '''Q21''': | ||
** Ginga é o nome do middleware Aberto do Sistema Nipo-Brasileiro de TV Digital e Recomendação ITU-T para serviços IPTV. | |||
**O middleware permite que problemas de compatibilidade entre programas sejam resolvidos, assim a maioria dos aplicativos c tornam compatíveis com o Ginga. | |||
**A vantagem de se usar o Ginga é a possibilidade de ter um novo formato de transmissão, proporcionando mais qualidade da imagem e também possibilitando que o usuário sempre tenha mais informações sobre a programação e possa, até mesmo, realizar compras com o controle remoto. | |||
**Outras aplicações possíveis é ter a previsão do tempo atualizada de todo o país na tela da TV no momento em que o usuário desejar e também realizar serviços bancários como, pagamento de contas, transferência de dinheiro, consulta ao saldo bancário e também é possível ver as cotações das principais moedas do mundo. | |||
<br> | |||
* '''Q22''': | * '''Q22''': | ||
**Uma '''rede social''' é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. | **Uma '''rede social''' é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. | ||
**As '''Redes Sociais Virtuais''' são grupos ou espaços específicos na Internet, que permitem partilhar dados e informações, sendo estas de caráter geral ou específico, das mais diversas formas '''(textos, arquivos, imagens, videos, etc.)'''. Alguns exemplos de redes sociais virtuais: '''facebook, Orkut, myspace, twitter, redes profissionais (LinkedIn)'''. | **As '''Redes Sociais Virtuais''' são grupos ou espaços específicos na Internet, que permitem partilhar dados e informações, sendo estas de caráter geral ou específico, das mais diversas formas '''(textos, arquivos, imagens, videos, etc.)'''. Alguns exemplos de redes sociais virtuais: '''facebook, Orkut, myspace, twitter, redes profissionais (LinkedIn)'''. | ||
**Arquiteturalmente uma rede social virtual deverá suportar uma grande quantidade de usuários, consequentemente um banco de dados que possa suprir a essa grande quantidade de informações que irá circular com um menor tempo de resposta possível. Oferecer uma segurança das informações que serão disponibilizadas tendo uma preocupação quanto à confidencialidade, integridade, disponibilidade e autenticidade não só das informações eletrônicas como também aos sistemas computacionais ou de armazenamento. | **Arquiteturalmente uma rede social virtual deverá suportar uma grande quantidade de usuários interligados, consequentemente um banco de dados que possa suprir a essa grande quantidade de informações que irá circular com um menor tempo de resposta possível. Oferecer uma segurança das informações que serão disponibilizadas tendo uma preocupação quanto à confidencialidade, integridade, disponibilidade e autenticidade não só das informações eletrônicas como também aos sistemas computacionais ou de armazenamento. | ||
**A interface gráfica deverá ser amigável, de fácil utilização e interativa para o usuário final. | **A interface gráfica deverá ser amigável, de fácil utilização e interativa para o usuário final. | ||
**A Teoria de Grafos tem sido muito utilizada em análises de redes sociais devido a sua capacidade representacional e simplicidade. Basicamente, um grafo é constituído de nós e de ligações que conectam os nós. Em redes sociais a representação por grafos também é chamada de sociograma, em que os nós são os atores ou eventos e as linhas de ligação estabelecem o conjunto de relações num desenho bidimensional. | |||
**Um exemplo que represente bem esse grafo é o Orkut. Uma rede de amigos que, no fim das contas, é um grafo. Você possui amigos e está "conectado" a eles. Estes, eventualmente estão conectados a outras pessoas. | |||
**O Facebook ultrapassou o Orkut, do Google, em número de usuários no Brasil no mês de agosto de 2011, confirmado pelo Ibope Nielsen Online. Segundo o levantamento, o Facebook fechou o mês passado com 30,9 milhões de usuários únicos, ou 68,2% dos internautas que acessam a rede a partir da residência e do local de trabalho. No mesmo período o Orkut totalizou 29 milhões de usuários, com alcance de 64% da internet brasileira. O Twitter, de acordo com o Ibope, manteve tendência de crescimento no Brasil e chegou a 14,2 milhões de usuários únicos, ou 31,3%. | |||
<br> | |||
* '''Q23''': | * '''Q23''': | ||
** O DBA (Administrador de Banco de Dados) é o responsável pela criação, manutenção e segurança do banco de dados das empresas, desde o cadastro de cliente e fornecedores até dados relativos a pesquisas de mercado e concorrência. Para isso utilizam ferramentas de modelagem e programação. | ** O DBA (Administrador de Banco de Dados) é o responsável pela criação, manutenção e segurança do banco de dados das empresas, desde o cadastro de cliente e fornecedores até dados relativos a pesquisas de mercado e concorrência. Para isso utilizam ferramentas de modelagem e programação. | ||
** Suas tarefas principais: criar o banco de dados e testes de backup para garantir a recuperabilidade dos dados; definir o conteúdo de informações a ser acessado; definir a estrutura de armazenamento; alterar a parte física do banco de dados; facilitar o acesso; definir os controles de segurança e integridade. | ** Suas tarefas principais: criar o banco de dados e testes de backup para garantir a recuperabilidade dos dados; definir o conteúdo de informações a ser acessado; definir a estrutura de armazenamento; alterar a parte física do banco de dados; facilitar o acesso; definir os controles de segurança e integridade; otimizar o acesso. | ||
** Exemplo real de ganhos DBA: O valor varia de 7 a 13 mil reais, depende da especificação em tecnologia. Para se ter uma ideia da importância de um DBA: a empresa Submarino (http//:www.submarino.com.br), O DBA é responsável pelo cadastro de produtos a serem vendidos, de clientes com seus dados pessoais, visualização e manuseio fácil dos usuários, volume de informações diários e em datas comemorativas. Imagine como seria realizar uma compra no Submarino no natal se não existisse esse profissional. Impossível, pois o site ficaria muito lento. | ** Exemplo real de ganhos DBA: O valor varia de 7 a 13 mil reais, depende da especificação em tecnologia. Para se ter uma ideia da importância de um DBA: a empresa Submarino (http//:www.submarino.com.br), O DBA é responsável pelo cadastro de produtos a serem vendidos, de clientes com seus dados pessoais, visualização e manuseio fácil dos usuários, volume de informações diários e em datas comemorativas. Imagine como seria realizar uma compra no Submarino no natal se não existisse esse profissional. Impossível, pois o site ficaria muito lento. | ||
<br> | |||
* '''Q24''': | * '''Q24''': | ||
| Linha 356: | Linha 396: | ||
**Em uma definição mais formal, vírus é aquele que tem três fases distintas: contaminação, dormência e propagação e ação. Tomando essa definição como base, sabemos que um vírus devem ser programas executáveis, pois precisam se multiplicar. | **Em uma definição mais formal, vírus é aquele que tem três fases distintas: contaminação, dormência e propagação e ação. Tomando essa definição como base, sabemos que um vírus devem ser programas executáveis, pois precisam se multiplicar. | ||
**Os vírus podem ser inoculados de várias formas, como a execução de um arquivo (através do “envelopamento”, método em que as instruções do vírus são anexadas ao final do programa) infectado, inserção de um dispositivo de armazenamento móvel infectado e acessando páginas mal intencionadas. Dentre esses meios, o mais comum é pela ação do usuário, ao executar um arquivo infectado. | **Os vírus podem ser inoculados de várias formas, como a execução de um arquivo (através do “envelopamento”, método em que as instruções do vírus são anexadas ao final do programa) infectado, inserção de um dispositivo de armazenamento móvel infectado e acessando páginas mal intencionadas. Dentre esses meios, o mais comum é pela ação do usuário, ao executar um arquivo infectado. | ||
<br> | |||
* '''Q25''': | * '''Q25''': | ||
*Os principais Sistemas Operacionais existentes no mercado atualmente são: | ** Os principais Sistemas Operacionais existentes no mercado atualmente são: | ||
**Amiga OS | *** Amiga OS | ||
**Apollo | *** Apollo | ||
**Apple II | *** Apple II | ||
**BeOS | *** BeOS | ||
**GEM | *** GEM | ||
**GEOS/ GeoWorks | *** GEOS/ GeoWorks | ||
** IRIX | *** IRIX | ||
**Lisa Office System | *** Lisa Office System | ||
**Mac OS | *** Mac OS | ||
**NewWave | *** NewWave | ||
**NeXTSTEP / OPENSTEP / Rhapsody | *** NeXTSTEP / OPENSTEP / Rhapsody | ||
**OS / 2 | *** OS / 2 | ||
**QNX | *** QNX | ||
**RISC OS | *** RISC OS | ||
**TOS | *** TOS | ||
**Visi On | *** Visi On | ||
**Windows | *** Windows | ||
**Xerox Star / ViewPoint / GlobalView | *** Xerox Star / ViewPoint / GlobalView | ||
**Linux | *** Linux | ||
**MacOS | *** MacOS | ||
**FreeDOS | *** FreeDOS | ||
<br> | |||
* '''Q26''': | * '''Q26''': | ||
MAC é hardware, o MAC sempre foi muito utilizado em agências de publicidade e propaganda, e também muito utilizado para edição de imagens, filmes e fotografias, seu hardware é superior e o seu sistema operacional também. O MAC possui algumas vantagens como ter um sistema operacional muito estável e gratuito, possui uma alta durabilidade e visual elegante, possui uma quantidade menor de fios do que nos PC's, são leves, fáceis de serem transportados e já é padrão bluetooth e wireless. O Mac também possui algumas desvantagens como o seu preço salgado, o seu suporte no Brasil ser limitado, possuir pouca compatibilidade com os PC's seu reparo é bem complicado e não é possível fazer upgrades em Macintosh. | ** MAC é hardware, o MAC sempre foi muito utilizado em agências de publicidade e propaganda, e também muito utilizado para edição de imagens, filmes e fotografias, seu hardware é superior e o seu sistema operacional também. O MAC possui algumas vantagens como ter um sistema operacional muito estável e gratuito, possui uma alta durabilidade e visual elegante, possui uma quantidade menor de fios do que nos PC's, são leves, fáceis de serem transportados e já é padrão bluetooth e wireless. O Mac também possui algumas desvantagens como o seu preço salgado, o seu suporte no Brasil ser limitado, possuir pouca compatibilidade com os PC's seu reparo é bem complicado e não é possível fazer upgrades em Macintosh. | ||
<br> | |||
* '''Q27''': | * '''Q27''': | ||
**Pesquisas, email, calendário, agenda, editor de texto e YouTube. É praticamente impossível navegar na internet sem deixar de passar por ao menos um serviço mantido pela gigante Google. Pesquisas mostram que o Google faturou 29,321 bilhões de dólares só no ano de 2010. Além de ter criado um dos mecanismos de busca mais eficientes já existentes, o Google utiliza espaços publicitários para exibir anúncios de contexto sobre assuntos relacionados à sua busca. Para estarem presentes ali, os comerciantes pagam pelo espaço. Os valores iniciam a partir de US$ 0,01. Cada anunciante pode determinar se quer pagar por exibição do anúncio ou apenas por clique. O segredo está em cruzar os dados e potencializar as possibilidades de clique. O Google também possui outra fonte de renda que é o Google Adsense na qual as pessoas que trabalham com sites podem colocar os anúncios do Google no seu site e com isso a cada click em um dos anuncios é ganho dinheiro que é repartido entre o dono do site e o Google. Entretanto, embora a maior parte das receitas da empresa advenha desse formato, ele não é único meio pelo qual a empresa adquire capital. O investimento em novas tecnologias e a criação de produtos sob demanda para grandes empresas é outra vertente por onde a Google recebe diretamente. Uma pesquisa feita apenas nos Estados Unidos constatou que o site de busca preferido dos americanos é o Google, ele lidera com 55% de preferência. Em um período o Google processou 3,8 milhões de pesquisas 42% a mais do que o seu rival, o Yahoo! Search, que no mesmo período processou 1,5 milhões de pesquisas. Nos links colocados abaixo terá uma lista das palavras-chaves que possuem o maior custo por clique(CPC). | ** Pesquisas, email, calendário, agenda, editor de texto e YouTube. É praticamente impossível navegar na internet sem deixar de passar por ao menos um serviço mantido pela gigante Google. Pesquisas mostram que o Google faturou 29,321 bilhões de dólares só no ano de 2010. Além de ter criado um dos mecanismos de busca mais eficientes já existentes, o Google utiliza espaços publicitários para exibir anúncios de contexto sobre assuntos relacionados à sua busca. Para estarem presentes ali, os comerciantes pagam pelo espaço. Os valores iniciam a partir de US$ 0,01. | ||
** Cada anunciante pode determinar se quer pagar por exibição do anúncio ou apenas por clique. O segredo está em cruzar os dados e potencializar as possibilidades de clique. O Google também possui outra fonte de renda que é o Google Adsense na qual as pessoas que trabalham com sites podem colocar os anúncios do Google no seu site e com isso a cada click em um dos anuncios é ganho dinheiro que é repartido entre o dono do site e o Google. Entretanto, embora a maior parte das receitas da empresa advenha desse formato, ele não é único meio pelo qual a empresa adquire capital. | |||
** O investimento em novas tecnologias e a criação de produtos sob demanda para grandes empresas é outra vertente por onde a Google recebe diretamente. Uma pesquisa feita apenas nos Estados Unidos constatou que o site de busca preferido dos americanos é o Google, ele lidera com 55% de preferência. Em um período o Google processou 3,8 milhões de pesquisas 42% a mais do que o seu rival, o Yahoo! Search, que no mesmo período processou 1,5 milhões de pesquisas. Nos links colocados abaixo terá uma lista das palavras-chaves que possuem o maior custo por clique(CPC). | |||
<br> | |||
* '''Q28''': Aluno 01 | * '''Q28''': Aluno 01 | ||
** Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios. | |||
** São sistemas de informação que item função de integrar todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc). | |||
** Entre as mudanças mais palpáveis que um sistema de ERP propicia a uma corporação, sem dúvida, está a maior confiabilidade dos dados, agora monitorados em tempo real, e a diminuição do retrabalho. Algo que é conseguido com o auxílio e o comprometimento dos funcionários, responsáveis por fazer a atualização sistemática dos dados que alimentam toda a cadeia de módulos do ERP e que, em última instância, fazem com que a empresa possa interagir. Assim, as informações trafegam pelos módulos em tempo real, ou seja, uma ordem de vendas dispara o processo de fabricação com o envio da informação para múltiplas bases, do estoque de insumos à logística do produto. Tudo realizado com dados orgânicos, integrados e não redundantes. | |||
** Para entender melhor como isto funciona, o ERP pode ser visto como um grande banco de dados com informações que interagem e se realimentam. Assim, o dado inicial sofre uma mutação de acordo com seu status, como a ordem de vendas que se transforma no produto final alocado no estoque da companhia. | |||
Algumas das vantagens da implementação de um ERP numa empresa são: | ** Algumas das vantagens da implementação de um ERP numa empresa são: | ||
*** Eliminar o uso de interfaces manuais | |||
*** Reduzir custos | |||
*** Otimizar o fluxo da informação e a qualidade da mesma dentro da organização (eficiência) | |||
*** Otimizar o processo de tomada de decisão | |||
*** Eliminar a redundância de atividades | |||
*** Reduzir os limites de tempo de resposta ao mercado | |||
*** Reduzir as incertezas do Lead time | |||
*** Incorporação de melhores práticas (codificadas no ERP) aos processos internos da empresa | |||
*** Reduzir o tempo dos processos gerenciais | |||
<br> | |||
* '''Q28''': Aluno 02 | * '''Q28''': Aluno 02 | ||
** '''ERP(Enterprise Resouse Planning)'''ou'''SIGE(Sistemas Integrados de Gestão Empresarial).''' | |||
** Eles são apresentados como solução para a maioria dos problemas empresariais. São sistemas genéricos capazes de integrar todas as informações que fluem pela empresa por intermédio de uma base de dados única. ERP serve para fornecer informações geradas a partir do processo operacional e permitir um melhor planejamento estratégico e mais seguro e garantir a flexibilidade para a empresa evoluir. Possibilitando algumas soluções como: | |||
*** '''Otimização do Fluxo da Informação e a Qualidade dentro da Organização,'''pois possui uma base de dados única e centralizada. | |||
*** '''Eliminação das Atividades Repitidas.''' | |||
*** '''Redução do tempo nos Processos gerenciais.''' | |||
** O '''ERP''' é constituído por módulos que tem como função atender às necessidades de informação de apoio à tomada de decisão de todos os setores da empresa, todos integrados entre si, a partir de uma base de dados única e não redundante. | |||
** Assim o ERP controla a empresa, manuseando e processando suas informações. Todos os processos são documentados e contabilizados, gerando regras de negócio bem definidas e permitindo maior controle sobre alguns pontos vulneráveis do negócio, como a administração de custos, controle fiscal e estoques. A adoção desses sistemas põe fim aos vários sistemas que funcionavam de forma isolada na empresa, com com informações redundantes e não confiáveis. | |||
<br> | |||
* '''Q29''':O servidor web como um programa de computador é responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos, ou seja, responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers; Já o servidor como um computador é responsável por executar programas e scripts, interagindo mais com o usuário web. | * '''Q29''':O servidor web como um programa de computador é responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos, ou seja, responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers; Já o servidor como um computador é responsável por executar programas e scripts, interagindo mais com o usuário web. | ||
Exemplos:Apache Tomcat, Sambar server, Xitami,Sami HTTP Server, etc. | ** Exemplos:Apache Tomcat, Sambar server, Xitami,Sami HTTP Server, etc. | ||
<br> | |||
* '''Q30''': | * '''Q30''': | ||
**A linguagem Java torna-se tão interessante nos dias atuais por apresentar algumas características que a tornam adequada para o desenvolvimento de uma nova geração de aplicações. É uma linguagem de programação orientada a objeto, composta pela liguagem e uma plataforma, essa plataforma é o ambiente de Hardware ou software onde é executado. Desenvolver aplicações em Java, resulta em múltiplos aplicativos de sistemas operacionais,interfaces gráficas, seguras e de alto desempenho.Possibilitando ao programador, escrever menos e melhores códigos, desenvolver rapidamente o programa(comparado com outras linguagens), evitar dependências de plataformas, facilidade para distribuição de software, dentre outros aspectos. Características, as mais importantes, que marcam o diferencial desta linguagem de alto nível, são: | ** A linguagem Java torna-se tão interessante nos dias atuais por apresentar algumas características que a tornam adequada para o desenvolvimento de uma nova geração de aplicações. É uma linguagem de programação orientada a objeto, composta pela liguagem e uma plataforma, essa plataforma é o ambiente de Hardware ou software onde é executado. Desenvolver aplicações em Java, resulta em múltiplos aplicativos de sistemas operacionais,interfaces gráficas, seguras e de alto desempenho.Possibilitando ao programador, escrever menos e melhores códigos, desenvolver rapidamente o programa(comparado com outras linguagens), evitar dependências de plataformas, facilidade para distribuição de software, dentre outros aspectos. Características, as mais importantes, que marcam o diferencial desta linguagem de alto nível, são: | ||
'''1- SIMPLES, ORIENTADA A OBJETO E FAMILIAR;''' | ** '''1- SIMPLES, ORIENTADA A OBJETO E FAMILIAR;''' | ||
1.1.Muito parecida com C e C++. | *** 1.1.Muito parecida com C e C++. | ||
1.2.Adequada para sistemas complexos. | *** 1.2.Adequada para sistemas complexos. | ||
2.3.Possui um grande número de Bibliotecas já testadas. | *** 2.3.Possui um grande número de Bibliotecas já testadas. | ||
'''2-ROBUSTA E SEGURA;''' | ** '''2-ROBUSTA E SEGURA;''' | ||
2.1.Projetada pra criar software altamente confiável. | *** 2.1.Projetada pra criar software altamente confiável. | ||
2.2.Possui características de segurança em que a própria plataforma realiza verificações em tempo de execução. | *** 2.2.Possui características de segurança em que a própria plataforma realiza verificações em tempo de execução. | ||
'''3-ARQUITETURA NEUTRA E PORTÁVEL;''' | ** '''3-ARQUITETURA NEUTRA E PORTÁVEL;''' | ||
3.1.O compilador Java gera bytecodes, um formato intermediário neutro projetado para o transporte eficiente em múltiplos ambientes. | *** 3.1.O compilador Java gera bytecodes, um formato intermediário neutro projetado para o transporte eficiente em múltiplos ambientes. | ||
3.2.Esta característica neutra e portável é chamada de Máquina Virtual Java. | *** 3.2.Esta característica neutra e portável é chamada de Máquina Virtual Java. | ||
'''4-ALTO DESEMPENHO;''' | ** '''4-ALTO DESEMPENHO;''' | ||
4.1.Operador otimizado, Just-in-time(JIT), que compilam os bytes-codes Java para a linguagem nativa das apliações. | *** 4.1.Operador otimizado, Just-in-time(JIT), que compilam os bytes-codes Java para a linguagem nativa das apliações. | ||
'''5-INTERPRETADA, MULTITHREADED, DINÂMICA;''' | ** '''5-INTERPRETADA, MULTITHREADED, DINÂMICA;''' | ||
5.1.Pode executar os bytecodes em qualquer máquina onde exista o ambiente de execução instalado. | *** 5.1.Pode executar os bytecodes em qualquer máquina onde exista o ambiente de execução instalado. | ||
5.2.Alto grau de interatividade com o usuário. | *** 5.2.Alto grau de interatividade com o usuário. | ||
5.3.Suporte nativo e não por bibliotecas externas(multithreading no nível da linguagem). | *** 5.3.Suporte nativo e não por bibliotecas externas(multithreading no nível da linguagem). | ||
5.4.Dinâmica, as classes somente são ligadas a aplicação quando necessário. | *** 5.4.Dinâmica, as classes somente são ligadas a aplicação quando necessário. | ||
<br> | |||
* '''Q31''': | * '''Q31''': | ||
SDK é a sigla de Software Development Kit, ou seja, Kit de Desenvolvimento de Software ou Kit de de Desenvolvimento de Aplicativos. | ** SDK é a sigla de Software Development Kit, ou seja, Kit de Desenvolvimento de Software ou Kit de de Desenvolvimento de Aplicativos. ** Normalmente os SDKs são disponibilizados por empresas ou projectos opensource(software livres) para que programadores externos tenham uma melhor integração com o software proposto. Um exemplo de um SDK é o Platform SDK da Microsoft que inclui documentação, código e utilitários para que programadores consigam desenvolver as suas aplicações de acordo com um padrão de desenvolvimento para o sistema operativo em questão. Um dos SDKs mais utilizados no desenvolvimento de aplicativos Java (linguagem de programação) é o Eclipse (IDE), que é de código aberto. | ||
Normalmente os SDKs são disponibilizados por empresas ou projectos opensource(software livres) para que programadores externos tenham uma melhor integração com o software proposto. Um exemplo de um SDK é o Platform SDK da Microsoft que inclui documentação, código e utilitários para que programadores consigam desenvolver as suas aplicações de acordo com um padrão de desenvolvimento para o sistema operativo em questão. Um dos SDKs mais utilizados no desenvolvimento de aplicativos Java (linguagem de programação) é o Eclipse (IDE), que é de código aberto. | ** IDE, do inglês Integrated Development Environment ou Ambiente Integrado de Desenvolvimento, é um programa de computador que reúne características e ferramentas de apoio ao desenvolvimento de software com o objetivo de agilizar este processo. | ||
IDE, do inglês Integrated Development Environment ou Ambiente Integrado de Desenvolvimento, é um programa de computador que reúne características e ferramentas de apoio ao desenvolvimento de software com o objetivo de agilizar este processo. | ** Geralmente os IDEs facilitam a técnica de RAD (de Rapid Application Development, ou "Desenvolvimento Rápido de Aplicativos"), que visa a maior produtividade dos desenvolvedores. | ||
Geralmente os IDEs facilitam a técnica de RAD (de Rapid Application Development, ou "Desenvolvimento Rápido de Aplicativos"), que visa a maior produtividade dos desenvolvedores. | ** Exemplos de IDE são: | ||
Exemplos de IDE são: | *** DEV-C++, Code::Blocks, Turbo C - Geram código para C e C++, Visual Basic, Visual Studio .NET | ||
DEV-C++, Code::Blocks, Turbo C - Geram código para C e C++ | ** Um framework, ou arcabouço, em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funcionalidade específica, por configuração, durante a programação de uma aplicação. Ao contrário das bibliotecas, é o framework quem dita o fluxo de controle da aplicação, chamado de Inversão de Controle. Um framework captura a funcionalidade comum a várias aplicações, as aplicações devem ter algo razoavelmente grande em comum e pertencerem a um mesmo domínio de problema. | ||
Visual Basic, Visual Studio .NET | ** Exemplos de Framework são: | ||
Um framework, ou arcabouço, em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funcionalidade específica, por configuração, durante a programação de uma aplicação. Ao contrário das bibliotecas, é o framework quem dita o fluxo de controle da aplicação, chamado de Inversão de Controle. Um framework captura a funcionalidade comum a várias aplicações, as aplicações devem ter algo razoavelmente grande em comum e pertencerem a um mesmo domínio de problema. | *** Yii, Kumbia PHP, Peer-to-Peer. | ||
Exemplos de Framework são: | <br> | ||
Yii, Kumbia PHP, Peer-to-Peer. | |||
* '''Q32''': | * '''Q32''': | ||
** API: é uma interface entre aplicativo e programação (API), um conjunto de instruções e padrões de programação para acesso a um aplicativo de software baseado na Web, ou ferramenta de Web. Uma empresa de software lança seu API para o público de modo a que outros criadores de software possam desenvolver produtos acionados por esse serviço. | |||
De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. | ** De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. | ||
Com as API`s, os aplicativos conversam uns com os outros sem conhecimento ou intervenção dos usuários. Quando você compra ingressos de cinema online, o site de ingressos usa um API para enviar sua informação de cartão de crédito a um aplicativo remoto que verifica se os dados procedem. Assim que o pagamento é confirmado, o aplicativo remoto envia uma resposta ao site de ingressos liberando a emissão dos ingressos adquiridos. | ** Com as API`s, os aplicativos conversam uns com os outros sem conhecimento ou intervenção dos usuários. Quando você compra ingressos de cinema online, o site de ingressos usa um API para enviar sua informação de cartão de crédito a um aplicativo remoto que verifica se os dados procedem. Assim que o pagamento é confirmado, o aplicativo remoto envia uma resposta ao site de ingressos liberando a emissão dos ingressos adquiridos. | ||
Como usuário, você só vê uma interface - a do site de ingressos - mas nos bastidores há diversos aplicativos trabalhando juntos por meio de API`s. Essa forma de integração é definida como contínua, já que o usuário não percebe quando as funções de software são transferidas de aplicativo a aplicativo. | ** Como usuário, você só vê uma interface - a do site de ingressos - mas nos bastidores há diversos aplicativos trabalhando juntos por meio de API`s. Essa forma de integração é definida como contínua, já que o usuário não percebe quando as funções de software são transferidas de aplicativo a aplicativo. | ||
Recentemente, o uso de API tem se generalizado nos plugins (acessórios que complementam a funcionalidade de um programa). Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa. | ** Recentemente, o uso de API tem se generalizado nos plugins (acessórios que complementam a funcionalidade de um programa). Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa. | ||
** Web service: é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes. Com esta tecnologia, é possível que novas aplicações possam interagir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis. Cada aplicação pode ter a sua própria "linguagem", que é traduzida para uma linguagem universal, o formato XML. | |||
Essencialmente, o Web Service faz com que os recursos da aplicação do software estejam disponíveis sobre a rede de uma forma normalizada. Outras tecnologias fazem a mesma coisa. No entanto, estas tecnologias não são bem sucedidas na comunicação e integração de aplicações. Existe uma grande motivação sobre a tecnologia Web Service pois, possibilita que diferentes aplicações comuniquem entre si e utilizem recursos diferentes. A principal diferença é que A Web Service integra sistemas, a API`s integram aplicações. | *** Essencialmente, o Web Service faz com que os recursos da aplicação do software estejam disponíveis sobre a rede de uma forma normalizada. Outras tecnologias fazem a mesma coisa. No entanto, estas tecnologias não são bem sucedidas na comunicação e integração de aplicações. Existe uma grande motivação sobre a tecnologia Web Service pois, possibilita que diferentes aplicações comuniquem entre si e utilizem recursos diferentes. A principal diferença é que A Web Service integra sistemas, a API`s integram aplicações. | ||
** Exemplos: | |||
Para clarear o conceito de API, vou dar alguns exemplos de como ela funciona. No Windows, ela funciona num aplicativo que se utilize do relógio do sistema, por exemplo, para exibir a mesma função dentro do programa ou então associar algum comportamento a determinada hora do relógio. | *** Para clarear o conceito de API, vou dar alguns exemplos de como ela funciona. No Windows, ela funciona num aplicativo que se utilize do relógio do sistema, por exemplo, para exibir a mesma função dentro do programa ou então associar algum comportamento a determinada hora do relógio. | ||
Usamos um Web Service para busca de CPF. O Web Service busca a informação em um sitio próprio para busca de CPF e manda para a origem que o requisitou. | *** Usamos um Web Service para busca de CPF. O Web Service busca a informação em um sitio próprio para busca de CPF e manda para a origem que o requisitou. | ||
<br> | <br> | ||
| Linha 459: | Linha 512: | ||
[1.1] http://pt.wikipedia.org/wiki/MP3_player <br> | [1.1] http://pt.wikipedia.org/wiki/MP3_player <br> | ||
[1.2] http://pt.wikipedia.org/wiki/Sistema_embarcado | [1.2] http://pt.wikipedia.org/wiki/Sistema_embarcado <br> | ||
[1.1] http://www.hardware.com.br/artigos/entendendo-sistemas-embarcados/ | [1.1] http://www.hardware.com.br/artigos/entendendo-sistemas-embarcados/ <br> | ||
[1.2] http://www.embarc.com.br/p1600.aspx | [1.2] http://www.embarc.com.br/p1600.aspx <br> | ||
[1.3] http://www.sabereletronica.com.br/secoes/leitura/274 | [1.3] http://www.sabereletronica.com.br/secoes/leitura/274 <br> | ||
[1.4] http://pt.wikipedia.org/wiki/PDA | [1.4] http://pt.wikipedia.org/wiki/PDA <br> | ||
[2.1] http://pt.wikipedia.org/wiki/IPhone <br> | |||
[3.1]- http://pt.kioskea.net/contents/bdd/bddintro.php3 <br> | |||
[3.2]- http://objota.com.br/web/php/acesso-a-banco-de-dados-com-php.html <br> | |||
[3.3]- http://www.infowester.com/postgremysql.php <br> | |||
[4.1] http://pt.wikipedia.org/wiki/Anexo:Lista_de_softwares_open_source_para_Windows <bR> | [4.1] http://pt.wikipedia.org/wiki/Anexo:Lista_de_softwares_open_source_para_Windows <bR> | ||
| Linha 474: | Linha 533: | ||
[4.7] http://pt.wikipedia.org/wiki/GNU_General_Public_License<bR> | [4.7] http://pt.wikipedia.org/wiki/GNU_General_Public_License<bR> | ||
[6.1]http://www.tecmundo.com.br/5608-o-que-e-super-wi-fi-.htm< | [6.1]http://www.tecmundo.com.br/5608-o-que-e-super-wi-fi-.htm <br> | ||
[6.2]http://www.tecmundo.com.br/12034-novo-padrao-wi-fi-alcanca-ate-100-km-com-velocidade-de-22-mbps.htm< | [6.2]http://www.tecmundo.com.br/12034-novo-padrao-wi-fi-alcanca-ate-100-km-com-velocidade-de-22-mbps.htm <br> | ||
[6.1]http://www.tecmundo.com.br/ <br> | |||
[6.2]http://www.gizmodo.com.br/ <br> | |||
[6.3]http://oglobo.globo.com <br> | |||
[8.1]http://pt.wikipedia.org/wiki/Standalone <br> | |||
[ | [9.1]http://pt.wikipedia.org/wiki/P2P <br> | ||
[ | [10.1]http://pt.wikipedia.org/wiki/Engenharia_de_controle_e_automa%C3%A7%C3%A3o <br> | ||
[10.2]http://www.unip.br/ensino/graduacao/tradicionais/exatas_eng_cont_automacao.aspx <br> | |||
[10.1]http://www.aquarius.com.br/automacao/< | [10.1]http://www.aquarius.com.br/automacao/<br> | ||
[10.2]http://www.lcds.com.br/softwareautomacaoindustrial.asp<bR> | [10.2]http://www.lcds.com.br/softwareautomacaoindustrial.asp<bR> | ||
[10.3]http://www.grupolinx.com.br/sistemas/<bR> | [10.3]http://www.grupolinx.com.br/sistemas/<bR> | ||
[10.4]http://pt.wikipedia.org/wiki/Software_aplicativo<bR> | [10.4]http://pt.wikipedia.org/wiki/Software_aplicativo<bR> | ||
[11.1]http://pt.wikipedia.org/wiki/Manufatura_auxiliada_por_computador<bR> | |||
[11.2]http://pt.wikipedia.org/wiki/Desenho_assistido_por_computador<bR> | |||
[11.3]http://pt.wikipedia.org/wiki/Computer-aided_engineering<bR> | |||
[12.1]http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-distancia-de-um-pc/<bR> | [12.1]http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-distancia-de-um-pc/<bR> | ||
| Linha 493: | Linha 560: | ||
[12.4]http://info54.wordpress.com/2011/02/13/como-habilitar-o-acesso-remoto-em-uma-rede-local-usando-sistema-operacional-windows-xp/<bR> | [12.4]http://info54.wordpress.com/2011/02/13/como-habilitar-o-acesso-remoto-em-uma-rede-local-usando-sistema-operacional-windows-xp/<bR> | ||
[ | [13.1] http://superdicas.com.br/infovir/spyware.asp<br> | ||
[ | [13.2] http://pt.wikipedia.org/wiki/Spyware <br> | ||
[14.1]http://www.linhadefensiva.org/dicionario/<br> | [14.1]http://www.linhadefensiva.org/dicionario/<br> | ||
| Linha 501: | Linha 568: | ||
[14.4]http://pt.wikipedia.org/wiki/Phishing<br> | [14.4]http://pt.wikipedia.org/wiki/Phishing<br> | ||
[ | [15.1]http://pt.wikipedia.org/wiki/Cookie <br> | ||
[15.2]http://www.slideshare.net/sancle/cookies <br> | |||
[ | |||
[ | [16.1]http://technet.microsoft.com/pt-br/library/cc753635%28WS.10%29.aspx/<br> | ||
[16.2]http://fulltech.wordpress.com/2008/04/06/entenda-o-que-e-e-para-que-serve-o-dns/<br> | |||
[ | [17.1] Tendências e Técnicas em Realidade Virtual e Aumentada - Vol.1 - 2011 -Robson Augusto Siscoutto e José Remo ferreira Brega <br> | ||
[17.2] http://pt.wikipedia.org/wiki/Realidade_aumentada <br> | |||
[17.3] http://pt.wikipedia.org/wiki/Realidade_virtual <br> | |||
[17.4] http://realidadeaumentada.com.br/home/index.php?option=com_content&task=view&id=1&Itemid=27 <br> | |||
[17.5] http://g1.globo.com/tecnologia/noticia/2011/08/entenda-como-funciona-realidade-aumentada.html <br> | |||
[19.3]http://pt.wikipedia.org/wiki/Orienta%C3%A7%C3%A3o_a_objetos | [19.1]http://www.jack.eti.br/www/arquivos/apostilas/java/logicapoo.pdf <br> | ||
[19.2]http://www.dca.fee.unicamp.br/cursos/PooJava/fundamentos.html <br> | |||
[19.3]http://pt.wikipedia.org/wiki/Orienta%C3%A7%C3%A3o_a_objetos <br> | |||
[19.4]http://www.ccuec.unicamp.br/revista/infotec/artigos/leite_rahal.html <br> | |||
[ | [21.1]http://www.youtube.com/watch?v=PFFpo1pXxD4 <br> | ||
[21.2]http://www.gingancl.org.br/pt-br/abertura <br> | |||
[21.3]http://www.grandecoisas.com.br/ainda-desconhecido-sistema-ginga-ganha-novas-aplicacoes/ <br> | |||
[21.4]http://www.baixaki.com.br/download/ginga.htm <br> | |||
[22.1]http://pt.wikipedia.org/wiki/Rede_social<br> | [22.1]http://pt.wikipedia.org/wiki/Rede_social<br> | ||
| Linha 523: | Linha 594: | ||
[22.3]http://pt.wikipedia.org/wiki/Graphical_user_interface<br> | [22.3]http://pt.wikipedia.org/wiki/Graphical_user_interface<br> | ||
[22.4]http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o<br> | [22.4]http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o<br> | ||
[22.5]http://danielamaral.wikidot.com/introducao-a-teoria-dos-grafos<br> | |||
[22.6]http://labspace.open.ac.uk/mod/resource/view.php?id=378355<br> | |||
[22.7]http://www1.folha.uol.com.br/tec/973266-facebook-ultrapassa-orkut-em-usuarios-no-brasil.shtml<br> | |||
[23.1] http://pt.wikipedia.org/wiki/DBA <br> | [23.1] http://pt.wikipedia.org/wiki/DBA <br> | ||
| Linha 531: | Linha 605: | ||
[25.1] http://www.conteudoglobal.com/informatica/sistemas_operacionais/<br> | [25.1] http://www.conteudoglobal.com/informatica/sistemas_operacionais/<br> | ||
[25.2] http://www.guidebookgallery.org/guis<br> | [25.2] http://www.guidebookgallery.org/guis<br> | ||
[26.1]http://www.osabetudo.com/macintosh-ou-pc-quais-as-vantagens-e-desvantagens-de-cada-computador/ | |||
[26.1]http://www.osabetudo.com/macintosh-ou-pc-quais-as-vantagens-e-desvantagens-de-cada-computador/ <br> | |||
[27.1] http://www.dihitt.com.br/barra/como-a-google-ganha-dinheiro-1-1-1-1<br> | [27.1] http://www.dihitt.com.br/barra/como-a-google-ganha-dinheiro-1-1-1-1<br> | ||
| Linha 537: | Linha 612: | ||
[27.3] http://acontecendoaqui.com.br/posts/como-o-google-ganha-dinheiro-palavras-chave-mais-caras-do-adwords-links-patrocinados<br> | [27.3] http://acontecendoaqui.com.br/posts/como-o-google-ganha-dinheiro-palavras-chave-mais-caras-do-adwords-links-patrocinados<br> | ||
[28.1] http://pt.wikipedia.org/wiki/ERP | [28.1] http://pt.wikipedia.org/wiki/ERP <br> | ||
[28.1] http://pt.wikipedia.org/wiki/ERP <br> | |||
[28.2] http://www.guiadacarreira.com.br <br> | |||
[29.1] http://pt.wikipedia.org/wiki/Servidor | [29.1] http://pt.wikipedia.org/wiki/Servidor <br> | ||
[29.2] http://www.netfolio.pt/ajuda/glossario | [29.2] http://www.netfolio.pt/ajuda/glossario <br> | ||
[30.1] http://pt.wikipedia.org/wiki/Java_(linguagem_de_programa%C3%A7%C3%A3o) | [30.1] http://pt.wikipedia.org/wiki/Java_(linguagem_de_programa%C3%A7%C3%A3o) <br> | ||
[30.2] http://pt.scribd.com/doc/56688588/2/Por-que-Java-e-tao-Interessante | [30.2] http://pt.scribd.com/doc/56688588/2/Por-que-Java-e-tao-Interessante <br> | ||
[31.1] http://pt.wikipedia.org/wiki/SDK | [31.1] http://pt.wikipedia.org/wiki/SDK <br> | ||
[31.2] http://pt.wikipedia.org/wiki/ | [31.2] http://pt.wikipedia.org/wiki/Ambient_de_Desenvolvimento_Integrado <br> | ||
[31.3] http://www.tecmundo.com.br/tira-duvidas/10765 | [31.3] http://www.tecmundo.com.br/tira-duvidas/10765 <br> | ||
[31.4] http://pt.wikipedia.org/wiki/Framework | [31.4] http://pt.wikipedia.org/wiki/Framework | ||
[32.1] http://www.tecmundo.com.br/1807-o-que-e-api-.htm#ixzz1WYoLu7yy | [32.1] http://www.tecmundo.com.br/1807-o-que-e-api-.htm#ixzz1WYoLu7yy <br> | ||
[32.2] http://informatica.hsw.uol.com.br/conferencia-api2.htm | [32.2] http://informatica.hsw.uol.com.br/conferencia-api2.htm <br> | ||
[32.3] http://msdn.microsoft.com/pt-br/library/cc564893.aspx | [32.3] http://msdn.microsoft.com/pt-br/library/cc564893.aspx <br> | ||
[32.4] http://pt.wikipedia.org | [32.4] http://pt.wikipedia.org | ||
Edição atual tal como às 15h33min de 12 de outubro de 2011
Pesquisa
Prazo: 30/08 - 23:59 hs
http://www.grva.eletrica.ufu.br/wiki/index.php/ESOF_-_Engenharia_de_Software
- Pesquisar sobre questão abaixo.
- Acessar Disciplinas - ESOF - Engenharia de Software
- Aula 04
- Editar
- Escrever a resposta
- Salvar
- Colocar referências da seguinte forma:
- [x.y] => Na parte inferior do documento, inserir o número da referência (livro, endereço internet, artigo, etc)
- Exemplo: Se for a questão 15, colocar no final do arquivo:
- [15.1] - Referência tal
- [15.2] - Referência tal
- E assim por diante.
- Orientação: Procure ler mais de uma fonte de referência e escrever algo objetivo e claro que interprete o que entendeu do assunto.
Questões
| Nro | Aluno 1 | Aluno 2 | Nota |
|---|---|---|---|
| 01 | Matheus Ribeiro | Guilherme Costa Ayres Tolentino | |
| 02 | Hugo César Corrêa | Daniel Masini Espíndola | |
| 03 | Victor Lucas Sousa Gomes | ||
| 04 | Letícia L. Bueno | ||
| 05 | Guilherme | ||
| 06 | Ana Elisa de Souza Paixão | Pedro Silva Laboissiere | |
| 07 | Matheus Henrique Campos Amancio | ||
| 08 | Paulo Pereira Barbosa | ||
| 09 | Gilmar Antonio Belchior Filho | ||
| 10 | Rodrigo Borges Montina | Letícia Oliveira Assumpção | |
| 11 | Leonardo Fernandes Nunes | ||
| 12 | Elisabete Carvalho Oliveira | ||
| 13 | Pedro Henrique Rodrigues | ||
| 14 | Alessandro Gontijo | ||
| 15 | Murilo Rossi de Oliveira Cardoso | ||
| 16 | Pâmella Bernardes de Oliveira | ||
| 17 | Diego Augusto | ||
| 18 | Hiago Araujo Silva | ||
| 19 | Pedro Henrique Araujo Dias | ||
| 20 | Caio Bomfim | ||
| 21 | Rafael Ferreira Zanatta | ||
| 22 | Guilherme Brito Garcia | ||
| 23 | Ana Lúcia Soares | ||
| 24 | Caio Augusto Araújo Oliveira | ||
| 25 | Mateus Rodrigues Oliveira | ||
| 26 | Luiz Felipe Guardieiro Rodrigues | ||
| 27 | Victor Firmino Vança | ||
| 28 | Hugo França Queiroz | Sara Aparecida Moreira | |
| 29 | Aline Martins Silva | ||
| 30 | Celso Rosa de Azevedo Junior | ||
| 31 | Lucas Guandalini Marchesoni | ||
| 32 | Hiago Caixeta Cunha |
1. Cite um equipamento de pequeno porte com um software embarcado (embutido). Descreva as funções deste equipamento. Para entender o que é função de um equipamento, pense nas opções de operação e execução.
2. Cite um exemplo de software que possua convergência de equipamentos, integração com sistemas de comunicação e interface user-friendly. Descreva as funções deste software.
3. Quais as funções principais de um banco de dados (normalmente no mínimo são 4)? BDs possuem linguagem própria? Cite 3 bancos de dados disponíveis para uso.
4. Como se conceitua um software open-source? E licença BSD e GPL? Cite exemplos.
5. Cite 4 topologias de rede wired existentes? Cite 4 topologias de rede wireless existentes?
6. Cite alguma nova tecnologia que pode ser considerada como pertencente à era atual (5ª) e que não foi relacionada?
7. Que serviços provê um DataCenter? (2 são prioritários)
8. O que significa equipamento stand-alone? Quais as implicações disso?
9. O que é P2P? Cite exemplos.
10. O que faz um software para automação industrial? Cite algumas aplicações disponíveis no mercado.
11. O que é CAD? E CAM? E CAE? Cite exemplos de softwares.
12. O que é um acesso remoto? Como pode ser executado? Cite exemplos.
13. Defina um spyware?
14. O que é phishing?
15. Pra quer serve um cookie?
16. O que faz um DNS? Exemplifique.
17. O que é RV? E RA?
18. O que contém um sistema de IA? E um sistema especialista? Cite exemplos.
19. Cite 4 elementos da Orientação a Objetos.
20. Para que servem técnicas de desenvolvimento ágil? Cite alguma técnica.
21. O que o Ginga permite fazer de novos serviços para o usuário final? Cite uma aplicação possível.
22. Como funciona arquiteturalmente uma rede social? Cite exemplos de aplicações disponíveis.
23. O que é um DBA? Quais as tarefas principais dele? Cite algum exemplo real de ganhos com um DBA.
24. O que é um vírus? Virus são inoculados apenas por programas executáveis? Porque? Que tipos de vírus existem?
25. Quais os SOs utilizados atualmente no mundo?
26. Mac é software ou hardware? Quais suas vantagens e desvantagens?
27. Como o Google ganha muito dinheiro?
28. Para que serve um ERP? Cite exemplos de soluções comerciais? Cite exemplos de funções de um deles?
29. O que faz um servidor web? Cite exemplos de softwares disponíveis.
30. Porque Java é tão interessante como programa para o mundo atual?
31. O que é um SDK? O que é um IDE? O que é um Framework? Dê exemplos de cada um.
32. O que é uma API? E um WebService? Cite exemplo para os dois casos?
Respostas
- Q01: Aluno 01
- Sistema embarcado: Um MP3 player é um exemplo de um sistema embarcado, o mesmo tem a função de armazenar e reproduzir arquivos de áudio do tipo MP3.
- Flash Players: São dispositivos capazes de armazenar tanto áudio e ficheiros binários, utilizando para isso um cartão de memória, interno ou externo.
- Disco Rígido: Esta tecnologia utiliza disco rígido como suporte de armazenamento. Dada a sua enorme capacidade, os aparelhos que utilizam disco rígido oferecem uma maior gama de serviços, tais como armazenamento de vídeos e fotografias. Também é frequente encontrar dispositivos que permitem armazenar letras das músicas que podem ser acompanhadas enquanto a mesma é ouvida. Também é possível encontrar aparelhos que gravam voz em formato digital. A sua capacidade de armazenamento varia entre 1,5GiB e 160GiB, 20 vezes mais que a tecnologia Flash.
- CD: Esta tecnologia recorre a um sistema de armazenamento mais antigo, o CD. Mas por utilizar formatos com uma taxa compressão muito maior, é possível armazenar num CD de MP3 mais músicas do que num CD de áudio. A vantagem dessa tecnologia é oferecer ao utilizador o acesso a CD de áudio, coisa que não é possível com Flash Player e Disco Rígido.
- Funções:
- Pesquisar músicas
- Forward
- Execução aleatória
- O que mais???
- Q01: Aluno 02
- Entendendo os sistemas embarcados: São dispositivos cada vez mais presentes em nosso "cotidiano". Que consiste com colocar uma capacidade computacional em um determinado circuito integrado, sistema ou equipamentos. Sendo mais simples que um microcomputador, ou seja, com um sistema completo e independente, mais preparado para receber apenas uma unica função.
- Características de sistemas embarcados: Sistemas embarcados são desenvolvidos para uma tarefa específica. Por questões como segurança e usabilidade, alguns inclusive possuem restrições para computação em tempo real. O software escrito para sistemas embarcados é muitas vezes chamado firmware, e armazenado em uma memória ROM ou memória flash ao invés de um disco rígido. Por vezes o sistema também é executado com recursos computacionais limitados: sem teclado, sem tela e com pouca memória. Todos estes fatores também podem ser traduzidos em custo reduzido. Processadores utilizados em alguns sistemas embarcados podem ter preços menores que US$1.
- Exemplos de sistemas com software embarcados:
- Computadores de bordo automotivos: São softwares que nos garantem uma visão geral do carro ao motorista. Pois nos mostra a taxa de consumo de seu carro (km/litros), temperatura ambiente, odômetro parcial e total, revisão do carro cronometrada. etc.
- Smartphones e PDAs: PDAs são geralmente considerados sistemas embarcados pela natureza de seu hardware, apesar de serem muito mais flexíveis em termos de software, mas ainda possuindo funções limitadas (funções únicas de processamento). Os PDAs são dotados de grande capacidade computacional, cumprindo as funções de agenda e sistema informático de escritório elementar, com possibilidade de interconexão com um computador pessoal e uma rede informática sem fios — Wi-Fi — para acesso a e-mail e internet.
- Energia alternativa: Também é possível utilizar placas solares ou outras fontes alternativas de energia, permitindo a criação de sistemas embarcados capazes de operar de forma autônoma. Um exemplo são os pontos de acesso repetidores usados por alguns provedores de acesso, que utilizam painéis solares e baterias, de forma que podem ser instalados num poste ou no topo de um prédio sem precisarem de qualquer cabeamento.
- Equipamentos de redes O uso de redes sem fio também abre algumas possibilidades interessantes na área publicitária. Imagine o caso de letreiros eletrônicos ou telões publicitários. Se os anúncios pudessem ser atualizados remotamente, a instalação seria muito mais simples, já que bastaria ligá-los na eletricidade. Um sistema embarcado, contendo um transmissor wireless, memória e o software adequado, poderia ser acessado remotamente e programado com os anúncios a exibir.
- Q02: Aluno 01
- Um exemplo de software que pode ser citado é o iPhone. Esse aparelho é um smartphone desenvolvido pela Apple Inc. com funções de iPod, câmera digital, internet, mensagens de texto (SMS), visual voicemail, conexão wi-fi local e, atualmente, suporte a videochamadas (FaceTime).
- A interação com o usuário é feita através de uma tela sensível ao toque.
- O iPhone permite conferência, chamada em espera, união de chamadas, identificador de chamadas e integração com outros serviços de operadoras celulares e funções do iPhone. Inclui um recurso de Visual Voicemail ('Correio de voz visual') em parceria com a AT&T Mobility, que permite aos usuários ver a lista atual de mensagens de voz aguardando. Possui Wi-fi embutido, o que o torna capaz de acessar a Internet (através de uma rede sem fio) por meio de uma versão modificada do web browser Safari. O iPhone também é capaz de conectar-se à internet por meio de uma rede EDGE, porém sua primeira versão não era capaz de se conectar a redes 3G/HSDPA
- Possui um cliente de e-mail HTML que permite ao usuário inserir fotos em uma mensagem de e-mail. Anexos do tipo PDF, Microsoft Word e Microsoft Excel podem apenas ser visualizadas no telefone.Ele possui uma CPU ARM, sendo a versão do OS X que é executada nele diferente da versão de desktop. O sistema operacional ocupa aproximadamente 300 MB do total do dispositivo de 8 ou 16 gigabytes.Tem vários aplicativos localizados na sua Home Screen, incluindo YouTube. A transmissão é feita sobre Wi-fi, EDGE ou 3G e os vídeos são codificados usando o codec H.264 do QuickTime, para o qual YouTube já converteu a maioria dos vídeos. Era esperado que todo o catálogo fosse convertido até o final de 2007, e por esse motivo o aplicativo do YouTube no iPhone pode apenas ver uma certa seleção de vídeos do site.
- Q02: Aluno 02
- Q03:
- O banco de dados tem a função de armazenar (gravar), organizar, selecionar (filtrar) e processar dados.
- Para manipular um banco de dados utiliza-se uma linguagem propria chamada SQL,usada na maioria dos BD.
- Alguns Banco de dados disponíveis para uso são:
- Oracle (O mais usado atualmente)
- Firebird
- Informix
- MySQL
- PostgreSQL
- Q04: Softwares open source
- São aqueles cuja utilização é livre, ou seja, não é cobrada uma licença de uso. Dessa forma, todos podem executar o programa, estudar como o programa funciona, modificá-lo, desenvolvê-lo, corrigi-lo talvez e aprimorá-lo, e inclusive ter acesso ao código-fonte . Entretanto, tais softwares, ao serem modificados não devem ser perder a condição de liberdade para o uso de todos os usuários.
- Além disso , as empresas veem os softwares open -source como um sistema lucrativo pois , enquanto outras pessoas melhoram seus programas , elas investem em outros quesitos como treinamento de seus profissionais, por exemplo. Assim, Dev-C++ , eMule , Ares e Mozilla Firefox (Navegador) referem-se a softwares open-source.
- Duas licenças referentes ao software open-source são :
- Licença BSD (Berkeley Software Distribution): Segundo esta licença, o crédito e reconhecimento pela propriedade e autoria devem ser preservados. Além disso, os códigos podem ser utilizados em outros programas ou em projetos livres com outras licenças. Ademais, ao desenvolver um programa sob esta licença não é obrigatório disponibilizar o código fonte.
- Licença GPL (Gnu General Public License): Segundo esta licença ,todas as modificações ou desenvolvimentos realizados em um programa, após ele ter sido liberado para outros usuários, devem ser enviados ao autor. Além disso, o código não pode ser restrito a uma só pessoa, de modo que esta se apodere daquele, ou seja, é proibido restringi-lo e, portanto deve ser livre do mesmo modo que foi disponibilizado. Ademais, programas derivados de licenças GPL só podem depois ser licenciados no modo GPL e não sob o BSD.Também,para incorporar partes do programa a outro distribuído sob condições direrentes, deve-se pedir permissão ao autor.
- As licenças BSD e GPL se equivalem no quesito de regular apenas cópia, modificação e redistribuição do software.
- Além disso, ao desenvolver uma versão comercial de um programa sob a licença BSD não é obrigatório a disponibilização do código fonte assim é possível vendê-la a qualquer preço.
- Já sob a licença GPL pode-se criar versões comerciais dos programas e vendê-las. Entretanto, o código fonte inteiro deve ser disponibilizado junto com o software, o que faz com que as modificações sejam aproveitadas pelo autor do programa original e por outros interessados.
- Porém, sob as duas licenças, é proibido limitar o acesso do software desenvolvido. Em outras palavras, o desenvolvedor deve disponibilizar o programa e torná-lo open source. Afinal, aquele teve a disponibilidade de um programa, nada mais justo do que compartilhá-la.
- Q05:
- Q06: Aluno 01
- Uma nova tecnologia que pode ser considerada da era atual e a chamada "Super WI-FI".
- A Super WI-FI será uma rede igual à conexão sem fio que possuimos atualmente, sua grande diferença séra o grande poder de alcance.
- Atualmente a frêquencia das conexões mais potentes giram em torno de 2,5 GHz a 5 GHz, enquanto a nova tecnologia proposta possuirá uma frêquencia de 20MHz a 70MHz, o que aumentará o seu poder de alcance da conexão.
- Q06: Aluno 02
- Internet via LED. Pesquisas realizadas na China prometem tornar possível a transmissão do sinal da internet, e também de dados, por meio de lâmpadas de LED.
- Eles já conseguiram estabelecer uma conexão de 2 Mb.
- Os pesquisadores ainda dizem ter conseguido, através da rede de LEDs, controlar remotamente vários aparelhos domésticos. Podendo ligar eletroeletrônicos a um controle central.
- Q07:
- Um Data Center oferece principalmente dois serviços:
- Hosting (aluguel do espaço e dos servidores e CoLocation (alguel do espaço mas o cliente leva os servidores.
- O DC é uma modalidade de serviço de valor agregado que oferece recursos de processamento e armazenamento de dados em larga escala para que organizações de qualquer porte e mesmo profissionais liberais possam ter ao seu alcance uma estrutura de grande capacidade e flexibilidade, alta segurança, e igualmente capacitada do ponto de vista de hardware e software para processar e armazenar informações.
- Um Data Center oferece principalmente dois serviços:
- Q08: Aluno 01
- Equipamentos stand-alone são equipamentos auto-suficientes na realizações de suas tarefas. Isso implica que equipamentos stand-alone sejam robustos ou realizem funções simples, pois necessitam armazenar e processar todas as informações necessárias para realizar suas funções. A tendencia é que os equipamentos stand-alone sejam substituídos por equipamentos que trabalhem em redes.
- Q09: Peer-to-Peer (do inglês: par-a-par), entre pares (tradução livre ponto a ponto), é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente
- O P2P é o resultado da tendência natural do desenvolvimento de engenharia de software com a disponibilidade de tecnologia para a criação de redes maiores.
- A tendência das últimas décadas tem crescido com a necessidade das aplicações empresariais, o que resultou na substituição dos sistemas monolíticos por sistemas distribuídos. As redes informáticas começaram a crescer, tornando-se cada vez maiores e mais poderosas, os utilizadores começaram a cada vez ser mais, a banda larga tornou-se cada vez mais barata e poderosa, sendo fácil de aceder. Neste campo houve a necessidade de ter a disponibilidade de pontos interligados, e quantos mais recursos houvesse, mais poderosa se tornava essa rede. A Internet foi um claro exemplo e uma explosão de utilizadores.
- Enquanto as redes cresciam, as aplicações P2P desenvolveram-se e a sociedade interessava-se pelo P2P. Aplicações como o Napster, Gnutella e Kazaa ficaram famosos, porque estas colocaram um subconjunto da tecnologia P2P que estava ao alcance de milhares de utilizadores.
- Na verdade o P2P surgiu da tecnologia básica que utilizaram nos tempos da USENET e da FidoNet. Eram duas redes totalmente descentralizadas, e sistemas como o DNS.
- No inicio eram trabalhos que dois estudantes tinham na licenciatura. Não existia muita informação sobre a partilha, nem Internet como hoje em dia. Os arquivos eram trocados em batch nas linhas telefónicas, porque os computadores eram ligados por cabos coaxiais, não tendo muito mais que 10 computadores em cada rede, ligando-se por um terminador, passando virtualmente por cada nó. No entanto em 1979, como não havia maneira de centralizar, a USENET, era totalmente descentralizada sendo o criador Jim Ellis. (Será explicado mais á frente o que é). A FidoNet também era descentralizada, mas servia para troca de mensagens. Esta aplicação foi criada em 1984 por Tom Jennings para trocar mensagens de sistemas (BBS) diferentes.
- O DNS tornou-se uma necessidade, porque em 1983 já existiam milhões de hosts na Internet. Na altura a forma de navegar na Internet era através de um ficheiro.txt, nomeado de hosts.txt. O nome "cin" era associado um determinado ip do ficheiro hosts.txt. Como a Internet cresceu, este sistema tornou-se impossível e foi então que surgiu o DNS.
- O conceito de DNS é comparado às aplicações de ficheiros actuais. Mas foi na década de 1990 que as redes P2P apareceram com toda a força, quando aplicações como o Napster e o Gnutella foram desenvolvidas. Cada nó neste tipo de rede é conhecido como peer, e pode servir com os mesmos direitos de cada peer da rede, serve tanto de cliente como de servidor. Os recursos e as informações passaram a ser disponibilizados de forma mundial. Estas redes tinham características, que quantos mais peers existissem mais escabilidade e mais autonomia tinham, e a rede tornava-se mais eficiente e mais rica em recursos com a comunicação directa que os peers tinham.
- Q10: Aluno 01
- O software da automação industrial tem como objetivos principais aumentar a eficiência da automação industrial, maximizar a produção com o menor consumo de energia e/ou matérias primas, menor emissão de resíduos de qualquer espécie, melhores condições de segurança, seja material, humana ou das informações referentes a esse processo, ou ainda, de reduzir o esforço ou a interferência humana sobre esse processo ou máquina.
- Como exemplos de tais softwares podemos citar: EWB, Matlab, Windows 2000, Office Profissional, Turbo Pascal 7, Turbo C++, Delphi 5.0, Linux 5.0, entre outros.
- Q10: Aluno 02
- Um software para automação industrial trabalha na ativação, programação e controle de máquinas e equipamentos, monitoração, análise e melhoria da performance e otimização dos mais diversos processos produtivos.
- Alguns exemplos de aplicativos disponiveis no mercado são: GAL Flash, LinxPOS, Supervisório LAquis 3.7, Sistemas de Supervisão (HMI/SCADA), entre outros.. Eles tem ainda funções mais específicas como: aquisição de dados, supervisão de processos, armazenamento e geração de relatórios; Mantendo assim o supervisor ciente de tudo o que ocorre na produção ou venda dos determinados produtos da indústria.
- Q11: O que é CAD? E CAM? E CAE? Cite exemplos de softwares.
- Softwares do tipo CAD:
- Softwares do tipo CAD (Computer Aided design) é o nome dado a programas que visam facilitar o projeto de desenhos técnicos. Teve início na década de 50. Esses desenhos por sua vez podem ser de qualquer tipo, tal como: vestuário, automobilísticos e desenhos de máquinas por exemplo. Os softwares de tipo CAD mais conhecidos são: AutoCad e SolidWorks.
- Softwares do tipo CAM:
- Softwares do tipo CAM (Computer Aided Manufacturing) é o nome dado a programas que são auxiliados por microcontroladores que estão no processo de produção. Surgiu também na década de 50. Trabalham com base em modelos matemáticos a partir do sistema CAD. Os dois tipos de software trabalham em conjunto. A precisão dos softwares CAM depende da precisão feita pelos desenhos nos programas CAD. Servem por exemplo para fazer cortes em maquinas, parafusamento e coisas do tipo. Um exemplo desse tipo de software é o SolidCam.
- Softwares do tipo CAE:
- Softwares do tipo CAE (Computer Aided Engineering) são ferramentas que visam dar suporte à engenharia no desenvolvimento de projetos com análises estáticas, térmicas, magnéticas, dinâmicas, etc. Assim como os softwares do tipo CAM, estes têm a sua base em programas CAD. Pode-se criar e executar protótipos virtuais de produtos simulando condições de uso e o que mais for necessário através destes programas. O principal uso do CAE é o método de análise por elementos finitos, por exemplo, simulação de atividades mecânicas como o funcionamento de um motor. Exemplos de ferramentas do tipo CAE são: Altair HyperWorks, MSC’s Patran, MSC’s ADAMS.
- Softwares do tipo CAD:
- Q12: Aluno 01
- Acesso remoto é uma forma de você ter controle sobre outra máquina à distância. Por exemplo, acessar o PC da sua casa usando seu notebook enquanto passa as férias em outro estado. Ou então, para ajudar uma amiga a executar alguma configuração no PC dela, controlando sua máquina pela internet. E também pode ser feito de forma lícita ou ilícita, esta ultima é quando um hacker invade um equipamento remotamente, não tendo autorização para fazê-lo.
- O acesso remoto é executado tanto pela internet, como pela rede local, também existem diversas ferramentas ou softwares para trabalhar com o acesso remoto como abaixo.
- Exemplos de programas para o acesso remoto:
- VNC;
- TIVOLI;
- Terminal Service;
- NetMetting;
- Dropbox;
- Bluetooth Radar 2.2;
- Supremo 1.4.
- Q13: Spyware
- É um programa de computador espião com a função de obter informações sobre o usuário. São diferentes dos chamados "Cavalos de Troia" porque não são utilizados para manipular a máquina infectada. Alguns programas podem vir acompanhados de spywares para monitorar os hábitos da vítima e vendê-los ou disponibilizá-los na Internet ou para roubar senhas e outros dados confidenciais.
- Existem ocorrências de spywares legalmente embutidos em algum software freeware ou shareware o qual é removido após a compra da versão paga. Podem ainda ser usados para exibir publicidade baseada nas informações coletadas sobre o usuário.
- Q14: O que é Phishing?
- Phishing é a tentativa de adquirir dados pessoais através de e-mails falsos, e-mails que se passam por empresas confiáveis como bancos, cartões de crédito, anti-vírus entre outras. Esses e-mails podem possuir links que levam o usuário à um site com a mesma aparência do site oficial onde o usuário irá digitar as informações e na verdade estará informando essas para uma terceira pessoa que fará mau uso delas
- Phishing vem de 'fishing' em português pescaria, em que o pescador coloca uma isca para conseguir pegar o peixe, da mesa forma ocorre com o Phishing propriamente dito, em que alguma pessoa envia uma isca para tentar fisgar as pessoas para o seu site e roubar informações importantes. Já o Ph de phishing acredita-se que vem do termo Phreaking que vem de phone phreak que é a prática de utilizar telefones para fazer ligações grátis (de forma ilegal)
- Historicamente o termo Phishing nasceu em 1996 onde hackers praticavam roubos de contas da America Online (AOL), em que essas contas roubadas podiam até servir como moeda para adiquirir alguma outra coisa
- Q15:
- Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos. Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas. Quando o servidor deseja ativar um cookie no cliente, envia uma linha no cabeçalho HTTP iniciada por Set-Cookie.
- A partir desse momento, consoante as opções especificadas pelo cookie, o cliente irá enviar no seu cabeçalho HTTP dos pedidos uma linha contendo os cookies relevantes, iniciada por Cookie. Entre os parâmetros dos cookies estão: o tempo de vida (a data para o cookie "expirar a validade") e o domínio, ou grupo de páginas a que o cookie se aplica. Por exemplo, é possível fazer com que um cookie seja aplicado apenas a endereços iniciados por http://pt.wikipedia.org/wiki/ de maneira que esse mesmo cookie já não se aplique para http://pt.wikipedia.org/skins/, por exemplo. Se não especificada a data de validade para o cookie , ele irá expirar assim que o usuário fechar o navegador.
- Q16: O que faz um DNS? Exemplifique.
- O DNS ou Domain Name System possui a funcionalidade,como o próprio nome diz, de resolver o nome do domínio de um sistema. Ele se comporta *como um banco de dados, pois, sua finalidade é basicamente traduzir o número de IP de um determinado endereço contido na internet em um nome *de fácil memorização para o usuário. Por exemplo, o endereço do site da Engenharia Elétrica (UFU) é www.feelt.ufu.br, se o usuário for no *prompt de comando do windows e digitar o comando NSLOOKUP >> pressionar enter >> digite o endereço que desejar obter o IP, ele obterá o número de IP deste site, que é : 200.19.146.
- Q17: O que é RV? E RA?:
- Realidade Aumentada (RA) e Realidade Virtual (RV) tiveram seus conceitos originadaos na década de 60, de lá pra cá muitas coisas mudaram.
- A realidade Virtual surgiu como uma opção de interface tridimensional, facilitando interações naturais usando os membros do corpo em ambientes virtuais.
- Realidade Virtual: É uma interface computacional que permite ao usuário interagir, em tempo real, em um espaço tridimensional (3D) gerado por computador, usando seus sentidos através de dispositivos especiais.
- O mundo virtual pode ser vivido através de um monitor ou projeções, ou serem inseridos através de HDM(Head Mounted Display- capacetes que traz projeções aos olhos) ou com multiprojeção, chamadas cavernas, e dispositivos de interação.
- Quando o usuário é transportado para o mundo virtual, através de HDM e salas de multiprojeções, e seu corpo está totalmente envolvido, é chamado de realidade virtual Imersiva. Já quando o usuário está envolvido parcialmente ou seja, vê o mundo virtual através de um monitor ou algo similar, é chamada de Realidade Virtual não Imersiva.
- A realidade aumentada tem seu conceito atualizado sempre, devido a evolução tecnológica. Antes o aumento do ambiente real era através de elementos visuais, porém com as inovações de interação tais como sonoras e hápticas(tato, toque) junto com posições espaciais a realidade aumentada desenvolveu-se. Ela vai além de publicidade e games mais interativos, não á limites para RA, pode ser aplicada na educação e até mesmo em cirurgias a longa distância. O melhor que qualquer linguagem de programação pode gerá-la.
- Realidade Aumentada: É uma interface baseada na sobreposição de informações virtuais geradas por computador com o ambiente físico do usuário(através de imagens, sons e sensações hápticas), percebidos através de dispositivos tecnológicos (ex: camêras).
- Uma boa maneira de interagir o ambiente com informações virtuais é usada a webcam, ela rastreia todo o ambiente físico, mandando as informações para o computador. O resuldado pode ser vistou ouvido e até mesmo sentido com o uso de monitores, projetores, HDM e dispositivos de tato.
- Q18:
- Definição: A Inteligência Artificial (IA) é o estudo de como fazer os computadores realizarem tarefas em que, no momento as pessoas são melhores.
- Sistemas para máquinas tem sido desenvolvidos desde os anos 50, porém só nos últimos temos eles ganharam aplicabilidade devido à necessidade do mercado de operar mais facilidades máquinas, e que estas façam maior parte do serviço e sempre se “superem” com relação a processamento e recepção de dados não caindo em desuso.
- Os engenheiros projetistas de sistemas de IA classificam como principais componentes desse sistema algoritmos, métodos para : aquisição, representação e manipulação de conhecimento e, geralmente, uma estratégia de controle ou máquina de inferência que determina os itens de conhecimento a serem acessados, as deduções a serem feitas, e a ordem dos passos a serem usados.
- Definição: Sistemas especialistas são programas que armazenam o conhecimento de especialistas em determinada área e que através das máquinas o conhecimento desse pesquisador possa ser utilizado sem sua presença ou participação efetiva.
- Q19:
- Orientação a objetos é uma maneira de programar que ajuda na organização e resolve muitos problemas enfrentados pela programação, está se tornando o paradigma de software mais utilizado. Alguns elementos da orientação a objetos são: classe, herança, encapsulação e abstração.
- Classe: É semelhante a que estudamos em biologia,representa um conjunto de objetos com características afins. Uma classe é a descrição de um grupo de objetos com propriedades semelhantes(atributos), mesmo comportamento (operações), mesmos relacionamentos com outros objetos (associações e agregações), e mesma semântica.
- Herança: É um mecanismo que permite criar novas classes ou expressar a similaridade a partir de classes já existentes. Este mecanismo é muito interessante, pois promove um grande reuso e reaproveitamento de código existente.
- Encapsulação: "protege" os dados que estão "dentro" dos objetos, evitando assim que os mesmos sejam alterados erroneamente, é também referido como “esconder informação”.O uso de encapsulação evita que um programa torne-se tão interdependente que uma pequena mudança tenha grandes efeitos colaterais. Motivos para modificar a implementação de um objeto podem ser por exemplo melhoria de desempenho, correção de erros e mudança de plataforma de execução.
- Abstração: consiste de focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades acidentais. Em termos de desenvolvimento de sistemas, isto significa concentrar-se no que um objeto é e faz antes de se decidir como ele será implementado. O uso de abstração preserva a liberdade para tomar decisões de desenvolvimento ou de implementação apenas quando há um melhor entendimento do problema a ser resolvido.
- Q20:
- Q21:
- Ginga é o nome do middleware Aberto do Sistema Nipo-Brasileiro de TV Digital e Recomendação ITU-T para serviços IPTV.
- O middleware permite que problemas de compatibilidade entre programas sejam resolvidos, assim a maioria dos aplicativos c tornam compatíveis com o Ginga.
- A vantagem de se usar o Ginga é a possibilidade de ter um novo formato de transmissão, proporcionando mais qualidade da imagem e também possibilitando que o usuário sempre tenha mais informações sobre a programação e possa, até mesmo, realizar compras com o controle remoto.
- Outras aplicações possíveis é ter a previsão do tempo atualizada de todo o país na tela da TV no momento em que o usuário desejar e também realizar serviços bancários como, pagamento de contas, transferência de dinheiro, consulta ao saldo bancário e também é possível ver as cotações das principais moedas do mundo.
- Q22:
- Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.
- As Redes Sociais Virtuais são grupos ou espaços específicos na Internet, que permitem partilhar dados e informações, sendo estas de caráter geral ou específico, das mais diversas formas (textos, arquivos, imagens, videos, etc.). Alguns exemplos de redes sociais virtuais: facebook, Orkut, myspace, twitter, redes profissionais (LinkedIn).
- Arquiteturalmente uma rede social virtual deverá suportar uma grande quantidade de usuários interligados, consequentemente um banco de dados que possa suprir a essa grande quantidade de informações que irá circular com um menor tempo de resposta possível. Oferecer uma segurança das informações que serão disponibilizadas tendo uma preocupação quanto à confidencialidade, integridade, disponibilidade e autenticidade não só das informações eletrônicas como também aos sistemas computacionais ou de armazenamento.
- A interface gráfica deverá ser amigável, de fácil utilização e interativa para o usuário final.
- A Teoria de Grafos tem sido muito utilizada em análises de redes sociais devido a sua capacidade representacional e simplicidade. Basicamente, um grafo é constituído de nós e de ligações que conectam os nós. Em redes sociais a representação por grafos também é chamada de sociograma, em que os nós são os atores ou eventos e as linhas de ligação estabelecem o conjunto de relações num desenho bidimensional.
- Um exemplo que represente bem esse grafo é o Orkut. Uma rede de amigos que, no fim das contas, é um grafo. Você possui amigos e está "conectado" a eles. Estes, eventualmente estão conectados a outras pessoas.
- O Facebook ultrapassou o Orkut, do Google, em número de usuários no Brasil no mês de agosto de 2011, confirmado pelo Ibope Nielsen Online. Segundo o levantamento, o Facebook fechou o mês passado com 30,9 milhões de usuários únicos, ou 68,2% dos internautas que acessam a rede a partir da residência e do local de trabalho. No mesmo período o Orkut totalizou 29 milhões de usuários, com alcance de 64% da internet brasileira. O Twitter, de acordo com o Ibope, manteve tendência de crescimento no Brasil e chegou a 14,2 milhões de usuários únicos, ou 31,3%.
- Q23:
- O DBA (Administrador de Banco de Dados) é o responsável pela criação, manutenção e segurança do banco de dados das empresas, desde o cadastro de cliente e fornecedores até dados relativos a pesquisas de mercado e concorrência. Para isso utilizam ferramentas de modelagem e programação.
- Suas tarefas principais: criar o banco de dados e testes de backup para garantir a recuperabilidade dos dados; definir o conteúdo de informações a ser acessado; definir a estrutura de armazenamento; alterar a parte física do banco de dados; facilitar o acesso; definir os controles de segurança e integridade; otimizar o acesso.
- Exemplo real de ganhos DBA: O valor varia de 7 a 13 mil reais, depende da especificação em tecnologia. Para se ter uma ideia da importância de um DBA: a empresa Submarino (http//:www.submarino.com.br), O DBA é responsável pelo cadastro de produtos a serem vendidos, de clientes com seus dados pessoais, visualização e manuseio fácil dos usuários, volume de informações diários e em datas comemorativas. Imagine como seria realizar uma compra no Submarino no natal se não existisse esse profissional. Impossível, pois o site ficaria muito lento.
- Q24:
- Um vírus é um programa ou fragmento de programa que se instala em uma máquina sem que o usuário perceba. O vírus visa causar danos ao seu alvo, sejam sutis (como a alteração de 1 bit na memória do computador) ou escancarados (como formatando o disco rígido ou gerando problemas na performance do computador). Os vírus se multiplicam no sistema do infectado e tentam se espalhar para outros computadores, através de várias formas de infecção.
- Em uma definição mais formal, vírus é aquele que tem três fases distintas: contaminação, dormência e propagação e ação. Tomando essa definição como base, sabemos que um vírus devem ser programas executáveis, pois precisam se multiplicar.
- Os vírus podem ser inoculados de várias formas, como a execução de um arquivo (através do “envelopamento”, método em que as instruções do vírus são anexadas ao final do programa) infectado, inserção de um dispositivo de armazenamento móvel infectado e acessando páginas mal intencionadas. Dentre esses meios, o mais comum é pela ação do usuário, ao executar um arquivo infectado.
- Q25:
- Os principais Sistemas Operacionais existentes no mercado atualmente são:
- Amiga OS
- Apollo
- Apple II
- BeOS
- GEM
- GEOS/ GeoWorks
- IRIX
- Lisa Office System
- Mac OS
- NewWave
- NeXTSTEP / OPENSTEP / Rhapsody
- OS / 2
- QNX
- RISC OS
- TOS
- Visi On
- Windows
- Xerox Star / ViewPoint / GlobalView
- Linux
- MacOS
- FreeDOS
- Os principais Sistemas Operacionais existentes no mercado atualmente são:
- Q26:
- MAC é hardware, o MAC sempre foi muito utilizado em agências de publicidade e propaganda, e também muito utilizado para edição de imagens, filmes e fotografias, seu hardware é superior e o seu sistema operacional também. O MAC possui algumas vantagens como ter um sistema operacional muito estável e gratuito, possui uma alta durabilidade e visual elegante, possui uma quantidade menor de fios do que nos PC's, são leves, fáceis de serem transportados e já é padrão bluetooth e wireless. O Mac também possui algumas desvantagens como o seu preço salgado, o seu suporte no Brasil ser limitado, possuir pouca compatibilidade com os PC's seu reparo é bem complicado e não é possível fazer upgrades em Macintosh.
- Q27:
- Pesquisas, email, calendário, agenda, editor de texto e YouTube. É praticamente impossível navegar na internet sem deixar de passar por ao menos um serviço mantido pela gigante Google. Pesquisas mostram que o Google faturou 29,321 bilhões de dólares só no ano de 2010. Além de ter criado um dos mecanismos de busca mais eficientes já existentes, o Google utiliza espaços publicitários para exibir anúncios de contexto sobre assuntos relacionados à sua busca. Para estarem presentes ali, os comerciantes pagam pelo espaço. Os valores iniciam a partir de US$ 0,01.
- Cada anunciante pode determinar se quer pagar por exibição do anúncio ou apenas por clique. O segredo está em cruzar os dados e potencializar as possibilidades de clique. O Google também possui outra fonte de renda que é o Google Adsense na qual as pessoas que trabalham com sites podem colocar os anúncios do Google no seu site e com isso a cada click em um dos anuncios é ganho dinheiro que é repartido entre o dono do site e o Google. Entretanto, embora a maior parte das receitas da empresa advenha desse formato, ele não é único meio pelo qual a empresa adquire capital.
- O investimento em novas tecnologias e a criação de produtos sob demanda para grandes empresas é outra vertente por onde a Google recebe diretamente. Uma pesquisa feita apenas nos Estados Unidos constatou que o site de busca preferido dos americanos é o Google, ele lidera com 55% de preferência. Em um período o Google processou 3,8 milhões de pesquisas 42% a mais do que o seu rival, o Yahoo! Search, que no mesmo período processou 1,5 milhões de pesquisas. Nos links colocados abaixo terá uma lista das palavras-chaves que possuem o maior custo por clique(CPC).
- Q28: Aluno 01
- Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios.
- São sistemas de informação que item função de integrar todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc).
- Entre as mudanças mais palpáveis que um sistema de ERP propicia a uma corporação, sem dúvida, está a maior confiabilidade dos dados, agora monitorados em tempo real, e a diminuição do retrabalho. Algo que é conseguido com o auxílio e o comprometimento dos funcionários, responsáveis por fazer a atualização sistemática dos dados que alimentam toda a cadeia de módulos do ERP e que, em última instância, fazem com que a empresa possa interagir. Assim, as informações trafegam pelos módulos em tempo real, ou seja, uma ordem de vendas dispara o processo de fabricação com o envio da informação para múltiplas bases, do estoque de insumos à logística do produto. Tudo realizado com dados orgânicos, integrados e não redundantes.
- Para entender melhor como isto funciona, o ERP pode ser visto como um grande banco de dados com informações que interagem e se realimentam. Assim, o dado inicial sofre uma mutação de acordo com seu status, como a ordem de vendas que se transforma no produto final alocado no estoque da companhia.
- Algumas das vantagens da implementação de um ERP numa empresa são:
- Eliminar o uso de interfaces manuais
- Reduzir custos
- Otimizar o fluxo da informação e a qualidade da mesma dentro da organização (eficiência)
- Otimizar o processo de tomada de decisão
- Eliminar a redundância de atividades
- Reduzir os limites de tempo de resposta ao mercado
- Reduzir as incertezas do Lead time
- Incorporação de melhores práticas (codificadas no ERP) aos processos internos da empresa
- Reduzir o tempo dos processos gerenciais
- Q28: Aluno 02
- ERP(Enterprise Resouse Planning)ouSIGE(Sistemas Integrados de Gestão Empresarial).
- Eles são apresentados como solução para a maioria dos problemas empresariais. São sistemas genéricos capazes de integrar todas as informações que fluem pela empresa por intermédio de uma base de dados única. ERP serve para fornecer informações geradas a partir do processo operacional e permitir um melhor planejamento estratégico e mais seguro e garantir a flexibilidade para a empresa evoluir. Possibilitando algumas soluções como:
- Otimização do Fluxo da Informação e a Qualidade dentro da Organização,pois possui uma base de dados única e centralizada.
- Eliminação das Atividades Repitidas.
- Redução do tempo nos Processos gerenciais.
- O ERP é constituído por módulos que tem como função atender às necessidades de informação de apoio à tomada de decisão de todos os setores da empresa, todos integrados entre si, a partir de uma base de dados única e não redundante.
- Assim o ERP controla a empresa, manuseando e processando suas informações. Todos os processos são documentados e contabilizados, gerando regras de negócio bem definidas e permitindo maior controle sobre alguns pontos vulneráveis do negócio, como a administração de custos, controle fiscal e estoques. A adoção desses sistemas põe fim aos vários sistemas que funcionavam de forma isolada na empresa, com com informações redundantes e não confiáveis.
- Q29:O servidor web como um programa de computador é responsável por aceitar pedidos HTTP de clientes, geralmente os navegadores, e servi-los com respostas HTTP, incluindo opcionalmente dados, que geralmente são páginas web, tais como documentos HTML com objetos embutidos, ou seja, responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers; Já o servidor como um computador é responsável por executar programas e scripts, interagindo mais com o usuário web.
- Exemplos:Apache Tomcat, Sambar server, Xitami,Sami HTTP Server, etc.
- Q30:
- A linguagem Java torna-se tão interessante nos dias atuais por apresentar algumas características que a tornam adequada para o desenvolvimento de uma nova geração de aplicações. É uma linguagem de programação orientada a objeto, composta pela liguagem e uma plataforma, essa plataforma é o ambiente de Hardware ou software onde é executado. Desenvolver aplicações em Java, resulta em múltiplos aplicativos de sistemas operacionais,interfaces gráficas, seguras e de alto desempenho.Possibilitando ao programador, escrever menos e melhores códigos, desenvolver rapidamente o programa(comparado com outras linguagens), evitar dependências de plataformas, facilidade para distribuição de software, dentre outros aspectos. Características, as mais importantes, que marcam o diferencial desta linguagem de alto nível, são:
- 1- SIMPLES, ORIENTADA A OBJETO E FAMILIAR;
- 1.1.Muito parecida com C e C++.
- 1.2.Adequada para sistemas complexos.
- 2.3.Possui um grande número de Bibliotecas já testadas.
- 2-ROBUSTA E SEGURA;
- 2.1.Projetada pra criar software altamente confiável.
- 2.2.Possui características de segurança em que a própria plataforma realiza verificações em tempo de execução.
- 3-ARQUITETURA NEUTRA E PORTÁVEL;
- 3.1.O compilador Java gera bytecodes, um formato intermediário neutro projetado para o transporte eficiente em múltiplos ambientes.
- 3.2.Esta característica neutra e portável é chamada de Máquina Virtual Java.
- 4-ALTO DESEMPENHO;
- 4.1.Operador otimizado, Just-in-time(JIT), que compilam os bytes-codes Java para a linguagem nativa das apliações.
- 5-INTERPRETADA, MULTITHREADED, DINÂMICA;
- 5.1.Pode executar os bytecodes em qualquer máquina onde exista o ambiente de execução instalado.
- 5.2.Alto grau de interatividade com o usuário.
- 5.3.Suporte nativo e não por bibliotecas externas(multithreading no nível da linguagem).
- 5.4.Dinâmica, as classes somente são ligadas a aplicação quando necessário.
- Q31:
- SDK é a sigla de Software Development Kit, ou seja, Kit de Desenvolvimento de Software ou Kit de de Desenvolvimento de Aplicativos. ** Normalmente os SDKs são disponibilizados por empresas ou projectos opensource(software livres) para que programadores externos tenham uma melhor integração com o software proposto. Um exemplo de um SDK é o Platform SDK da Microsoft que inclui documentação, código e utilitários para que programadores consigam desenvolver as suas aplicações de acordo com um padrão de desenvolvimento para o sistema operativo em questão. Um dos SDKs mais utilizados no desenvolvimento de aplicativos Java (linguagem de programação) é o Eclipse (IDE), que é de código aberto.
- IDE, do inglês Integrated Development Environment ou Ambiente Integrado de Desenvolvimento, é um programa de computador que reúne características e ferramentas de apoio ao desenvolvimento de software com o objetivo de agilizar este processo.
- Geralmente os IDEs facilitam a técnica de RAD (de Rapid Application Development, ou "Desenvolvimento Rápido de Aplicativos"), que visa a maior produtividade dos desenvolvedores.
- Exemplos de IDE são:
- DEV-C++, Code::Blocks, Turbo C - Geram código para C e C++, Visual Basic, Visual Studio .NET
- Um framework, ou arcabouço, em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funcionalidade específica, por configuração, durante a programação de uma aplicação. Ao contrário das bibliotecas, é o framework quem dita o fluxo de controle da aplicação, chamado de Inversão de Controle. Um framework captura a funcionalidade comum a várias aplicações, as aplicações devem ter algo razoavelmente grande em comum e pertencerem a um mesmo domínio de problema.
- Exemplos de Framework são:
- Yii, Kumbia PHP, Peer-to-Peer.
- Q32:
- API: é uma interface entre aplicativo e programação (API), um conjunto de instruções e padrões de programação para acesso a um aplicativo de software baseado na Web, ou ferramenta de Web. Uma empresa de software lança seu API para o público de modo a que outros criadores de software possam desenvolver produtos acionados por esse serviço.
- De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional.
- Com as API`s, os aplicativos conversam uns com os outros sem conhecimento ou intervenção dos usuários. Quando você compra ingressos de cinema online, o site de ingressos usa um API para enviar sua informação de cartão de crédito a um aplicativo remoto que verifica se os dados procedem. Assim que o pagamento é confirmado, o aplicativo remoto envia uma resposta ao site de ingressos liberando a emissão dos ingressos adquiridos.
- Como usuário, você só vê uma interface - a do site de ingressos - mas nos bastidores há diversos aplicativos trabalhando juntos por meio de API`s. Essa forma de integração é definida como contínua, já que o usuário não percebe quando as funções de software são transferidas de aplicativo a aplicativo.
- Recentemente, o uso de API tem se generalizado nos plugins (acessórios que complementam a funcionalidade de um programa). Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa.
- Web service: é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes. Com esta tecnologia, é possível que novas aplicações possam interagir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis. Cada aplicação pode ter a sua própria "linguagem", que é traduzida para uma linguagem universal, o formato XML.
- Essencialmente, o Web Service faz com que os recursos da aplicação do software estejam disponíveis sobre a rede de uma forma normalizada. Outras tecnologias fazem a mesma coisa. No entanto, estas tecnologias não são bem sucedidas na comunicação e integração de aplicações. Existe uma grande motivação sobre a tecnologia Web Service pois, possibilita que diferentes aplicações comuniquem entre si e utilizem recursos diferentes. A principal diferença é que A Web Service integra sistemas, a API`s integram aplicações.
- Exemplos:
- Para clarear o conceito de API, vou dar alguns exemplos de como ela funciona. No Windows, ela funciona num aplicativo que se utilize do relógio do sistema, por exemplo, para exibir a mesma função dentro do programa ou então associar algum comportamento a determinada hora do relógio.
- Usamos um Web Service para busca de CPF. O Web Service busca a informação em um sitio próprio para busca de CPF e manda para a origem que o requisitou.
Referências
[1.1] http://pt.wikipedia.org/wiki/MP3_player
[1.2] http://pt.wikipedia.org/wiki/Sistema_embarcado
[1.1] http://www.hardware.com.br/artigos/entendendo-sistemas-embarcados/
[1.2] http://www.embarc.com.br/p1600.aspx
[1.3] http://www.sabereletronica.com.br/secoes/leitura/274
[1.4] http://pt.wikipedia.org/wiki/PDA
[2.1] http://pt.wikipedia.org/wiki/IPhone
[3.1]- http://pt.kioskea.net/contents/bdd/bddintro.php3
[3.2]- http://objota.com.br/web/php/acesso-a-banco-de-dados-com-php.html
[3.3]- http://www.infowester.com/postgremysql.php
[4.1] http://pt.wikipedia.org/wiki/Anexo:Lista_de_softwares_open_source_para_Windows
[4.2] http://www.dextra.com.br/empresa/opensource/os-introducao.htm
[4.3] http://www.iotecnologia.com.br/diferenca-entre-open-source-ou-software-livre
[4.4] http://www.hardware.com.br/termos/licenca-bsd
[4.5] http://webinsider.uol.com.br/2005/07/30/licencas-bsd-e-gpl-uma-breve-comparacao/
[4.6] http://www.devin.com.br/tlm4/s1-o-que-e-gpl.html
[4.7] http://pt.wikipedia.org/wiki/GNU_General_Public_License
[6.1]http://www.tecmundo.com.br/5608-o-que-e-super-wi-fi-.htm
[6.2]http://www.tecmundo.com.br/12034-novo-padrao-wi-fi-alcanca-ate-100-km-com-velocidade-de-22-mbps.htm
[6.1]http://www.tecmundo.com.br/
[6.2]http://www.gizmodo.com.br/
[6.3]http://oglobo.globo.com
[8.1]http://pt.wikipedia.org/wiki/Standalone
[9.1]http://pt.wikipedia.org/wiki/P2P
[10.1]http://pt.wikipedia.org/wiki/Engenharia_de_controle_e_automa%C3%A7%C3%A3o
[10.2]http://www.unip.br/ensino/graduacao/tradicionais/exatas_eng_cont_automacao.aspx
[10.1]http://www.aquarius.com.br/automacao/
[10.2]http://www.lcds.com.br/softwareautomacaoindustrial.asp
[10.3]http://www.grupolinx.com.br/sistemas/
[10.4]http://pt.wikipedia.org/wiki/Software_aplicativo
[11.1]http://pt.wikipedia.org/wiki/Manufatura_auxiliada_por_computador
[11.2]http://pt.wikipedia.org/wiki/Desenho_assistido_por_computador
[11.3]http://pt.wikipedia.org/wiki/Computer-aided_engineering
[12.1]http://www.tudolink.com/o-que-e-acesso-remoto-acesso-a-distancia-de-um-pc/
[12.2]http://www.vivaolinux.com.br/artigo/Acesso-remoto-para-principiantes/
[12.3]http://richard-de-oliveira.blogspot.com/2010/02/o-que-e-remoto.html
[12.4]http://info54.wordpress.com/2011/02/13/como-habilitar-o-acesso-remoto-em-uma-rede-local-usando-sistema-operacional-windows-xp/
[13.1] http://superdicas.com.br/infovir/spyware.asp
[13.2] http://pt.wikipedia.org/wiki/Spyware
[14.1]http://www.linhadefensiva.org/dicionario/
[14.2]http://en.wikipedia.org/wiki/Phishing
[14.3]http://en.wikipedia.org/wiki/Phreaking
[14.4]http://pt.wikipedia.org/wiki/Phishing
[15.1]http://pt.wikipedia.org/wiki/Cookie
[15.2]http://www.slideshare.net/sancle/cookies
[16.1]http://technet.microsoft.com/pt-br/library/cc753635%28WS.10%29.aspx/
[16.2]http://fulltech.wordpress.com/2008/04/06/entenda-o-que-e-e-para-que-serve-o-dns/
[17.1] Tendências e Técnicas em Realidade Virtual e Aumentada - Vol.1 - 2011 -Robson Augusto Siscoutto e José Remo ferreira Brega
[17.2] http://pt.wikipedia.org/wiki/Realidade_aumentada
[17.3] http://pt.wikipedia.org/wiki/Realidade_virtual
[17.4] http://realidadeaumentada.com.br/home/index.php?option=com_content&task=view&id=1&Itemid=27
[17.5] http://g1.globo.com/tecnologia/noticia/2011/08/entenda-como-funciona-realidade-aumentada.html
[19.1]http://www.jack.eti.br/www/arquivos/apostilas/java/logicapoo.pdf
[19.2]http://www.dca.fee.unicamp.br/cursos/PooJava/fundamentos.html
[19.3]http://pt.wikipedia.org/wiki/Orienta%C3%A7%C3%A3o_a_objetos
[19.4]http://www.ccuec.unicamp.br/revista/infotec/artigos/leite_rahal.html
[21.1]http://www.youtube.com/watch?v=PFFpo1pXxD4
[21.2]http://www.gingancl.org.br/pt-br/abertura
[21.3]http://www.grandecoisas.com.br/ainda-desconhecido-sistema-ginga-ganha-novas-aplicacoes/
[21.4]http://www.baixaki.com.br/download/ginga.htm
[22.1]http://pt.wikipedia.org/wiki/Rede_social
[22.2]http://pt.wikipedia.org/wiki/Redes_Sociais_Virtuais
[22.3]http://pt.wikipedia.org/wiki/Graphical_user_interface
[22.4]http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
[22.5]http://danielamaral.wikidot.com/introducao-a-teoria-dos-grafos
[22.6]http://labspace.open.ac.uk/mod/resource/view.php?id=378355
[22.7]http://www1.folha.uol.com.br/tec/973266-facebook-ultrapassa-orkut-em-usuarios-no-brasil.shtml
[23.1] http://pt.wikipedia.org/wiki/DBA
[23.2] http://profissionaloracle.com.br/blogs/portilho/2009/07/20/salario-de-dba/
[23.3] http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1733
[23.4] http://www.codersgroup.org/2011/05/o-que-faz-um-dba.html
[25.1] http://www.conteudoglobal.com/informatica/sistemas_operacionais/
[25.2] http://www.guidebookgallery.org/guis
[26.1]http://www.osabetudo.com/macintosh-ou-pc-quais-as-vantagens-e-desvantagens-de-cada-computador/
[27.1] http://www.dihitt.com.br/barra/como-a-google-ganha-dinheiro-1-1-1-1
[27.2] http://clikaki.com.br/como-o-google-ganha-dinheiro/
[27.3] http://acontecendoaqui.com.br/posts/como-o-google-ganha-dinheiro-palavras-chave-mais-caras-do-adwords-links-patrocinados
[28.1] http://pt.wikipedia.org/wiki/ERP
[28.1] http://pt.wikipedia.org/wiki/ERP
[28.2] http://www.guiadacarreira.com.br
[29.1] http://pt.wikipedia.org/wiki/Servidor
[29.2] http://www.netfolio.pt/ajuda/glossario
[30.1] http://pt.wikipedia.org/wiki/Java_(linguagem_de_programa%C3%A7%C3%A3o)
[30.2] http://pt.scribd.com/doc/56688588/2/Por-que-Java-e-tao-Interessante
[31.1] http://pt.wikipedia.org/wiki/SDK
[31.2] http://pt.wikipedia.org/wiki/Ambient_de_Desenvolvimento_Integrado
[31.3] http://www.tecmundo.com.br/tira-duvidas/10765
[31.4] http://pt.wikipedia.org/wiki/Framework
[32.1] http://www.tecmundo.com.br/1807-o-que-e-api-.htm#ixzz1WYoLu7yy
[32.2] http://informatica.hsw.uol.com.br/conferencia-api2.htm
[32.3] http://msdn.microsoft.com/pt-br/library/cc564893.aspx
[32.4] http://pt.wikipedia.org