Arthurmds (discussão | contribs)
Arthurmds (discussão | contribs)
Linha 203: Linha 203:
** Formado por uma rede de computador interligados, conhecido como rede peer-to-peer. Cada criptomoeda possui sua própria Blockchain. Como dito antes, a tecnologia Blockchain é formada por uma rede peer-to-peer, que é nada mais que uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central, como pode ser visto na imagem abaixo.
** Formado por uma rede de computador interligados, conhecido como rede peer-to-peer. Cada criptomoeda possui sua própria Blockchain. Como dito antes, a tecnologia Blockchain é formada por uma rede peer-to-peer, que é nada mais que uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central, como pode ser visto na imagem abaixo.
<br>
<br>
[[Arquivo:blockchain-img1.png|center|600px|frameless]]
[[Arquivo:blockchain-img1.png]]
<br>
<br>
*'''Como funciona?'''
*'''Como funciona?'''

Edição das 17h10min de 25 de abril de 2019

Debate



Tópico Tema 1 Tema 2 Tema 3 Tema 4 Tema 5 Tema 6 Tema 7 Data
Hardware Barramentos Periféricos Processadores Portas Memória RAM Disco Rígido Memória ROM 09/05
Software App ERP Sistema Embarcado Frameworks Firmware SO Web
Development Algoritmos API Compiladores IDE Linguagens de Programação Open Source Webservice
DataBase Banco de Dados Normalização SQL BigData ETL Data Mining NoSQL
Methods Canvas eXtreme Programming Integração Contínua Modelo Orientado a Serviço Scrum UML FDD
Net Firewall Internet IP Protocolos Redes de Computadores Roteador DNS
Cloud Virtualização Modem DNS Criptografia Cloud Computing Plataformas SaaS
Internet of Things RFId Raspberry IPSec IoT CLP Arduino Sensores
State of the Art BlockChain IA Inteligência Cognitiva Machine Learning RA Bots Redes Neurais


Tabela de Temas


Nro Tema Tópico Aluno
01 Algoritmos Development Giovana Campioto
02 API Development Gabriel Rodrigues
03 App Software Elton
04 Arduino Internet of Things Fábio
05 Banco de Dados Database Guilherme Rodovalho
06 Barramentos Hardware Pablo Pierre da Nóbrega
07 BigData Database Pedro Henrique Chagas
08 BlockChain State of the Art Arthur Maia
09 Bots State of the Art Mateus Gonçalves Canavieira
10 Canvas Methods Prof. Luiz Cláudio
11 Cloud Computing Cloud Computing Mateus Ferreira Silva
12 CLP Internet of Things Nathaly V
13 Compiladores Development Carlos Erivelton
14 Criptografia Cloud Computing Guimarães
15 Data Mining Database Samantha
16 Disco Rígido Hardware Marcello
17 DNS Cloud Computing Luís Fellipe de Souza
18 ERP Software Esdras
19 ETL Database Vinicius Prado
20 eXtreme Programming Methods Murilo Medeiros
21 FDD Methods Francisco dos Santos
22 Firewall Net João Pedro Silva Mendes
23 Firmware Software Pedro Henrique Zardini De Souza
24 Frameworks Software Lucas Henrique Couto
25 IA State of the Art Tonus
26 IDE Development Arthur Rodrigues Cardoso
27 Inteligência Cognitiva State of the Art Igor Medeiros
28 Integração Contínua Methods Carlos Henrique Duarte de Carvalho
29 Internet Net Brunno Viegas
30 IoT Internet of Things Nicolli Freitas
31 IP Net Gustavo Alves
32 IPSec Internet of Things Piedro Hammer
33 Linguagens de Programação Development Luís Humberto Rodrigues
34 Machine Learning State of the Art Rick Ricarte
35 Memória RAM Hardware Luiz André
36 Memória ROM Hardware Bryan Ernanes
37 Modelo Orientado a Serviço Methods Dyany
38 Modem Cloud Computing Pedro Alexandre
39 Normalização (BD) Database Wilson Santos
40 NoSQL Database João Victor
41 Open Source Development Fernando Daniel Silva
42 Periféricos Hardware Matheus Gonçalves Coelho de Resende Silvano
43 Plataformas Cloud Computing Augusto Cesar de Barros Silveira
44 Portas Hardware/Net Marco Túlio Candeo
45 Processadores Hardware Victor Buiatti
46 Protocolos Net Rafael Dutra
47 RA State of the Art Lucas Mezencio Santana
48 Raspberry Internet of Things Gabriel Ferreira de Souza
49 Redes de Computadores Net Gabriel Rafah
50 Redes Neurais State of the Art Thalison Henrique
51 RFId Internet of Things Henrique Matheus
52 Roteador Net Tiago Gomes
53 SaaS Cloud Rogério Aguilar Silva
54 Scrum Methods Gustavo Augusto Ferreira
55 Sensores Internet of Things Matheus de Camargo Martins
56 Sistema embarcado Software murilo ferreira
57 SO Software Marco Antonio da Silva Rodrigues
58 Speech Recognition State of the Art Igor Lourenço
59 SQL Database Ramon Maximo
60 UML Methods Bruno Giamatei Bertoco
61 Virtualização Cloud Computing Lucas Capra
62 Web Software Gabriel Marques
63 Webservice Development Vinicius Pereira

Descrição dos temas

Algoritmos

API

App

  • Conceito
    • Aplicativo é um software desenvolvido para executar várias sequencias de comandos para realizar determinado objetivo pela qual foi projetado. Portanto, esses aplicativos podem ser desenvolvidos para desktops, smartphones, tabletes, smartrelogios, smart TVs, etc.
    • Ações executadas por aplicativos em sua maioria são para agilizar algum processo, diminuir custos ou substituir mão de obra.
  • Ferramentas de desenvolvimento
    • Para o desenvolvimento dessas aplicações são utilizados algumas ferramentas como: editor de texto, IDE, framework, API, compilador, etc.
    • Para cada um dos desenvolvimentos são utilizadas ferramentas diferentes. O desenvolvimento de aplicações mobile, por exemplo, são utilizadas as IDEs, pois elas possuem uma enorme quantidade de componentes para a criação de um software.
  • Ferramentas mais utilizadas
    • Desenvolvimento Web: Wordpress, Bootstrap, AngularJS, Adobe XD e Sublime Text
    • Desenvolvimento Mobile: Android Studio, Ionic, React Native e Xamarin
    • Desenvolvimento Desktop: Visual Studio, Eléctron, Fiddler e Hibernate

Arduino

Banco de Dados

Barramentos

BigData

BlockChain

  • O que é?
    • Blockchain, uma das tecnologias por trás do Bitcoin, a maior criptomoeda já inventada. Basicamente um banco de dados online, público e descentralizado, criado para tornar a distribuição de informações transparente e confiável, não dependendo assim de um agente externo e/ou centralizador que valide o processo.


  • Rede Peer-to-Peer (P2P)
    • Formado por uma rede de computador interligados, conhecido como rede peer-to-peer. Cada criptomoeda possui sua própria Blockchain. Como dito antes, a tecnologia Blockchain é formada por uma rede peer-to-peer, que é nada mais que uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central, como pode ser visto na imagem abaixo.



  • Como funciona?
    • Nesta tecnologia revolucionaria, os computadores da rede são responsáveis por validar as transações. No caso do Bitcoin, toda vez que uma transação é realizada, é verificada pelos membros da rede registrada no blockchain correspondente. Por intervalos regulares de tempos (o tempo varia sobre as criptomoedas, no caso da bitcoin, 10 minutos), essas novas transações são reunidas em blocos, criptografadas e adicionadas a uma cadeia de blocos (blockchain) que guarda e registra também as transações passadas.



  • Vantagens
    • Eliminação de troca por intermediário e falta de confiança;
    • Empoderamento dos usuários;
    • Alta qualidade de dados;
    • Durabilidade, confiabilidade e longevidade;
    • Integridade de processo;
    • Transparência e imutabilidade;
    • Simplificação de ecossistema;
    • Transações mais rápidas;
    • Menor custo por transação;
    • Digital.


  • Desvantagens
    • Tecnologia nascente;
    • Estado regulatório instável;
    • Grande consumo de energia;
    • Controle, segurança e privacidade;
    • Questões de integração;
    • Adoção cultural;
    • Custo;


Bots

Canvas

  • O Business Model Canvas é uma ferramenta estratégica que contribui de forma significativa para a construção rápida e visual de novos produtos ou serviços. Sua aplicação consiste no uso de um painel dividido em nove grandes blocos, como mostra a figura abaixo, que representam os elementos fundamentais (building blocks) que compõem um modelo de negócio.
  • O objetivo central do preenchimento do painel é extrair propostas de valor que atendam e potencializem os principais objetivos desejados do negócio, antes de partir de fato para a formatação do produto ou serviço.
  • Abaixo apresentamos a dinâmica de montagem do Modelo Canvas sugerida por Osterwalder.



  • Para aplicar o Canvas, pode-se utilizá-lo impresso em um tamanho A4 ou A3 para facilitar o trabalho colaborativo; ou desenhá-lo em um quadro, pois seu layout é simples de ser replicado. Para preencher o Canvas é recomendado utilizar post-its, pois são fáceis de manipular. 
  • O Canvas, que apresentamos na figura abaixo, pode ser subdividido em duas grandes dimensões, como nos lados direito e esquerdo do cérebro, sendo a dimensão mais à direita os elementos mais subjetivos e "emocionais" e os elementos da parte esquerda os mais estruturais e lógicos. Sugere-se preencher o Canvas da direita para a esquerda, pois assim é possível conhecer primeiro os anseios e desejos dos envolvidos para, em seguida, começar a defini-los de forma mais concreta.




  • Segmentos de Clientes
    • Começamos preenchendo o bloco Segmentos de Clientes (Customers Segments), buscando mapear para quem se está criando valor e quem são os potenciais clientes para os objetivos pretendidos.
    • Exemplos de segmentos de clientes:
      • Consumidores da classe C
      • Mulheres
      • Idosos
      • Consumidores de uma cidade
      • etc.
  • Proposta de Valor
    • No bloco Proposta de Valor (Value Proposition) são criadas propostas que atendam a determinadas necessidades dos potenciais clientes, sempre tendo os objetivos de negócio norteando a dinâmica.
    • Exemplo de propostas de valor:
      • Conveniência
      • Personalização
      • Apoio a decisão
      • Rapidez
      • Redução de custos
      • entre outros.
    • Os Segmentos de Clientes e as Propostas de Valor são os principais elementos, sobre os quais todo o restante do Canvas se apoiará.
  • Canais de Distribuição
    • Uma vez que já se tem uma prévia de clientes potenciais e propostas de valor, é necessário pensar em como fazer com que estes dois elementos fundamentais se encontrem.
      • Logo, são definidos e sugeridos os Canais de Distribuição (Channels), como:
      • Entrega à domicílio
      • Site de conteúdo
      • Newsletter
      • Atendimento presencial
      • entre outros
    • através dos quais será possível distribuir e entregar as propostas de valor.
  • Relacionamentos com os Clientes
    • Também é preciso entender como se dará os Relacionamentos com os Clientes (Customer Relationships), que deve ter o propósito de fortalecer o envolvimento do cliente com o negócio.
    • São exemplos de relacionamentos com clientes:
      • Canal de perguntas e respostas
      • Ouvidoria
      • SAC
      • Atendimento pós-venda
      • Serviços automatizados.
  • Receita
    • Por fim, na dimensão direita, temos as Linhas de Receita (Revenue Stream), que registram como a solução em construção pretende gerar receitas, tendo como base as propostas de valor sugeridas.
    • Alguns exemplos:
      • Venda de assinaturas mensais
      • Venda direta
      • Retorno em publicidade paga
      • Aluguel.
  • Recursos-Chave
    • Na dimensão esquerda do Canvas encontramos algumas definições mais objetivas, que irão sustentar os elementos mapeados na dimensão direita.
    • Os Recursos-Chave (Key Resources) são os recursos ligados diretamente ao funcionamento do modelo de negócio.
    • Podem ser:
      • Equipes
      • Máquinas
      • Investimentos
      • Plataformas de tecnologia
  • Atividades-Chave
    • As Atividades-Chave (Key Activities) são todas as atividades sem as quais não seria possível atender as propostas de valor, construir os canais necessários e manter os relacionamentos.
    • Podem ser atividades-chave:
      • Acompanhar redes sociais (uma atividade interessante para contribuir com o relacionamento com os clientes)
      • Construir uma loja (que pode se relacionar com as propostas de valor e canais específicos)
      • Aprender uma tecnologia que serve de base para o desenvolvimento de uma solução
      • Monitorar outras soluções para avaliar se a sua está dentro dos padrões;
  • Parceiros-Chave
    • Já os Parceiros-Chave (Key Partners) são todos aqueles que podem contribuir tanto com as Atividades-Chave quanto com os Recursos-Chave.
    • Algumas parcerias:
      • Fornecedores de Tecnolologia, podem disponibilizar máquinas para atender a algum Recurso-Chave.
      • Algumas parcerias podem contribuir com pessoas ou realizando diretamente alguma das Atividades-Chave, como Monitorar redes sociais
      • Outras podem fornecer uma plataforma que se conecta com a sua para prover o serviço final.
  • Custos
    • Representando os custos necessários para se manter e construir toda a solução proposta, há o bloco Estrutura de Custos (Costs Structure), que indica, por exemplo:
      • a necessidade de se Pagar a manutenção das máquinas previstas,
      • Pagamentos dos parceiros contratados,
      • Custo recorrente de infraestrutura
      • Custo das equipes envolvidas
      • e assim por diante.


  • Exemplo de projeto:
  • Referências bibliográficas:
    • A Osterwalder, Y Pigneur, G Bernarda, A Smith - 2014 - books.google.com
    • Professor Dale Brant

Cloud Computing

CLP

Compiladores


Definição

  • O que são compiladores ?


Um compilador nada mais é que uma aplicação com a função traduzir programas. Basicamente ele pega programa desenvolvido em uma linguagem de alto nível e o transforma em seu correspondente em baixo nível.


Um compilador é um software complexo, que cumpre o papel de traduzir, converter e ligar um programa escrito em linguagem de programação ou linguagem fonte em um programa de linguagem de máquina ou linguagem objeto. Ou seja, converte um programa escrito em linguagem de programação para uma linguagem cuja o computador entenda. No início, os compiladores não traduziam diretamente a linguagem fonte para a linguagem objeto, fazendo-se necessária a tradução em uma linguagem simbólica (Assembly), para que a partir de tal seja feita a tradução em linguagem objeto. Concluímos então que os compiladores são de suma importância nos tempos atuais, sabendo que cada vez mais há o estreitar da relação homem/máquina, sendo os compiladores hoje, peça fundamental de diálogo e aprimoramento das tecnologias que surgem atualmente.



Criptografia

  • Conceito
    • Ferramenta de segurança digital utilizada em programação com o objetivo de proteger as informações de um arquivo. Tal instrumento de proteção garante quase por completo o bloqueio do acesso de terceiros ou usuários indesejados. Outrossim, o termo criptografia não é recente, pois surgiu na Grécia Antiga, kryptós (oculto/escondido) e gráphein (escrita/textos). Porém, como toda sociedade evolui e moderniza, tanto o instrumento como a sua definição passou por aprimoramento, portanto, a preservação de dados é crucial nos dias atuais.




  • Tipos de Criptografia
    • Criptografia Simples (SSL)
      • Programa de proteção simples que garante a validação de medidas de segurança de um domínio, tal programa é recomendado para todo site mesmo que próprio não armazene dados do usuário. A maneira mais fácil de reconhecer se o site utiliza o SSL é procurar pelo ícone de um cadeado verde ao lado da URL, isso significa, criptografia simples ativa.
    • Criptografia de Validação Estendida (SSL EV)
      • Uma versão aprimorada do SSL extremamente recomendada para sites de comércio eletrônico.
    • Certificado WildCard
      • Diferente do SSL o WildCard protege não só o domínio principal, como também os sub-domínios em um só certificado. Essa criptografia é destinada a administradores de várias páginas ou sites.
    • Certificado Multidomínio (MDC)
      • Direcionado para empresas que possuem diversos domínios, pois o MDC assegura a defesa digital de até 210 domínios em um só certificado (SSL), sobretudo, todos são validados com HTTPS.
    • Certificado Multidomínio EV (MDC EV)
      • Uma versão aprimorada do MDC com enfoque na razão social da empresa.
    • Certificado Multidomínio SAN (UCC)
      • O UCC funciona apenas para aplicações Microsoft, no mais, não há diferenças notórias em relação a certificado de proteção.
    • Certificado CodeSign
    • Criptografia para e-mails (S/MIME)
    • Criptografia simétrica
    • Criptografia assimétrica
    • Hashing


  • Como Criptografar?
Erro ao criar miniatura: Arquivo não encontrado

Data Mining

Disco Rígido

DNS

ERP

ETL

eXtreme Programming

FDD

Firewall

Firmware

Frameworks

IA

IDE

Integração Contínua

Inteligência Cognitiva

Internet

IoT

  • Conceito

O conceito de IoT (Internet of Things) ou em português Internet das Coisas, pode ser definido como uma enorme rede de dispositivos conectados. Sensores são embutidos nesses dispositivos, que engloba diversos objetos do dia-a-dia, como geladeira, máquina de lavar, termostato, alarme de incêndio, sistema de som, lâmpadas, entre outros, afim de coletar dados e tomar decisões baseadas nesses dados em uma rede.
A ideia é que essa conectividade torne a vida mais confortável, produtiva e prática. Nesse sentido, uma geladeira com internet pode avisar quando um alimento está perto de acabar e, ao mesmo tempo, pesquisar na web quais mercados oferecem os melhores preços para aquele item. A geladeira também poderia pesquisar e exibir receitas para você.

  • Importância e uso real

A Internet das Coisas é mais do que apenas uma conveniência para os consumidores. Ela oferece novas fontes de dados e modelos de operação de negócios que podem aumentar a produtividade de diversas indústrias. Alguns exemplos:

    • Saúde: pode ajudar no monitoramento de atividades físicas, sono e outros hábitos – e esses itens estão apenas arranhando a superfície do quanto a IoT pode impactar a área da saúde. Aparelhos de monitoramento de batimentos cardíacos ou pressão sanguínea, registros eletrônicos e outros acessórios inteligentes podem ajudar a salvar vidas.
    • Agropecuária: sensores espalhados em plantações podem dar informações bastante precisas sobre temperatura, umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais para o bom rendimento do plantio.
    • Manufatura: uma das indústrias que mais se beneficiam da Internet das Coisas. Sensores embutidos em equipamentos industriais ou prateleiras de armazéns podem comunicar problemas ou rastrear recursos em tempo real, aumentando a eficiência do trabalho e reduzindo custos.


Em geral, se um objeto é um eletrônico, ele tem potencial para ser integrado à Internet das Coisas. Assim, não é difícil de perceber por que esse assusto tem sido tão comentado atualmente.

De forma a ilustrar melhor o impacto da IoT, vamos usar um exemplo do nosso dia-a-dia. Vamos dizer, por exemplo, que você tem uma reunião de manhã cedo; seu despertador, conectado com o seu calendário, te acorda na hora certa. As luzes do seu quarto se acendem, a cortina abre automaticamente. Antes disso, sua cafeteira já começou a fazer o café, e a torradeira começa a esquentar o seu pão. Quando você entra no carro, a sua música favorita começa a tocar. Seu carro também pode ter acesso ao seu calendário e contatos, e automaticamente saberá a melhor rota a ser tomada para atingir seu destino. Se estiver muito trânsito, seu carro enviará uma mensagem aos envolvidos, notificando eles de seu possível atraso. Dentro do carro, você poderá ir lendo ou dormindo mais um pouco, pois ele também faz parta da Internet das Coisas, e como um veículo autônomo, pode dirigir sozinho de forma segura, comunicando-se com outros carros e com a infraestrutura da cidade. Quando os objetos passam a antecipar as nossas necessidades, as tarefas rotineiras do dia-a-dia serão otimizadas.

  • Possíveis riscos:

A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam. E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas. Segundo o The CommLaw Group, entre junho e novembro de 2016, mais de 100 milhões de dispositivos relacionados à Internet das Coisas foram afetados por malwares em todo o mundo. Não se trata apenas de perder dados ou de tê-los comprometidos, mas de que essas pessoas acessem áreas fundamentais para a companhia, afetando serviços como até mesmo a energia elétrica. Os ataques de hackers têm um custo alto para boa parte das empresas: estima-se algo em torno de US$ 280 bilhões ao ano.
A indústria precisa, portanto, definir e seguir critérios que garantam disponibilidade dos serviços (incluindo aqui a rápida recuperação em casos de falhas ou ataques), proteção de comunicações (que, nas aplicações corporativas, deve incluir protocolos rígidos e processos de auditoria), definição de normas para privacidade, confidencialidade de dados (ninguém pode ter acesso a dados sem a devida autorização), integridade (assegurar que os dados não serão indevidamente modificados), entre outros.


IP

IPSec

Linguagens de Programação

Machine Learning

Memória RAM


  • Conceito
    • Memória de Acesso Aleatório ou RAM, é o hardware físico dentro de um computador que armazena dados temporariamente, servindo como a memória "de trabalho" do computador.
    • Adicionar mais RAM permite que um computador trabalhe com mais informações ao mesmo tempo, o que geralmente tem um efeito considerável no desempenho total do sistema.
    • Seu computador usa RAM para carregar dados porque é muito mais rápido do que executar os mesmos dados diretamente de um disco rígido.


  • Funcionamento
    • Pense na RAM como uma mesa de escritório. Uma mesa é usada para acesso rápido a documentos importantes, ferramentas de escrita e outros itens de que você precisa no momento . Sem uma escrivaninha, você manteria tudo armazenado em gavetas e armários, significando que levaria muito mais tempo para realizar suas tarefas diárias, já que você teria que constantemente entrar nesses compartimentos de armazenamento para obter o que precisa, e depois gastar mais tempo colocando afastados.
    • Da mesma forma, todos os dados que você está usando ativamente em seu computador (ou smartphone, tablet , etc.) são armazenados temporariamente na RAM. Esse tipo de memória, como uma mesa na analogia, fornece tempos de leitura / gravação muito mais rápidos do que o uso de um disco rígido. A maioria dos discos rígidos é consideravelmente mais lenta que a RAM devido a limitações físicas, como velocidade de rotação.
    • Ao contrário de um disco rígido, que pode ser desligado e ligado novamente sem perder seus dados, o conteúdo da RAM é sempre apagado quando o computador é desligado. É por isso que nenhum dos seus programas ou arquivos ainda estão abertos quando você liga o computador novamente.


  • RAM no seu computador
    • Um módulo padrão ou gravador de memória de mesa é um hardware longo e fino que se parece com uma régua curta. A parte inferior do módulo de memória possui um ou mais entalhes para orientar a instalação adequada e é revestida com vários conectores, geralmente banhados a ouro.
    • A memória está instalada nos slots do módulo de memória localizados na placa-mãe . Esses slots são fáceis de encontrar - basta olhar para as pequenas dobradiças que prendem a RAM no lugar, localizadas em ambos os lados do slot de tamanho similar na placa-mãe.



Memória ROM

Modelo Orientado a Serviço

Modem

Normalização (BD)

NoSQL

Open Source

Open Source

Periféricos

Plataformas

Portas

  • Conceito:
    • Portas, na computação, são um conjunto de 16 bits conhecido como port number, adicionado a um endereço de IP, e são um meio de comunicação na rede.
    • Enquanto a utilidade de um endereço de IP é a de identificar um computador em uma rede, a porta identifica uma aplicação em um computador.
    • São divididas em dois principais protocolos de transporte: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP).
  • Protocolos TCP e UDP:
    • TCP:
      • Considerado o protocolo de rede mais importante devido ao fato de formar o modelo TCP/IP que compõe toda a internet. É o mais utilizado atualmente, pois suas características permitem uma maior flexibilidade de usabilidade, sendo as principais características:
        • Retornar uma resposta de sucesso quando todos os segmentos foram transferidos corretamente;
        • Agrupar segmentos fora de ordem;
        • Controlar fluxo;
        • Manter conexões lógicas;
        • Realizar transferências simultâneas em ambas as direções.
    • UDP:
      • O UDP é considerado um protocolo menos confiável e mais simples, devido ao fato de não manter conexões. O funcionamento do User Datagram Protocol é de apenas enviar dados, sem receber nenhuma confirmação da recepção ou possibilitar transferências simultâneas.
        • Seu uso pode parecer inútil inicialmente, porém há casos onde o fato da possibilidade de perda de dados será utilizado positivamente, como em streaming de vídeos, onde uma instabilidade se usado o pacote TCP causaria congelamento de imagens, já com UDP manteria rodando, apenas com a merda de alguma qualidade.
    • Ambos os pacotes podem ser analisados e recusados por um firewall, que tem como principal funcionalidade analisar os pacotes recebidos e controlar o fluxo desses dados através de regras.
  • TCP/IP:
    • Também chamado de pilha de protocolos TCP pois é um conjunto de protocolos divididos em quatro camadas, que garantem a integridade do pacote na rede, sendo elas:
      • Camada de Aplicação:
        • Utilizada para iniciar o envio e receber informações na rede.
      • Camada de Transporte:
        • Recebe os dados da camada acima, verifica a integridade e divide em pacotes.
      • Camada de Rede:
        • Anexa os pacotes a um endereço de IP do remetente e do destinatário.
      • Camada de Interface:
        • Finalizar o envio de pacotes pela rede.
  • Veja a seguir como funciona o envio de um pacote em uma transmissão TCP/IP:
    • Estação: SYN (solicita a abertura da conexão)
    • Servidor: SYN (confirma o recebimento e avisa que a porta está disponível)
    • Servidor: ACK (inicia a conexão)
    • Estação: ACK (confirma)
    • Estação: DATA (é enviado o pacote com a mensagem de texto)
    • Servidor: OK (a confirmação, depois de verificar a integridade do pacote)
    • Estação: FYN (solicita o fechamento da conexão)
    • Servidor: FYN (confirma)
    • Estação: FYN (confirma que recebeu a confirmação)


[CONTINUAR A PARTIR DAQUI]

  • Referências bibliográficas:
    • Protocolo e serviços de rede - Prof. Renan Osório Rios
    • Firewall Patterns - Markus Schumacher
    • Hardware - www.hardware.com.br

Processadores

Protocolos

RA

Raspberry

Redes de Computadores

Redes Neurais

RFId

Roteador

SaaS

Scrum

Sensores

Sistema embarcado

SO

Speech Recognition

SQL

  • Conceito


É uma linguagem que surgiu na década de 70, e significa "Structured Query Linguage" em português "Linguagem de Consulta Estruturada" , usada para se comunicar com o banco de dados, com o foco ao modelo relacional.

  • Pra que serve?


Como sendo uma linguagem padrão para o gerenciamento de banco de dados, suas instruções são usadas para executar tarefas como criar, deletar, consultar e atualizar o banco de dados, além de inserir dados e manipula-los.

  • Como funciona?


Após a criação do banco de dados, os dados serão armazenados em campos dentro de tabelas para organização, imagine que você esta guardando pastas(campos) dentro de gavetas(tabelas) em uma cômoda(banco de dados), ao criar cada tabela você precisa definir quantos campos terão e o tipo de dado que cada campo irá guardar, além de estabelecer uma chave primária que representará a tabela, e/ou uma chave secundária para se relacionar com outras tabelas. Os principais comandos para manipulação de dados são: Create, Delete, Select, Update, usados para criar, deletar, consultar e atualizar campos e tabelas.

UML

Virtualização

Web

Webservice