Etiqueta: visualeditor
Linha 773: Linha 773:
* A internet é uma rede de redes chamada A.S. (sistemas autônomos), essas redes possuem diversas ligações entre si permitindo que existam muitas opções de caminhos para ir de uma a outra. Isso torna a rede resiliente, resistente a falhas, mas exige que decisões inteligentes por onde os pacotes de dados trafegam sejam tomadas. Os equipamentos responsáveis pelo papel de interligar essas redes são os roteadores, seu trabalho pode ser resumido em aprender caminhos, receber pacotes de dados e encaminhar esses pacotes, repetindo esse ciclo infinitamente. O processo de aprendizagem desses caminhos criando uma espécie de mapa e de escolha das melhores opções é o que chamamos de roteamento
* A internet é uma rede de redes chamada A.S. (sistemas autônomos), essas redes possuem diversas ligações entre si permitindo que existam muitas opções de caminhos para ir de uma a outra. Isso torna a rede resiliente, resistente a falhas, mas exige que decisões inteligentes por onde os pacotes de dados trafegam sejam tomadas. Os equipamentos responsáveis pelo papel de interligar essas redes são os roteadores, seu trabalho pode ser resumido em aprender caminhos, receber pacotes de dados e encaminhar esses pacotes, repetindo esse ciclo infinitamente. O processo de aprendizagem desses caminhos criando uma espécie de mapa e de escolha das melhores opções é o que chamamos de roteamento
* Redes de computadores internas funcionam por meio de roteadores que recebem um sinal externo e transformam em uma rede. Estes sinais externos ao chegar no roteador passam por protocolos onde é feita a segurança, que assim geram um IP da rede. Para trocar dados na rede usa-se o IP criado, mas existem casos onde estes dados precisam de uma segurança maior, então cria-se um VPN para que se tenha uma camada a mais de proteção nesta troca de dados, e assim fazer uma transmissão de dados segura
* Redes de computadores internas funcionam por meio de roteadores que recebem um sinal externo e transformam em uma rede. Estes sinais externos ao chegar no roteador passam por protocolos onde é feita a segurança, que assim geram um IP da rede. Para trocar dados na rede usa-se o IP criado, mas existem casos onde estes dados precisam de uma segurança maior, então cria-se um VPN para que se tenha uma camada a mais de proteção nesta troca de dados, e assim fazer uma transmissão de dados segura
*O IPSec pode ser implementado de diversas maneiras como em roteadores, em um terminal, no firewall (para criar gateway de segurança) ou em algum dispositivo de segurança independente. Por exemplo, em rede LAN (Local Area Network) o IPSec pode sem implantado no roteador. Nas Redes MAN (Metropolitan Area Network) pode ser implantado em Roteadores e firewalls. Já em redes WAN (Wide Area Network) é preciso colocar o IPSec nos roteadores, terminais e firewalls, pois necessita-se de uma proteção maior. .
*O IPSec pode ser implementado de diversas maneiras como em roteadores, em um terminal, no firewall (para criar gateway de segurança) ou em algum dispositivo de segurança independente. Por exemplo, em rede LAN (Local Area Network) o IPSec pode sem implantado no roteador. Nas Redes MAN (Metropolitan Area Network) pode ser implantado em Roteadores e firewalls. Já em redes WAN (Wide Area Network) é preciso colocar o IPSec nos roteadores, terminais e firewalls, pois necessita-se de uma proteção maior.
E
E



Edição das 22h57min de 25 de setembro de 2017

Atenção: Se estiver com dificuldades no tópico, abrir aba DISCUSSÃO acima, citar seu tema e anotar a dúvida.
A resposta será escrita neste link ou será enviado por email.


GRUPO SEQ TEMA ALUNO DATA ENTREGA STATUS NOTA
Conceito 15/09/2017 .
00 Conceito Modelo
01 Conceito de BigData Gabriel Bernardes Rodrigues de Souza
15/09/2017 .
02 Conceito de SmartCities Matheus Cunha Felipe 15/09/2017 .
03 Conceito de Phishing Henrique de Moraes Segatto
15/09/2017 .
04 Conceito de Hardware – CPU Matheus Felipe Oliveira Nascimento
15/09/2017 .
05 Conceito de Firmware
Alexandro de Jesus Oliveira
15/09/2017 .
06 Conceito de Hardware – DMA
Wystter Antonio Crescencio Borges
15/09/2017 .
07 Conceito de Interfaces Físicas
Jéssica Rodrigues da Silva
22/09/2017 .
08 Conceito de Virtualização
Marcos Vinícius Heleno Fonseca
15/09/2017 .
09 Conceito de Mineração de Dados
Cristiano Alex de Souza Costa Filho
15/09/2017 .
10 Conceito de Realidade Aumentada Vanessa Mourão Oliveira Silva 15/09/2017 .
11 Conceito de Redes de Computadores


Erik Reis Batista Almeida
15/09/2017 .
12 Conceito de Redes Sociais
Layza Floriano Santos
15/09/2017 .
13 Conceito de Sistema embarcado
15/09/2017 .
14 Conceito de Sistema Operacional
Antonio Marcos Barbosa de Sá
15/09/2017 .
15 Conceito de Telecom
Gabriel Pires Dias
15/09/2017 .
16 Conceito de Internet
Matheus Felipe Calisto
15/09/2017 .
17 Conceito de TI Sustentável
Pedro Octavio Matias do Sacramento e Sousa
15/09/2017 .
18 Conceito de IA Eliezer Ferreira
15/09/2017
19 Conceito de BI
Natiela Rodrigues de Souza
15/09/2017
20 Conceito de Machine Learning Regis Wellington Gonçalves de Lima 15/09/2017
Tecnologia .
00 Tecnologia Modelo
01 Tecnologia Arduíno Nicolas Rodovalho Lima
19/09/2017 .
02 Tecnologia CLP Wallace Keller Silva Pinto
19/09/2017 .
03 Tecnologia ETL
Dyony Rezende Pacheco Oliveira
19/09/2017 .
04 Tecnologia de Fibras Ópticas
Gustavo de Alcantara Dias
19/09/2017 0,0

.

05 Tecnologia Firewall João Victor Raimundo
19/09/2017 .
06 Tecnologia IoS
Heitor Liyudi Mitsutake Leite
19/09/2017 .
07 Tecnologia IPSec Jerusa Carneiro Gonçalves
19/09/2017 .
08 Tecnologia Protocolo IP
Heitor Moreira Pacheco
19/09/2017 .
09 Tecnologia Proxy
Hiago Oliveira de Faria
19/09/2017 0.0

.

10 Tecnologia API Anaiza do Nascimento Rocha
19/09/2017 .
11 Tecnologia de vídeo
Gabriel Franklin Barros Lopes Dias
19/09/2017 .
12 Tecnologia de Cloud Computing
Lucas Soares Odorico do Nascimento
19/09/2017 .
13 Tecnologia Autocad
Giovana Dias
19/09/2017 .
14 Tecnologia de Criptografia Fábio Neves Rezende
19/09/2017 0,0

.

15 Tecnologia Internet das Coisas
William Menezes Damasceno
19/09/2017 .
16 Tecnologia Blockchain
Pedro Navarro Ranzatti Costa
19/09/2017 .
17 Tecnologia Router Giovanni Rodrigues da Cunha
19/09/2017 .
18 Tecnologia Banco de Dados
Matheus da Silva Cristino
19/09/2017 .
19 Tecnologia Machine-To-Machine
Vinicius Adriano Rufino de Oliveira
19/09/2017
20 Tecnologia Raspberry
Ricardo Ferreira Faria
19/09/2017
Projeto .
00 Projeto Modelo
01 Projeto Android Developer
Bruno Henrique Rodrigues dos Reis
13/10/2017 .
02 Projeto de Normalização Thiago Vieira Machado 13/10/2017 .
03 Projeto ERP Antonio Carlos de Rezende Filho
13/10/2017 .
04 Projeto Web
Luiz Gustavo Gomes Marques
13/10/2017 .
05 Projeto CRM 13/10/2017 .
06 Projeto Xtreme Programming
Luiz Henrique Dias Lima
13/10/2017 .
07 Projeto de Qualidade de Software
Paulo Contini Junior
13/10/2017 .
08 Projeto Banco de Dados
Marcel Felipe de Paiva Maciel
13/10/2017 .
10 Projeto WebService
Marcos Vinicius Rodrigues Costa
13/10/2017 .
11 Projeto em Cascata Matheus Nogueira da Mota 13/10/2017 .
12 Projeto em Espiral Carlos Cabral de Menezes 13/10/2017 .
13 Projeto em prototipação Guilherme Rodrigues Ferreira 13/10/2017 .
14 Projeto de Desenvolvimento ágil
Vitor Hugo Celio Machado
13/10/2017 .
15 Projeto de Scrum
Heldson
13/10/2017 .
16 Projeto de SGBDs
Gustavo Henrique Ferreira Reis Costa
13/10/2017 .
17 Projeto em Canvas
Silas Mota de Sousa
13/10/2017
Programação .
00 Programação Modelo
01 Programação de Browsers
Mateus Silva Alvarenga
19/10/2017 .
02 Programação de Compiladores
Marcos Paulo Santos Prado
19/10/2017 .
03 Programação de Robótica Evelyn Estefania 19/10/2017 .
04 Programação de Redes Neurais Kerladiam Ronald Dos Santos 19/10/2017 .
05 Programação de Interface Lógica
19/10/2017 .
06 Programação para Biotecnologia Arthur Filipe Sousa Gomes 19/10/2017 .
07 Programação para varejo
João Victor Johanson Cecilio Marchetti Ferreira
19/10/2017 .
08 Programação de Redes Onildo dos Santos Oliveira 19/10/2017 .
09 Programação de Games
Lucas Elias Barreiros
19/10/2017 .
10 Programação de Speech Recognition Maycol Nathanael de Assis Silva 19/10/2017 .
11 Programação em Segurança de redes
Vinicius Rodrigues de Souza
19/10/2017 .
12 Programação em SQL João Pedro Pelizer de Oliveira Pereira 19/10/2017

.

13 Programação de Frameworks
Guilherme Henrique de Araújo Santos
19/10/2017 .
14 Programação de IDEs
Pedro Henrique Cabral Vasconcelos
19/10/2017 .
15 Programação para Gerência de Projetos
Jorge Luiz Rodrigues de Oliveira
19/10/2017
16 Programação em Renderização Guilherme Moreira Bomfim de Freitas 19/10/2017
17 Programação em Computação Gráfica Mateus Duarte Teixeira 19/10/2017


Conexões


Escreva a relação entre estes dois temas, de forma que o leito consiga entender um pouco sobre os temas e sobre a relação entre eles.

Exemplo: Telecom x Fibras Ópticas


  • Telecom ou Telecomunicações é transmissão de informações por longa distância utilizando dispositivos elétricos ou eletrônicos num caminho provido por ondas de rádio ou fibra óptica. Sinais podem ser transmitidos via canais dedicados e compartillhados por meio de sistemas de comunicação, como por exemplo, satélites, redes telefônicas, televisivas, emissoras de rádio, Internet, entre outros.
  • Um dos meios mais eficazes é a Fibra Óptica que tem sido cada vez mais adotada para prover serviços de transmissão, tanto em áreas urbanas, rodovias e até intercontinentais. Atualmente existe um alto volume de cabos ópticos submarinos ligando Brasil a outros continentes.
  • Basicamente, a transmissão se dá num filamento de vidro ou plástico extrudido que conduz luz e pode ter poucos metros ou até kilômetros de comprimento tendo nas pontas equipamentos que fazem a conversão de luz para dados e vice-versa. Os filamentos, pouco maiores que o diâmetro de um fio de cabelo, são montados em grande número de forma que possam reunir dezenas ou centenas para transmissão.
  • Existem dois tipos de fibras óticas: a fibra óptica monomodo com baixas perdas de informação mais utilizada em transmissão a longas distâncias e a a fibra multimodo, com menor custo, que permite a propagação da luz em diversos modos sendo mais utilizada em redes locais (LAN).
  • Possuem algumas vantagens básicas: menos erros de transmissão se comparados a fios de cobre, melhor capacidade de informação já que possuem largura de banda maior que os fios de cobre e ainda menor tamanho e peso. Pode-se citar ainda maior imunidade à interferência elétrica, aumento da segurança pois não ficam expostas a possíveis fáiscas ou descargas elétricas e ainda garante alta privacidade dos dados.
    • Luiz Cláudio


BigData x ETL


  • As tecnologias ETL, do inglês Extract Transform Load, são ferramentas de que permitem acessar dados de várias origens, transformá-los e carregá-los nos mais variados sistemas de destino, auxiliando gestores em suas tomadas de decisões. Desta forma, o fluxo de dados que é gerado por estas práticas pode exceder a quantidade normal de dados que um sistema pode gerenciar.
  • O conceito de big-data nada mais é que uma grande quantidade dados relacionados ou não que estão ligados por um mesmo sistema, sendo que este pode analisar todos os dados ou alguns dados em específico, sendo assim, é possível gerar grandes quantidades de dados e informações analíticas e estatísticas devido a simples (porém complexa) análise de dados presentes nos Big-Datas.
  • As tecnologias em ETL disponíveis podem contribuir muito para as empresas devido a determinação de estatísticas e analises geradas pelas diversas fontes pesquisadas em um sistema de ETL. Desta forma quanto maior a quantidade de dados e fontes possíveis para analise, maiores são as possibilidades de geração de estatísticas.
  • Visto isso, a tecnologia empregada nos ETLs e os Big-Datas podem ser usadas a fim de dar suporte e apoio a decisões. Isto somente é possível devido ao uso de diversas fontes e tipos de dados que estes sistemas podem trabalhar, juntamente com a quantidade de dados absurdamente grande presente nos Big-Datas.
  • Gabriel Bernardes Rodrigues de Souza

SmartCities x IoT


  • Smart Cities são sistemas de pessoas interagindo e usando energia, materiais, serviços e financiamento para catalisar o desenvolvimento econômico e a melhoria da qualidade de vida, usando a integração de objetos físicos e virtuais em redes conectadas a internet, que é referente ao termo Internet das Coisas(IoT).
  • Esses fluxos de interação são considerados inteligentes por fazer uso estratégico de infraestrutura e serviços e de informação e comunicação com planejamento e gestão urbana para dar resposta às necessidades sociais e econômicas da sociedade, A IoT será decisiva para o desenvolvimento de cidades inteligentes, ou Smart Cities. Tecnologias como redes de sensores, câmeras, monitores, alto-falantes, entre outros, capturarão informações que serão utilizadas por centrais municipais de operações responsáveis pela gestão dos serviços e infraestrutura das cidades. As aplicações serão inúmeras, por exemplo, sensores acoplados a veículos ou integrados a smartphones poderão transmitir informações sobre o tráfego como condições das pistas, engarrafamentos, entre outras, com maior precisão do que sensores fixos.
  • Outras aplicações para cidades favorecerão o turismo e entretenimento. Dispositivos inteligentes acoplados a monumentos e outras atrações turísticas poderão transmitir automaticamente informações para smartphones ou câmeras fotográficas que serão adicionadas aos arquivos de fotos, incluindo o histórico do local, data, hora, dicas sobre outras atrações disponíveis, locais próximos para alimentação, dentre outras.
  • Na gestão pública de cidades, as tecnologias de IoT podem auxiliar em um grande número de aspectos, desde o monitoramento via câmeras em diversas áreas, até o controle por parte da polícia da segurança de eventos esportivos, shows, comícios políticos, dentre outros. A segurança de edifícios e bancos poderá ser reforçada através do uso de sensores que dispararão alarmes e avisos para empresas de segurança automaticamente. Ao mesmo tempo, bombeiros poderão ter suas atividades otimizadas com a utilização de tecnologias de IoT acopladas às suas vestimentas, com sensores que alertam sobre a temperatura do corpo, batimento cardíaco, emitindo alertas para profissionais de saúde ou colegas de trabalho.
  • Matheus Cunha Felipe

Phishing x Firewall


  • Firewall é basicamente um filtro de dados onde bloqueia o acesso a dados ou mesmo bloqueia a obtenção de dados em rede protegida.
  • Phishing é uma técnica de invasão usada por Crackers para obter dados por meio de aplicações, URLs falsos, E-mails, etc.
  • Como o firewall pode combater o acesso aos phishing scam's?
    • Por URL:
      • Criando regras (configurações) no firewall para bloquear as janelas de publicidade falsas, também aplicando regras para combater o acesso ao clique por erro.
    • Por Email:
      • Criando regras (configurações) para no modo AVC ( Application visibility control), que controla a troca de informações pela aplicação, tornando-as confiáveis ou não.
    • Por Aplicação:
      • Criando uma regra (configuração) de localizar malwares no computador e bloquear o alastramento dos arquivos corrompidos.
      • Utilizando regras para bloqueio de instalação ou execução de trojan.

Harware: CPU e DMA x Video


Firmware x M2M


Interface Física x CLP


Virtualização x Cloud Computing

  • O conceito de virtualização se define pela criação de um ambiente virtual completo, instalado e distribuído por um banco de dados, com o objetivo de tornar prática a utilização de softwares em diversos aparelhos dispersos, diminuindo a necessidade de um hardware poderoso, já que os arquivos e configurações estarão disponíveis virtualmente e apenas precisam ser executados por um aparelho.
  • Um dos melhores exemplos de Virtualização é a Computação em Nuvem. A computação em Nuvem permite a distribuição de dados, como softwares e aplicativos, por meio da "nuvem", definida por uma gama de servidores, máquinas virtuais e bancos de dados, que a todo momento transmitem dados entre si por meio da internet, permitindo o acesso dos mesmos de qualquer lugar do mundo e com uma ampla quantidade de aparelhos.

Vantagens da Virtualização e da Computação em Nuvem:

  • Uma das vantagens de se aplicar tais conceitos é aliviar a necessidade de um hardware poderoso, já que os dados (como "DLLs" e "Entradas de Registro") estão sempre disponíveis virtualmente, dependendo apenas de uma conexão à internet para que tais dados possam ser executados em um aparelho.
  • Outra Vantagem é a baixa necessidade de manutenção de grandes servidores e máquinas, pois a maioria do funcionamento desses conceitos ocorre virtualmente.

Desvantagens da Virtualização e da Computação em Nuvem:

  • A principal desvantagem é a dependência de uma Rede de Internet, que caso instável ou indisponível, torna impossível o funcionamento desses sistemas.
  • Outra desvantagem preocupante é a segurança, já que os dados trafegam entre vários servidores públicos, tornando os mesmos vulneráveis a ataques. Para isso, existem várias tecnologias e procedimentos nos servidores principais da "nuvem", de forma a minimizar os riscos.
  • Lucas Soares Odorico do Nascimento

Mineração da Dados x BI x Banco de Dados


Banco de dados são coleções de dados que quando unidos geram um sentido, informação para quem os utiliza.Essas coleções de dados são gerenciados por Sistemas gerenciadores de banco de dados os SGBDs.Banco de dados são utilizados em aplicações onde se necessita armazenar,editar,recuperar e visualizar informações.

  Atráves de um aplicativo como WEKA, podemos utilizar a Mineração de Dados que é uma técnica utilizada pela área de informática para explorar grandes quantidades de dados buscando: padrões, associações, mudanças e anomalias que te ajudem em algum objetivo e com o resultado da mineração de dados vem a tarefa do BI que são conceitos e técnicas que criam bancos de dados específicos com coleta e análise de informações para auxiliar a tomada de decisão

Realidade Aumentada x Autocad


Redes de Computadores x Router x IPSec

  • Uma rede de computadores é formada por um conjunto de máquinas trocando informações e partilhando recursos, interligados por um sub-sistema de comunicação. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem vários métodos e recursos de vários equipamentos que podem ser interligados e compartilhados, em meio a protocolos de segurança.
  • A tecnologia IP Security Protocol (IPSec) é uma extensão do Protocolo IP e/ou camadas superiores, criando túneis VPN para transmissão segura de dados via Internet. É formado por um conjunto de protocolos de segurança que provê para o usuário serviços de autenticação da origem dos dados, integridade, disponibilidade e confidencialidade (criptografia) na camada do IP, incluindo servidores e redes.
  • A internet é uma rede de redes chamada A.S. (sistemas autônomos), essas redes possuem diversas ligações entre si permitindo que existam muitas opções de caminhos para ir de uma a outra. Isso torna a rede resiliente, resistente a falhas, mas exige que decisões inteligentes por onde os pacotes de dados trafegam sejam tomadas. Os equipamentos responsáveis pelo papel de interligar essas redes são os roteadores, seu trabalho pode ser resumido em aprender caminhos, receber pacotes de dados e encaminhar esses pacotes, repetindo esse ciclo infinitamente. O processo de aprendizagem desses caminhos criando uma espécie de mapa e de escolha das melhores opções é o que chamamos de roteamento
  • Redes de computadores internas funcionam por meio de roteadores que recebem um sinal externo e transformam em uma rede. Estes sinais externos ao chegar no roteador passam por protocolos onde é feita a segurança, que assim geram um IP da rede. Para trocar dados na rede usa-se o IP criado, mas existem casos onde estes dados precisam de uma segurança maior, então cria-se um VPN para que se tenha uma camada a mais de proteção nesta troca de dados, e assim fazer uma transmissão de dados segura
  • O IPSec pode ser implementado de diversas maneiras como em roteadores, em um terminal, no firewall (para criar gateway de segurança) ou em algum dispositivo de segurança independente. Por exemplo, em rede LAN (Local Area Network) o IPSec pode sem implantado no roteador. Nas Redes MAN (Metropolitan Area Network) pode ser implantado em Roteadores e firewalls. Já em redes WAN (Wide Area Network) é preciso colocar o IPSec nos roteadores, terminais e firewalls, pois necessita-se de uma proteção maior.

E

Redes Sociais x API x IP x Internet


Sistemas Operacionais x IoS

  • Sistema Operacional em um conjunto de programas que se situa entre softwares e hardwares.Assim, quando um programa deseja acessar um recurso de hardware, ele não precisa enviar informações específicas ao dispositivo, basta enviar as informações ao sistema operacional, que se encarrega de transmiti-las ao periférico através do seu driver
  • A tecnologia IPhone Operating System mais conhecida como IOS ou IPhone OS, é uma tecnologia derivada do Mac OS X de uso exclusivo e desenvolvido pela Apple Inc. inicialmente criado para o Smartphone IPhone, sendo adaptado ao IPod Touch, IPad e Apple Tv.
  • Atualmente ele é o terceiro sistema operacional para celulares mais usados no mundo e o primeiro desenvolvido para celulares com tela sensíveis a multi-toque. Sendo assim o IOS é um software que preza pela simplicidade, beleza e eficiência de suas aplicações tornando um dos melhores sistemas operacionais da atualidade.
  • O IOS é um sistema operacional de grande capacidade, disponibilizando ferramentas das mais variadas funções, tais como, GPS, internet e o acelerometro. Sendo gradativamente disponibilizado para seus usuários por meio de atualizações. Até o momento o IOS teve 11 grandes atualizações, porém, o funcionamento é feito basicamente por meio da manipulação direta, a tecnologia multi-toque possibilita um utilização excepcional e de simples manuseio.
  • Sistema altamente seguro e confiável, roda todos os aplicativos em um ambiente seguro para que nenhum site ou aplicativo consiga dados de outros aplicativos.
    • Antonio Marcos Barbosa de Sá

TI Sustentável x Raspberry x Arduíno


IA x Machine Learning

  • Machine Learning ou Aprendizado de Máquina, é uma das subáreas mais relevantes da Inteligência Artificial (IA). Se constitui em um conjunto de regras e procedimentos que permite que os computadores possam agir e tomar decisões baseadas nos dados existentes, sendo assim, não precisam ser programados para realizar uma determinada tarefa.
  • Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e problemas, enfim, a capacidade de ser inteligente.
    Com isso, as duas tecnologias juntas se tornam grandes ferramentas e empenham um papel muito importante!
  • Machine Learning juntamento com IA já são usados em varias empresas, pois eles tem base em códigos pré estabelecidos e realiza ações sem ser previamente programado para tal. No mercado financeiro por exemplo, são utilizados diariamente em milhares de operações e guiam a maioria das tomadas de decisão relacionadas a quais investimentos fazer e quais os melhores momentos para venda e compra de ações e ativos.
    • Regis Wellington

Criptografia x BlockChain