| Linha 302: | Linha 302: | ||
** Exemplo real de ganhos DBA: O valor varia de 7 a 13 mil reais, depende da especificação em tecnologia. Para se ter uma ideia da importância de um DBA: a empresa Submarino (http//:www.submarino.com.br), O DBA é responsável pelo cadastro de produtos a serem vendidos, de clientes com seus dados pessoais, visualização e manuseio fácil dos usuários, volume de informações diários e em datas comemorativas. Imagine como seria realizar uma compra no Submarino no natal se não existisse esse profissional. Impossível, pois o site ficaria muito lento. | ** Exemplo real de ganhos DBA: O valor varia de 7 a 13 mil reais, depende da especificação em tecnologia. Para se ter uma ideia da importância de um DBA: a empresa Submarino (http//:www.submarino.com.br), O DBA é responsável pelo cadastro de produtos a serem vendidos, de clientes com seus dados pessoais, visualização e manuseio fácil dos usuários, volume de informações diários e em datas comemorativas. Imagine como seria realizar uma compra no Submarino no natal se não existisse esse profissional. Impossível, pois o site ficaria muito lento. | ||
* '''Q24''':Um vírus é um programa ou fragmento de programa que se instala em uma máquina sem que o usuário perceba. O vírus visa causar danos ao seu alvo, sejam sutis (como a alteração de 1 bit na memória do computador) ou escancarados (como formatando o disco rígido ou gerando problemas na performance do computador). Os vírus se multiplicam no sistema do infectado e tentam se espalhar para outros computadores, através de várias formas de infecção. Em uma definição mais formal, vírus é aquele que tem três fases distintas: contaminação, dormência e propagação e ação. | * '''Q24''': | ||
Tomando essa definição como base, sabemos que um vírus devem ser programas executáveis, pois precisam se multiplicar. | **Um vírus é um programa ou fragmento de programa que se instala em uma máquina sem que o usuário perceba. O vírus visa causar danos ao seu alvo, sejam sutis (como a alteração de 1 bit na memória do computador) ou escancarados (como formatando o disco rígido ou gerando problemas na performance do computador). Os vírus se multiplicam no sistema do infectado e tentam se espalhar para outros computadores, através de várias formas de infecção. | ||
Os vírus podem ser inoculados de várias formas, como a execução de um arquivo (através do “envelopamento”, método em que as instruções do vírus são anexadas ao final do programa) infectado, inserção de um dispositivo de armazenamento móvel infectado e acessando páginas mal intencionadas. Dentre esses meios, o mais comum é pela ação do usuário, ao executar um arquivo infectado. | **Em uma definição mais formal, vírus é aquele que tem três fases distintas: contaminação, dormência e propagação e ação. Tomando essa definição como base, sabemos que um vírus devem ser programas executáveis, pois precisam se multiplicar. | ||
**Os vírus podem ser inoculados de várias formas, como a execução de um arquivo (através do “envelopamento”, método em que as instruções do vírus são anexadas ao final do programa) infectado, inserção de um dispositivo de armazenamento móvel infectado e acessando páginas mal intencionadas. Dentre esses meios, o mais comum é pela ação do usuário, ao executar um arquivo infectado. | |||
* '''Q25''': | * '''Q25''': | ||
Edição das 02h32min de 30 de agosto de 2011
Pesquisa
Prazo: 30/08 - 23:59 hs
http://www.grva.eletrica.ufu.br/wiki/index.php/ESOF_-_Engenharia_de_Software
- Pesquisar sobre questão abaixo.
- Acessar Disciplinas - ESOF - Engenharia de Software
- Aula 04
- Editar
- Escrever a resposta
- Salvar
- Colocar referências da seguinte forma:
- [x.y] => Na parte inferior do documento, inserir o número da referência (livro, endereço internet, artigo, etc)
- Exemplo: Se for a questão 15, colocar no final do arquivo:
- [15.1] - Referência tal
- [15.2] - Referência tal
- E assim por diante.
- Orientação: Procure ler mais de uma fonte de referência e escrever algo objetivo e claro que interprete o que entendeu do assunto.
Questões
| Nro | Aluno 1 | Aluno 2 | Nota |
|---|---|---|---|
| 01 | Matheus Ribeiro | Guilherme Costa Ayres Tolentino | |
| 02 | Hugo César Corrêa | Daniel Masini Espíndola | |
| 03 | Victor Lucas Sousa Gomes | ||
| 04 | Letícia L. Bueno | ||
| 05 | Guilherme | ||
| 06 | Ana Elisa de Souza Paixão | Pedro Silva Laboissiere | |
| 07 | Matheus Henrique Campos Amancio | ||
| 08 | Paulo Pereira Barbosa | ||
| 09 | Gilmar Antonio Belchior Filho | ||
| 10 | Rodrigo Borges Montina | Letícia Oliveira Assumpção | |
| 11 | Leonardo Fernandes Nunes | ||
| 12 | Elisabete Carvalho Oliveira | ||
| 13 | Pedro Henrique Rodrigues | ||
| 14 | Alessandro Gontijo | ||
| 15 | Murilo Rossi de Oliveira Cardoso |
Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos. Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas. Quando o servidor deseja ativar um cookie no cliente, envia uma linha no cabeçalho HTTP iniciada por Set-Cookie. A partir desse momento, consoante as opções especificadas pelo cookie, o cliente irá enviar no seu cabeçalho HTTP dos pedidos uma linha contendo os cookies relevantes, iniciada por Cookie. Entre os parâmetros dos cookies estão: o tempo de vida (a data para o cookie "expirar a validade") e o domínio, ou grupo de páginas a que o cookie se aplica. Por exemplo, é possível fazer com que um cookie seja aplicado apenas a endereços iniciados por http://pt.wikipedia.org/wiki/ de maneira que esse mesmo cookie já não se aplique para http://pt.wikipedia.org/skins/, por exemplo. Se não especificada a data de validade para o cookie , ele irá expirar assim que o usuário fechar o navegador.
| |
| 16 | Pâmella Bernardes de Oliveira | ||
| 17 | Diego Augusto | ||
| 18 | Hiago Araujo Silva | ||
| 19 | Pedro Henrique Araujo Dias | ||
| 20 | Caio Bomfim | ||
| 21 | Rafael Ferreira Zanatta | ||
| 22 | Guilherme Brito Garcia | ||
| 23 | Ana Lúcia Soares | ||
| 24 | Caio Augusto Araújo Oliveira | ||
| 25 | Mateus Rodrigues Oliveira | ||
| 26 | Luiz Felipe Guardieiro Rodrigues | ||
| 27 | Victor Firmino Vança | ||
| 28 | Hugo França Queiroz | Sara Aparecida Moreira | |
| 29 | Aline Martins Silva | ||
| 30 | Celso Rosa de Azevedo Junior | ||
| 31 | Lucas Guandalini Marchesoni | ||
| 32 | Hiago Caixeta Cunha |
1. Cite um equipamento de pequeno porte com um software embarcado (embutido). Descreva as funções deste equipamento. Para entender o que é função de um equipamento, pense nas opções de operação e execução.
2. Cite um exemplo de software que possua convergência de equipamentos, integração com sistemas de comunicação e interface user-friendly. Descreva as funções deste software.
3. Quais as funções principais de um banco de dados (normalmente no mínimo são 4)? BDs possuem linguagem própria? Cite 3 bancos de dados disponíveis para uso.
4. Como se conceitua um software open-source? E licença BSD e GPL? Cite exemplos.
5. Cite 4 topologias de rede wired existentes? Cite 4 topologias de rede wireless existentes?
6. Cite alguma nova tecnologia que pode ser considerada como pertencente à era atual (5ª) e que não foi relacionada?
7. Que serviços provê um DataCenter? (2 são prioritários)
8. O que significa equipamento stand-alone? Quais as implicações disso?
9. O que é P2P? Cite exemplos.
10. O que faz um software para automação industrial? Cite algumas aplicações disponíveis no mercado.
11. O que é CAD? E CAM? E CAE? Cite exemplos de softwares.
12. O que é um acesso remoto? Como pode ser executado? Cite exemplos.
13. Defina um spyware?
14. O que é phishing?
15. Pra quer serve um cookie?
16. O que faz um DNS? Exemplifique.
17. O que é RV? E RA?
18. O que contém um sistema de IA? E um sistema especialista? Cite exemplos.
19. Cite 4 elementos da Orientação a Objetos.
20. Para que servem técnicas de desenvolvimento ágil? Cite alguma técnica.
21. O que o Ginga permite fazer de novos serviços para o usuário final? Cite uma aplicação possível.
22. Como funciona arquiteturalmente uma rede social? Cite exemplos de aplicações disponíveis.
23. O que é um DBA? Quais as tarefas principais dele? Cite algum exemplo real de ganhos com um DBA.
24. O que é um vírus? Virus são inoculados apenas por programas executáveis? Porque? Que tipos de vírus existem?
25. Quais os SOs utilizados atualmente no mundo?
26. Mac é software ou hardware? Quais suas vantagens e desvantagens?
27. Como o Google ganha muito dinheiro?
28. Para que serve um ERP? Cite exemplos de soluções comerciais? Cite exemplos de funções de um deles?
29. O que faz um servidor web? Cite exemplos de softwares disponíveis.
30. Porque Java é tão interessante como programa para o mundo atual?
31. O que é um SDK? O que é um IDE? O que é um Framework? Dê exemplos de cada um.
32. O que é uma API? E um WebService? Cite exemplo para os dois casos?
Respostas
- Q01: Aluno 01
- Sistema embarcado: Um MP3 player é um exemplo de um sistema embarcado, o mesmo tem a função de armazenar e reproduzir arquivos de áudio do tipo MP3.
- Flash Players: São dispositivos capazes de armazenar tanto áudio e ficheiros binários, utilizando para isso um cartão de memória, interno ou externo.
- Disco Rígido: Esta tecnologia utiliza disco rígido como suporte de armazenamento. Dada a sua enorme capacidade, os aparelhos que utilizam disco rígido oferecem uma maior gama de serviços, tais como armazenamento de vídeos e fotografias. Também é frequente encontrar dispositivos que permitem armazenar letras das músicas que podem ser acompanhadas enquanto a mesma é ouvida. Também é possível encontrar aparelhos que gravam voz em formato digital. A sua capacidade de armazenamento varia entre 1,5GiB e 160GiB, 20 vezes mais que a tecnologia Flash.
- CD: Esta tecnologia recorre a um sistema de armazenamento mais antigo, o CD. Mas por utilizar formatos com uma taxa compressão muito maior, é possível armazenar num CD de MP3 mais músicas do que num CD de áudio. A vantagem dessa tecnologia é oferecer ao utilizador o acesso a CD de áudio, coisa que não é possível com Flash Player e Disco Rígido.
- Funções:
- Pesquisar músicas
- Forward
- Execução aleatória
- O que mais???
- Q01: Aluno 02
- Entendendo os sistemas embarcados: São dispositivos cada vez mais presentes em nosso "cotidiano". Que consiste com colocar uma capacidade computacional em um determinado circuito integrado, sistema ou equipamentos. Sendo mais simples que um microcomputador, ou seja, com um sistema completo e independente, mais preparado para receber apenas uma unica função.
- Características de sistemas embarcados: Sistemas embarcados são desenvolvidos para uma tarefa específica. Por questões como segurança e usabilidade, alguns inclusive possuem restrições para computação em tempo real. O software escrito para sistemas embarcados é muitas vezes chamado firmware, e armazenado em uma memória ROM ou memória flash ao invés de um disco rígido. Por vezes o sistema também é executado com recursos computacionais limitados: sem teclado, sem tela e com pouca memória. Todos estes fatores também podem ser traduzidos em custo reduzido. Processadores utilizados em alguns sistemas embarcados podem ter preços menores que US$1.
- Exemplos de sistemas com software embarcados:
- Computadores de bordo automotivos: São softwares que nos garantem uma visão geral do carro ao motorista. Pois nos mostra a taxa de consumo de seu carro (km/litros), temperatura ambiente, odômetro parcial e total, revisão do carro cronometrada. etc.
- Smartphones e PDAs: PDAs são geralmente considerados sistemas embarcados pela natureza de seu hardware, apesar de serem muito mais flexíveis em termos de software, mas ainda possuindo funções limitadas (funções únicas de processamento). Os PDAs são dotados de grande capacidade computacional, cumprindo as funções de agenda e sistema informático de escritório elementar, com possibilidade de interconexão com um computador pessoal e uma rede informática sem fios — Wi-Fi — para acesso a e-mail e internet.
- Energia alternativa: Também é possível utilizar placas solares ou outras fontes alternativas de energia, permitindo a criação de sistemas embarcados capazes de operar de forma autônoma. Um exemplo são os pontos de acesso repetidores usados por alguns provedores de acesso, que utilizam painéis solares e baterias, de forma que podem ser instalados num poste ou no topo de um prédio sem precisarem de qualquer cabeamento.
- Equipamentos de redes O uso de redes sem fio também abre algumas possibilidades interessantes na área publicitária. Imagine o caso de letreiros eletrônicos ou telões publicitários. Se os anúncios pudessem ser atualizados remotamente, a instalação seria muito mais simples, já que bastaria ligá-los na eletricidade. Um sistema embarcado, contendo um transmissor wireless, memória e o software adequado, poderia ser acessado remotamente e programado com os anúncios a exibir.
- Q02: Aluno 01
- Q02: Aluno 02
- Q03:
- Q04: Softwares open source
- São aqueles cuja utilização é livre, ou seja, não é cobrada uma licença de uso. Dessa forma, todos podem executar o programa, estudar como o programa funciona, modificá-lo, desenvolvê-lo, corrigi-lo talvez e aprimorá-lo, e inclusive ter acesso ao código-fonte . Entretanto, tais softwares, ao serem modificados não devem ser perder a condição de liberdade para o uso de todos os usuários.
- Além disso , as empresas veem os softwares open -source como um sistema lucrativo pois , enquanto outras pessoas melhoram seus programas , elas investem em outros quesitos como treinamento de seus profissionais, por exemplo. Assim, Dev-C++ , eMule , Ares e Mozilla Firefox (Navegador) referem-se a softwares open-source.
- Duas licenças referentes ao software open-source são :
- Licença BSD (Berkeley Software Distribution): Segundo esta licença, o crédito e reconhecimento pela propriedade e autoria devem ser preservados. Além disso, os códigos podem ser utilizados em outros programas ou em projetos livres com outras licenças. Ademais, ao desenvolver um programa sob esta licença não é obrigatório disponibilizar o código fonte.
- Licença GPL (Gnu General Public License): Segundo esta licença ,todas as modificações ou desenvolvimentos realizados em um programa, após ele ter sido liberado para outros usuários, devem ser enviados ao autor. Além disso, o código não pode ser restrito a uma só pessoa, de modo que esta se apodere daquele, ou seja, é proibido restringi-lo e, portanto deve ser livre do mesmo modo que foi disponibilizado. Ademais, programas derivados de licenças GPL só podem depois ser licenciados no modo GPL e não sob o BSD.Também,para incorporar partes do programa a outro distribuído sob condições direrentes, deve-se pedir permissão ao autor.
- As licenças BSD e GPL se equivalem no quesito de regular apenas cópia, modificação e redistribuição do software.
- Q05:
- Q06: Aluno 01
- Uma nova tecnologia que pode ser considerada da era atual e a chamada "Super WI-FI".
- A Super WI-FI será uma rede igual à conexão sem fio que possuimos atualmente, sua grande diferença séra o grande poder de alcance.
- Atualmente a frêquencia das conexões mais potentes giram em torno de 2,5 GHz a 5 GHz, enquanto a nova tecnologia proposta possuirá uma frêquencia de 20MHz a 70MHz, o que aumentará o seu poder de alcance da conexão.
- Q06: Aluno 02
- Q07:
- Q08: Aluno 01
- Equipamentos stand-alone são equipamentos auto-suficientes na realizações de suas tarefas. Isso implica que equipamentos stand-alone sejam robustos ou realizem funções simples, pois necessitam armazenar e processar todas as informações necessárias para realizar suas funções. A tendencia é que os equipamentos stand-alone sejam substituídos por equipamentos que trabalhem em redes.
- Q09:
- Q10: Aluno 01
- Q10: Aluno 02
- Q11:
- Q12:
- Q13: Spyware
- É um programa de computador espião com a função de obter informações sobre o usuário. São diferentes dos chamados "Cavalos de Troia" porque não são utilizados para manipular a máquina infectada. Alguns programas podem vir acompanhados de spywares para monitorar os hábitos da vítima e vendê-los ou disponibilizá-los na Internet ou para roubar senhas e outros dados confidenciais.
- Existem ocorrências de spywares legalmente embutidos em algum software freeware ou shareware o qual é removido após a compra da versão paga. Podem ainda ser usados para exibir publicidade baseada nas informações coletadas sobre o usuário.
- Q14: O que é Phishing?
Phishing é a tentativa de adquirir dados pessoais através de e-mails falsos, e-mails que se passam por empresas confiáveis como bancos, cartões de crédito, anti-vírus entre outras. Esses e-mails podem possuir links que levam o usuário à um site com a mesma aparência do site oficial onde o usuário irá digitar as informações e na verdade estará informando essas para uma terceira pessoa que fará mau uso delas.
Phishing vem de 'fishing' em português pescaria, em que o pescador coloca uma isca para conseguir pegar o peixe, da mesa forma ocorre com o Phishing propriamente dito, em que alguma pessoa envia uma isca para tentar fisgar as pessoas para o seu site e roubar informações importantes. Já o Ph de phishing acredita-se que vem do termo Phreaking que vem de phone phreak que é a prática de utilizar telefones para fazer ligações grátis (de forma ilegal).
Historicamente o termo Phishing nasceu em 1996 onde hackers praticavam roubos de contas da America Online (AOL), em que essas contas roubadas podiam até servir como moeda para adiquirir alguma outra coisa.
- Q15:
- Q16:
- Q17:
- Q18:
- Q19:
- Q20:
- Q21:
- Q22:
- Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.
- As Redes Sociais Virtuais são grupos ou espaços específicos na Internet, que permitem partilhar dados e informações, sendo estas de caráter geral ou específico, das mais diversas formas (textos, arquivos, imagens, videos, etc.). Alguns exemplos de redes sociais virtuais: facebook, Orkut, myspace, twitter, redes profissionais (LinkedIn).
- Arquiteturalmente uma rede social virtual deverá suportar uma grande quantidade de usuários, consequentemente um banco de dados que possa suprir a essa grande quantidade de informações que irá circular com um menor tempo de resposta possível. Oferecer uma segurança das informações que serão disponibilizadas tendo uma preocupação quanto à confidencialidade, integridade, disponibilidade e autenticidade não só das informações eletrônicas como também aos sistemas computacionais ou de armazenamento.
- A interface gráfica deverá ser amigável, de fácil utilização e interativa para o usuário final.
- Q23:
- O DBA (Administrador de Banco de Dados) é o responsável pela criação, manutenção e segurança do banco de dados das empresas, desde o cadastro de cliente e fornecedores até dados relativos a pesquisas de mercado e concorrência. Para isso utilizam ferramentas de modelagem e programação.
- Suas tarefas principais: criar o banco de dados e testes de backup para garantir a recuperabilidade dos dados; definir o conteúdo de informações a ser acessado; definir a estrutura de armazenamento; alterar a parte física do banco de dados; facilitar o acesso; definir os controles de segurança e integridade.
- Exemplo real de ganhos DBA: O valor varia de 7 a 13 mil reais, depende da especificação em tecnologia. Para se ter uma ideia da importância de um DBA: a empresa Submarino (http//:www.submarino.com.br), O DBA é responsável pelo cadastro de produtos a serem vendidos, de clientes com seus dados pessoais, visualização e manuseio fácil dos usuários, volume de informações diários e em datas comemorativas. Imagine como seria realizar uma compra no Submarino no natal se não existisse esse profissional. Impossível, pois o site ficaria muito lento.
- Q24:
- Um vírus é um programa ou fragmento de programa que se instala em uma máquina sem que o usuário perceba. O vírus visa causar danos ao seu alvo, sejam sutis (como a alteração de 1 bit na memória do computador) ou escancarados (como formatando o disco rígido ou gerando problemas na performance do computador). Os vírus se multiplicam no sistema do infectado e tentam se espalhar para outros computadores, através de várias formas de infecção.
- Em uma definição mais formal, vírus é aquele que tem três fases distintas: contaminação, dormência e propagação e ação. Tomando essa definição como base, sabemos que um vírus devem ser programas executáveis, pois precisam se multiplicar.
- Os vírus podem ser inoculados de várias formas, como a execução de um arquivo (através do “envelopamento”, método em que as instruções do vírus são anexadas ao final do programa) infectado, inserção de um dispositivo de armazenamento móvel infectado e acessando páginas mal intencionadas. Dentre esses meios, o mais comum é pela ação do usuário, ao executar um arquivo infectado.
- Q25:
- Q26:
MAC é hardware, o MAC sempre foi muito utilizado em agências de publicidade e propaganda, e também muito utilizado para edição de imagens, filmes e fotografias, seu hardware é superior e o seu sistema operacional também. O MAC possui algumas vantagens como ter um sistema operacional muito estável e gratuito, possui uma alta durabilidade e visual elegante, possui uma quantidade menor de fios do que nos PC's, são leves, fáceis de serem transportados e já é padrão bluetooth e wireless. O Mac também possui algumas desvantagens como o seu preço salgado, o seu suporte no Brasil ser limitado, possuir pouca compatibilidade com os PC's seu reparo é bem complicado e não é possível fazer upgrades em Macintosh.
- Q27:
- Pesquisas, email, calendário, agenda, editor de texto e YouTube. É praticamente impossível navegar na internet sem deixar de passar por ao menos um serviço mantido pela gigante Google. Pesquisas mostram que o Google faturou 29,321 bilhões de dólares só no ano de 2010. Além de ter criado um dos mecanismos de busca mais eficientes já existentes, o Google utiliza espaços publicitários para exibir anúncios de contexto sobre assuntos relacionados à sua busca. Para estarem presentes ali, os comerciantes pagam pelo espaço. Os valores iniciam a partir de US$ 0,01. Cada anunciante pode determinar se quer pagar por exibição do anúncio ou apenas por clique. O segredo está em cruzar os dados e potencializar as possibilidades de clique. O Google também possui outra fonte de renda que é o Google Adsense na qual as pessoas que trabalham com sites podem colocar os anúncios do Google no seu site e com isso a cada click em um dos anuncios é ganho dinheiro que é repartido entre o dono do site e o Google. Entretanto, embora a maior parte das receitas da empresa advenha desse formato, ele não é único meio pelo qual a empresa adquire capital. O investimento em novas tecnologias e a criação de produtos sob demanda para grandes empresas é outra vertente por onde a Google recebe diretamente. Uma pesquisa feita apenas nos Estados Unidos constatou que o site de busca preferido dos americanos é o Google, ele lidera com 55% de preferência. Em um período o Google processou 3,8 milhões de pesquisas 42% a mais do que o seu rival, o Yahoo! Search, que no mesmo período processou 1,5 milhões de pesquisas. Nos links colocados abaixo terá uma lista das palavras-chaves que possuem o maior custo por clique(CPC).
- Q28: Aluno 01
Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios. São sistemas de informação que item função de integrar todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc). Entre as mudanças mais palpáveis que um sistema de ERP propicia a uma corporação, sem dúvida, está a maior confiabilidade dos dados, agora monitorados em tempo real, e a diminuição do retrabalho. Algo que é conseguido com o auxílio e o comprometimento dos funcionários, responsáveis por fazer a atualização sistemática dos dados que alimentam toda a cadeia de módulos do ERP e que, em última instância, fazem com que a empresa possa interagir. Assim, as informações trafegam pelos módulos em tempo real, ou seja, uma ordem de vendas dispara o processo de fabricação com o envio da informação para múltiplas bases, do estoque de insumos à logística do produto. Tudo realizado com dados orgânicos, integrados e não redundantes. Para entender melhor como isto funciona, o ERP pode ser visto como um grande banco de dados com informações que interagem e se realimentam. Assim, o dado inicial sofre uma mutação de acordo com seu status, como a ordem de vendas que se transforma no produto final alocado no estoque da companhia. Algumas das vantagens da implementação de um ERP numa empresa são: • Eliminar o uso de interfaces manuais • Reduzir custos • Otimizar o fluxo da informação e a qualidade da mesma dentro da organização (eficiência) • Otimizar o processo de tomada de decisão • Eliminar a redundância de atividades • Reduzir os limites de tempo de resposta ao mercado • Reduzir as incertezas do Lead time • Incorporação de melhores práticas (codificadas no ERP) aos processos internos da empresa • Reduzir o tempo dos processos gerenciais
- Q28: Aluno 02
- Q29:
- Q30:
- A linguagem Java torna-se tão interessante nos dias atuais por apresentar algumas características que a tornam adequada para o desenvolvimento de uma nova geração de aplicações. É uma linguagem de programação orientada a objeto, composta pela liguagem e uma plataforma, essa plataforma é o ambiente de Hardware ou software onde é executado. Desenvolver aplicações em Java, resulta em múltiplos aplicativos de sistemas operacionais,interfaces gráficas, seguras e de alto desempenho.Possibilitando ao programador, escrever menos e melhores códigos, desenvolver rapidamente o programa(comparado com outras linguagens), evitar dependências de plataformas, facilidade para distribuição de software, dentre outros aspectos. Características, as mais importantes, que marcam o diferencial desta linguagem de alto nível, são:
1- SIMPLES, ORIENTADA A OBJETO E FAMILIAR; 1.1.Muito parecida com C e C++. 1.2.Adequada para sistemas complexos. 2.3.Possui um grande número de Bibliotecas já testadas. 2-ROBUSTA E SEGURA; 2.1.Projetada pra criar software altamente confiável. 2.2.Possui características de segurança em que a própria plataforma realiza verificações em tempo de execução. 3-ARQUITETURA NEUTRA E PORTÁVEL; 3.1.O compilador Java gera bytecodes, um formato intermediário neutro projetado para o transporte eficiente em múltiplos ambientes. 3.2.Esta característica neutra e portável é chamada de Máquina Virtual Java. 4-ALTO DESEMPENHO; 4.1.Operador otimizado, Just-in-time(JIT), que compilam os bytes-codes Java para a linguagem nativa das apliações. 5-INTERPRETADA, MULTITHREADED, DINÂMICA; 5.1.Pode executar os bytecodes em qualquer máquina onde exista o ambiente de execução instalado. 5.2.Alto grau de interatividade com o usuário. 5.3.Suporte nativo e não por bibliotecas externas(multithreading no nível da linguagem). 5.4.Dinâmica, as classes somente são ligadas a aplicação quando necessário.
- Q31:
- Q32:
Referências
[1.1] http://pt.wikipedia.org/wiki/MP3_player
[1.2] http://pt.wikipedia.org/wiki/Sistema_embarcado
[1.1] http://www.hardware.com.br/artigos/entendendo-sistemas-embarcados/ [1.2] http://www.embarc.com.br/p1600.aspx [1.3] http://www.sabereletronica.com.br/secoes/leitura/274 [1.4] http://pt.wikipedia.org/wiki/PDA
[4.1] http://pt.wikipedia.org/wiki/Anexo:Lista_de_softwares_open_source_para_Windows
[4.2] http://www.dextra.com.br/empresa/opensource/os-introducao.htm
[4.3] http://www.iotecnologia.com.br/diferenca-entre-open-source-ou-software-livre
[4.4] http://www.hardware.com.br/termos/licenca-bsd
[4.5] http://webinsider.uol.com.br/2005/07/30/licencas-bsd-e-gpl-uma-breve-comparacao/
[4.6] http://www.devin.com.br/tlm4/s1-o-que-e-gpl.html
[4.7] http://pt.wikipedia.org/wiki/GNU_General_Public_License
[6.1]http://www.tecmundo.com.br/5608-o-que-e-super-wi-fi-.htm
[6.2]http://www.tecmundo.com.br/12034-novo-padrao-wi-fi-alcanca-ate-100-km-com-velocidade-de-22-mbps.htm
[8.1]http://pt.wikipedia.org/wiki/Standalone
[15.1]http://pt.wikipedia.org/wiki/Cookie
[15.2]http://www.slideshare.net/sancle/cookies
[14.1]http://www.linhadefensiva.org/dicionario/
[14.2]http://en.wikipedia.org/wiki/Phishing
[14.3]http://en.wikipedia.org/wiki/Phreaking
[14.4]http://pt.wikipedia.org/wiki/Phishing
[22.1]http://pt.wikipedia.org/wiki/Rede_social
[22.2]http://pt.wikipedia.org/wiki/Redes_Sociais_Virtuais
[22.3]http://pt.wikipedia.org/wiki/Graphical_user_interface
[22.4]http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
[23.1] http://pt.wikipedia.org/wiki/DBA
[23.2] http://profissionaloracle.com.br/blogs/portilho/2009/07/20/salario-de-dba/
[23.3] http://www.batebyte.pr.gov.br/modules/conteudo/conteudo.php?conteudo=1733
[23.4] http://www.codersgroup.org/2011/05/o-que-faz-um-dba.html
[26.1]http://www.osabetudo.com/macintosh-ou-pc-quais-as-vantagens-e-desvantagens-de-cada-computador/
[27.1] http://www.dihitt.com.br/barra/como-a-google-ganha-dinheiro-1-1-1-1
[27.2] http://clikaki.com.br/como-o-google-ganha-dinheiro/
[27.3] http://acontecendoaqui.com.br/posts/como-o-google-ganha-dinheiro-palavras-chave-mais-caras-do-adwords-links-patrocinados
[28.1] http://pt.wikipedia.org/wiki/ERP
[30.1] http://pt.wikipedia.org/wiki/Java_(linguagem_de_programa%C3%A7%C3%A3o)
[30.2] http://pt.scribd.com/doc/56688588/2/Por-que-Java-e-tao-Interessante