Sem resumo de edição
Linha 360: Linha 360:




* Q22: Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Também conhecidas como mídias sociais, estes são sites que permitem que a informação seja compartilhada de pessoa para pessoa, isto é, esta ao mesmo tempo em que gera conteúdo recebe a informação de outros indivíduos, por serem livres a interação e colaboração, além de ser um importante meio de transmissão de conteúdo. Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. ** Entre as funcionalidades mais comuns que são utilizadas nessas páginas, estão:
* Q22: Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Também conhecidas como mídias sociais, estes são sites que permitem que a informação seja compartilhada de pessoa para pessoa, isto é, esta ao mesmo tempo em que gera conteúdo recebe a informação de outros indivíduos, por serem livres a interação e colaboração, além de ser um importante meio de transmissão de conteúdo.  
** Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. ** Entre as funcionalidades mais comuns que são utilizadas nessas páginas, estão:
*** a possibilidade e permissões para postagem de fotos, blogs, vídeos no perfil pessoal de cada pessoa
*** a possibilidade e permissões para postagem de fotos, blogs, vídeos no perfil pessoal de cada pessoa
*** utilizar da rede para fazer amigos ou contatos profissionais, adicionando-os ao seu perfil.  
*** utilizar da rede para fazer amigos ou contatos profissionais, adicionando-os ao seu perfil.  

Edição das 23h48min de 9 de março de 2011

Site para envio do link:

http://200.170.138.251/OpenInnovation/index.php/Aulas_-_Engenharia_de_Software


Para a próxima aula:

  • Pesquisar sobre questão abaixo.
  • Criar conta no Wiki
  • Editar
  • Escrever a resposta
  • Salvar
  • Orientação: Procure ler mais de uma fonte de referência e escrever algo objetivo e claro que interprete o que entendeu do assunto.


Questões

Nro Aluno 1 Aluno 2 Nota
01 Marcus Frederico
02 Lucas Ramos Wexley
03 Antônio de Oliveira Guilherme Sena Ok
04 Geraldo Peres ? Ok
05 Rafael Alexandre Heitor
06 Guilherme Rossi Francisco Nakáo Ok
07 Cássio Ricardo Berger Ok
08 Matheus Gabriel Victor Hugo
09 Weberty Gabriel Nogueira
10 Frederico Vilela Marcus Silvestrin
11 Andres Reis Rafael Saraceni Ok
12 Ramon Gustavo Albuquerque
13 Fernanda Maíle Ok
14 Bárbara Ana Caroline Ok
15 Marco Aurélio Nathália Ok
16 Vinícius Jeferson
17 Estevão Guilherme Ferreira Ok
18 Felipe de Souza Ricardo
19 Hélio Rubens Vandeir Ok
20 Lucas Manfrim Vitor Hugo Ok
21 Laura Lucas Morai Ok
22 Larissa Michele Ok
23 Lucas Wesley Clarson
24 Robson Luciana Ok
25 Daniel Lucas ? Ok
26 Aluno Aluno
27 Aluno Aluno
28 Luiz Cláudio . Ok
29 Luiz Cláudio . Ok
30 Luiz Cláudio . Ok


1. Cite um equipamento de pequeno porte com um software embarcado. Descreva as funções deste equipamento.


2. Cite um exemplo de software que possua convergência de equipamentos, integração com sistemas de comunicação e interface user-friendly. Descreva as funções deste software.


3. Qual a função de um banco de dados? BDs possuem linguagem própria? Cite 3 bancos de dados disponíveis para uso.


4. Como se conceitua um software open-source? E licença BSD e GPL?


5. Cite 4 topologias de rede wired existentes? Cite 4 topologias de rede wireless existentes?


6. Cite alguma tecnologia que pode ser considerada como pertencente à 5ª. era e que não foi relacionada?


7. Que serviços provê um DataCenter?


8. O que significa equipamento stand-alone? Quais as implicações disso?


9. O que é P2P?


10. O que faz um software para automação industrial?


11. O que é CAD? E CAM?


12. O que é um acesso remoto? Como pode ser executado?


13. Defina um spyware?


14. O que é phishing?


15. Pra quer serve um cookie?


16. O que faz um DNS? Exemplifique.


17. O que é RV? E RA?


18. O que contém um sistema de IA? E um sistema especialista?


19. Cite 4 elementos da Orientação a Objetos.


20. Para que servem técnicas de desenvolvimento ágil? Exemplifique.


21. O que o Ginga permite fazer de novos serviços para o usuário?


22. Como funciona uma rede social?


23. O que é um DBA?


24. O que é um vírus?


25. Quais os SOs disponíveis atualmente?


26. Mac é software ou hardware? Quais suas vantagens e desvantagens?


27. Como o Google ganha muito dinheiro?


28. Para que serve um ERP?


29. O que faz um servidor web?


30. Porque Java é tão interessante?

Respostas

  • Q01:


  • Q02:


  • Q03: A função dos bancos de dados é armazenar um grande contingente de informações de maneira mais estruturada e de fácil acesso. Tal estrutura é utilizada em aplicações multi-usuárias que demandam uma maior rapidez e coordenação dos dados envolvidos nos processos, visto que na maioria das vezes os dados manipulados são muito importantes (usuário e senha de bancos, saldos bancários, número de identificações, entre outras).
    • Para adequar-se a sua função o Banco de Dados trabalha utilizando uma linguagem especial que para os bancos de dados relacionais é o SQL.
    • Hoje os bancos de dados dispoiníveis no mercado de maior sucesso são os das empresas Oracle, IBM e Microsoft. E alguns aplicativos de gerenciamento de banco de dados são o Microsoft SQL Server, o Oracle e o MySQL.


  • Q04: Um software é considerado Open Source quando, além de ter o código fonte liberado para o acesso do usuário, atende a alguns critéritos de distribuição.
      • A licença de distribuição não deve restringir a venda ou cessão do software, nem cobrar direitos de propriedade pela venda;
      • O programa deve incluir o código fonte e permitir sua distribuição, tanto completa quanto compilada, além de permitir alteração e distribuição do mesmo;
      • A licensa de venda não pode discriminar pessoas, grupos ou campos de interesse, e não pode contaminar outros softwares.
    • A licença BSD é uma licença de código aberto inicialmente utilizada nos sistemas operacionais do tipo Berkeley Software Distribution (um sistema derivado do Unix). Apesar dela ter sido criada para os sistemas BSD(Berkeley Software Distribution), atualmente vários outros sistemas são distribuídos sob esta licença.
      • O criador cede os direitos comerciais, mas exige crédito pela autoria e propriedade.
      • Redistribuições do código fonte devem manter a notícia de copyright, as condições de licensa e um termo que isenta o distribuidor de consequiências decorrentes do uso do software.
      • As distribuições binárias devem produzir na documentação essas informações.
      • Os nomes dos autores e colaboradores não podem ser usados para endossar ou promover produtos derivados sem permissão.
    • A licença GPL permite que qualquer um redistribua o software desde que não tente restringir o acesso ao código original ou às modificações.
      • É permitido distribuir versões modificadas do código fonte apenas sobre os termos da GPL;
      • As versões em formato binário devem incluir o código fonte, uma oferta dele ao custo de reprodução ou de instruções de como obtê-lo;
      • Cópias devem ser acompanhadas da licensa, e não pode ser imposta nenhuma restrição adicional ao recebidor;
      • É necessária a permissão do autor para incorporar partes do programa a outro distribuído sob condições direrentes;
      • O programa não oferece garantia, e prejuízos recorrentes de seu uso não são imputáveis às partes envolvidas na distribuição.
    • A licença GPL requer que trabalhos derivados sejam licenciados sob a mesma licença, ou seja, sob a GPL. Já a licença BSD requer apenas o reconhecimento dos autores, e as restrições acima descritas.
    • Referências:


  • Q05:


  • Q06: Resultado das pesquisas realizadas pela Xerox Corporation no início dos anos 70, a Ethernet tornou-se o mais eficiente protocolo de implementação física de comunicação entre tecnologias atualmente.
    • 2002: 10 Gigabit Ethernet => veio substituir a antiga Gigabit Ethernet, limitada a 1 gigabit/segundo de informação.
    • 2010: Graças á fibra ótica e aos processadores modernos a nova técnologia ganha espaço na atual era tecnológica.
    • (continua)...


  • Q07: Um Data Center é uma estrutura de grande capacidade e flexibilidade, alta segurança e igualmente capacitada em questão de hardware e software para processar e armazenar informações, o que faz dela a estrutura ideal para serviços de processamento e armazenamento de dados em larga escala.
    • O Data Center é utilizado tanto por corporações privadas, ficando a serviço de armazenar dados provindos de processos internos,quanto por provedores de serviços de telecomunicações, servindo para prover serviços de conexão, armazenamento, acesso e comunicação a longas distâncias,além de armazenamento de conteúdo.As soluções de Data Center ajudam a resolver desafios de curto prazo como disponibilidade, consumo de energia e segurança, custo com administração dos sistemas e gerenciamento eficiente de falhas dos servidores ao mesmo tempo em que preparam a rede para o futuro.


  • Q08:


  • Q09:


  • Q10:


  • Q11: Desenho assistido por computador (DAC) ou CAD (Computer-Aided Design) é o nome genérico de sistemas computacionais (software) utilizados pela engenharia, geologia, geografia, arquitetura, e design para facilitar o projeto e desenho técnicos. No caso do design, este pode estar ligado especificamente a todas as suas vertentes (produtos como vestuário, eletroeletrônicos, automobilísticos, etc.), de modo que os jargões de cada especialidade são incorporados na interface de cada programa. Podemos definir CAM como auxílio via computador da preparação da manufatura, representando as tecnologias usadas no chão de fábrica, dizendo não só a respeito da automação da manufatura, como:
    • CNC (Comando Numérico Computadorizado)
    • CLP (Controle Lógico Programável)
    • Coletores de dados (DNC), como também a tomada de decisão, plano operacional, etc.


  • Q12:


  • Q13: Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento.
    • Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet.
    • Por outro lado, muitos vírus transportam spywares, visando roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.Traduzindo ao pé da letra, Spyware significa "programa espião".


  • Q14: Na área de informática Phishing , o termo phishing (oriundo do inglês fishing , ou seja , pescaria ) , também conhecido como phishing scam ou phishing / scam , se refere a uma forma de captação de dados de forma fraudulenta , que podem ser números de cartão de créditos e de contas bancárias, senhas, contas na internet e etc.
    • Isto ocorre principalmente por email, mensagem instantânea, SMS, dentre outros. Portanto , Phishing consiste, basicamente, no ato de uma pessoa se fazer passar por outra pessoa ou por uma empresa, solicitando informações confidenciais. Existe atualmente , alguns programas e complementos para navegadores que possuem uma função anti-phishing , dentre eles podem ser citados o PishGuard for Firefox e o PhishGuard for Internet Explorer, BitDefender Internet Security , Phishing Detector.
    • Referências:


  • Q15: Um cookie é uma informação armazenada em seu browser. Os cookies são utilizados para manter informações de estado enquanto navega em diferentes páginas de um Web site ou quando posteriormente regressa ao Web site. A função de um cookie é indicar ao servidor da Web que regressou a uma determinada página Web. Quando visita o mesmo Web site, as informações previamente fornecidas podem ser recuperadas, para que possa utilizar facilmente funcionalidades do Web site anteriormente selecionadas. Ex: Quando se acessa um site de telefonia, há um Combo Box pedindo o estado e o ddd em que se encontra. Quando acessar o site novamente, fica armazenada essa informação. Mitos sobre cookies:
    • Os cookies são perigosos? Não. Eles são informações armazenadas de um determinado site que podem freqüentemente tornar a navegação melhor, permitindo que o servidor se lembre de quaisquer informações personalizadas que você tenha configurado.
    • Os cookies são comuns? Sim. Muitos sites utilizam apenas para guardar informações básicas e ajudar próprio usuário.
    • Os cookies podem transmitir vírus ou spyware? Não. Um cookie não contém código, é um texto.
    • Os cookies pode descobrir email ou informações pessoais?Não. Um cookie só tem informações que já foram fornecidas ou podem ser obtidas facilmente pelos sites.
    • Referências:


  • Q16:


  • Q17: Técnicas de Computação Gráfica:
    • Realidade Virtual, ou ambiente virtual, é uma tecnologia de interface avançada entre um usuário e um sistema computacional. O objetivo dessa tecnologia é recriar ao máximo a sensação de realidade para um indivíduo, levando-o a adotar essa interação como uma de suas realidades temporais. Para isso, essa interação é realizada em tempo real, com o uso de técnicas e de equipamentos computacionais que ajudem na ampliação do sentimento de presença do usuário.
    • Realidade Aumentada (RA) é uma linha de pesquisa que lida com integração do mundo real e elementos virtuais ou dados criados pelo computador. Atualmente, a maior parte das pesquisas em RA está ligada ao uso de vídeos transmitidos ao vivo, que são digitalmente processados e “ampliados” pela adição de gráficos criados pelo computador. Pesquisas avançadas incluem uso de rastreamento de dados em movimento, reconhecimento de marcadores confiáveis utilizando mecanismos de visão, e a construção de ambientes controlados contendo qualquer número de sensores e atuadores.


  • Q18:


  • Q19: Os 4 elementos básicos da orientação a objetos são:
    • Classe: define a estrutura de informação que cada objeto mantém e também o comportamento de todos objetos da classe
    • Operação ou Método: conjunto de serviços que gerenciam o comportamento de um objeto
    • Mensagens: ordens para que uma operação(ou método)seja executada enviadas por um objeto cliente, ou seja,quando um objeto envia uma menssagem, ele está executando o papel de cliente do outro objeto que é o servidor
    • Interface ou protocolo: conjunto de mensagens que um objeto pode responder sendo definida pela classe do objeto.Cada interface é denominada por um Tipo. Cada objeto possuirá um determinado Tipo se esse objeto aceitar todas as mensagens definidas pela interface nomeada pelo Tipo em questão.


  • Q20:Desenvolvimento ágil de software é um conjunto de metodologias de desenvolvimento de software. A maioria dos métodos ágeis tenta minimizar o risco pelo desenvolvimento do software em curtos períodos, chamados de iteração (os quais gastam tipicamente menos de uma semana a até quatro). Um projeto de software ágil busca a capacidade de implantar uma nova versão do software ao fim de cada iteração. Além disso métodos ágeis enfatizam as comunicações em tempo real, já que os usuários acompanham todo o desenvolvimento do projeto.
    • Ex: O programador que está desenvolvendo um projeto previsto para ser concluído em 6 meses, apresenta semanalmente pequenas partes do projeto ao cliente, e em cima destas amostras são feitas alterações no projeto, evitando que grandes alterações sejam nescessárias no futuro.


  • Q21: Ginga é um middleware, uma camada de software que intermedia o hardware (sistema operacional) e o software (suas aplicações), adotado pelo Sistema Brasileiro de TV Digital Terrestre (SBTVD) e que é instalado em conversores e em televisores, contendo duas funções principais.
    • 1a. função: tornar as aplicações independentes do sistema operacional utilizado, ou seja, possibilitar que os aplicativos da TV digital possam ser exibidos nos mais diferentes sistemas de recepção, independente do fabricante e do tipo de receptor (TV, celular, palmtop, etc.).
    • 2a. função: oferecer um melhor suporte à interatividade, permitindo um desenvolvimento fácil de aplicações interativas para possibilitar, por exemplo, que o usuário acesse à internet, faça operaçoes bancárias ou envie mensagens para o canal de TV ao qual está se assistindo, entre outros.


  • Q22: Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Também conhecidas como mídias sociais, estes são sites que permitem que a informação seja compartilhada de pessoa para pessoa, isto é, esta ao mesmo tempo em que gera conteúdo recebe a informação de outros indivíduos, por serem livres a interação e colaboração, além de ser um importante meio de transmissão de conteúdo.
    • Uma das características fundamentais na definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. ** Entre as funcionalidades mais comuns que são utilizadas nessas páginas, estão:
      • a possibilidade e permissões para postagem de fotos, blogs, vídeos no perfil pessoal de cada pessoa
      • utilizar da rede para fazer amigos ou contatos profissionais, adicionando-os ao seu perfil.
    • No início as redes sociais tinham a finalidade única social, pessoal, assim surgiram mídias como Orkut, Facebook, MySpace. No entanto essas redes evoluíram e são hoje utilizadas para fins profissionais tornando uma importante ferramenta de pesquisa e publicidade sem deixar de lado do caráter pessoal, e assim surgiram outros tipos de redes como o Linkedin que é especializado em troca de curriculums.


  • Q23:


  • Q24: Em informática, um vírus de computador é um programa desenvolvido por programadores para alterar nociva e clandestinamente softwares instalados em um computador que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
    • A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail, em pen drives ou CDs.
    • A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente.
    • Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.


  • Q25: Atualmente existem vários Sistemas Operacionais, e estes são divididos em 4 tipos:
    • Proprietário, Gratuito, Open Source e Livre.
      • Proprietario: É o sistema operacional pago e que o código fonte não e liberado. Ex: Windows(Microsoft), Mac OS X(Apple).
      • Gratuito: É o sistema operacional gratuito porem com o código fonte não liberado. Ex: Be OS (Be Incorporated).
      • Open Source: É o sistema operacional gratuito e com o código fonte liberado a todos. Ex: Unix e BSD.
      • Livre: É o sistema operacional gratuito e com código fonte livre para ser modificado por todos. Ex: Linux.
    • Hoje em dia, existem centenas de Sistemas Operacionais, se não milhares. Mas a grande maioria, são modificações de um SO Livre ou Open Source, como o Linux e o Unix. O UNIX, por exemplo, foi o precursor de vários sistemas operacionais, entre eles BSD (FreeBSD, OpenBSD e NetBSD), Solaris(anteriormente conhecido por SunOS), IRIXG, AIX, HP-UX, Tru64, SCO, Linux (nas suas centenas de distribuições), e até o Mac OS X.
  • Q26:


  • Q27:


  • Q28: Um Enterprise Resource Planning pode ser considerado como um Sistema de Gestão Empresarial, ou seja, um conjunto de programas integrados que auxiliam a organização administrativa de uma empresa. Exemplos:
    • Contabilidade
    • Financeiro
    • Pessoal
    • Contas a Pagar
    • Etc.


  • Q29: Um servidor web, pode ser considerado como um conjunto de hardware e software que tem a missão de ajudar a entregar conteúdos para clientes na Internet. Por clientes entendam qualquer requisição que é feita ao servidor, como por exemplo, uma página web como o Flickr, onde se busca determinada fotografia. Normalmente, abriga sites web mas também pode servir para armazenamento de dados ou para processamento de aplicações corporativas.


  • Q30: Java é uma linguagem de programação que motiva os desenvolvedores por várias questões.
    • Algumas delas:
      • Robustez: é bem projetada, sem remendos e garante maior produtividade
      • Orientada o objetos: permite herança e reuso de código
      • Alta performance: possui vários recursos como multi-threading que fazem com que o desempenho seja elevado
      • Segurança.
    • Porém existe um outro fator relevante que destaca o Java em relação a outras linguagens, a portabilidade que faz com que seja facilitado o processo de migração de um sistema desenvolvido numa plataforma para outra.