Perguntas sobre Temas
| Pergunta | Respondente I | Respondente II | Respondente III | |
|---|---|---|---|---|
| 1 | O que é Benchmarking? Descreva um processo que pode ajudar na sua implementação. | Natan Luis Silva Rodovalho | Julio Cesar Azevedo Nunes | Rafael Faria Macedo Gonçalves |
| 2 | Fora o caso de autenticação, dê um exemplo de um sistema que conversa com outro sistema? Explique tecnicamente como é essa interação. | Murilo Gomide Queiroz Machado | Lenara Freitas | Rodrigo Faria Argondizo |
| 3 | Com relação a um sistema desenvolvido, explique o que entende por "Fase de Operação". Nessa fase, descreva as responsabilidades ou preocupações de uma área de TI. | Gabriel Miranda Silva | Gilberto Martins Santos | Luiz Eduardo Dias Cardoso |
| 4 | Explique a diferença entre software, firmware, midlleware e hardware e dê exemplos. | Andreia Almeida Moraes | Rafael Alves Prado | Rafael Alves Fernandes |
| 5 | O que é software embarcado? Cite um exemplo e descreva algumas características de implementação. | Erik Reis Batista de Almeida | Gabriel Wendel | Alexandre Pereira Marcos |
| 6 | Com relação ao problema para o qual irá modelar um sistema como pretende coletar dados para aprofundar o máximo possível sobre ele? Dê informações claras e objetivas sobre isso. | Guilherme Eustáquio Moreira Santana | Bernardo Carvalho Trindade | Alicsson Renato de Sousa Costa |
| 7 | Primeiro cite seu projeto ou seus projetos e descreva sucintamente as tecnologias que poderão ajudar a resolver seu problema. Explique em que estas tecnologias irão ajudar. | Igor Tannús Corrêa | Alan Machado Martins | Bruno Silva Monteiro |
| 8 | Quais especialistas sobre o assunto você conhece ou ouviu falar que poderá ajudar a conhecer mais sobre as possíveis soluções para seu problema? Lembrando que a equipe será multidisciplinar. Quais serão suas responsabilidades? | Rafael Novais Torrano | Mateus Benedini de Oliveira Santiago Prates | Carlos César Gomes dos Santos Filho |
| 9 | Você sabia que inovação tecnológica não quer dizer invenção? O que é então? Cite exemplos de invenção e de inovação tecnológica.Descreva o conceito de inovação tecnológica. | Maycon Junio Pereira Pacheco | Bruno Ferraresi | Eberton Chaves Dias |
| 10 | Cite um exemplo de inovação tecnológica em uma das áreas a seguir: Internet, Redes Sociais, Armazenamento ou IA. Explique o aspecto inovador de cada uma delas. | Gabriela Fernandes Dias | Rogério Luis Lozano dos Santos | Fernando Ferreira Caldas |
| 11 | Descreva um exemplo de operação, por exemplo, na Biblioteca da sua escola. Detalhe passo a passo o que acontece no dia-a-dia. | Felipe Henrique Santos Rezende | Matheus Santiago Neto | Frederico Luis Figueira |
| 12 | Descreva um exemplo de operação, por exemplo, num site de comércio eletrônico. Detalhe passo a passo o que acontece no dia-a-dia. | Diego Henrique Marroques de Oliveira | Hugo Sousa Nasciutti | Igor Mendonça Abe |
| 13 | Os problemas que pretendes resolver podem ser enquadrados em quais tipos de sistemas? Porque? | João Vitor Rios H de Castro | Lucas Ribeiro Costa | João Maldonado Paranhos |
| 14 | O que é um SDK? Cite 3 exemplos. Mostre as facilidades e dificuldades deles. | Eliezer Ferreira Rocha | Bruno de Paula Neryx | Sayonara Martins da Silva |
| 15 | Porque é interessante prototipar antes de desenvolver efetivamente todo o sistema? Pensando no seu sistema, é interessante que se prototipe. Se sim, sugira um escopo para o protótipo. | Giovanna Lyssa de Oliveira | Guilherme Felicíssimo de Oliveira | Marcos Vinicius |
| 16 | Exemplo 1: Que facilidades, a Computação em Nuvem traz para o dia-a-dia de TI? Quais são as principais diferenças em relação às estruturas convencionais. | Wilker Ferreira | Rodrigo Souza Rezende | Nielsen Martins Gonçalves |
| 17 | Exemplo 2: Qual a função do Arduíno? Cite um exemplo de utilização. Mostre e um código desenvolvido para esta tecnologia e explique o que faz. | Kátia Fernandes Braga | Luís Felipe Nunes Reis | Rafael Ribeiro de Sousa |
| 18 | Exemplo 3: Porque temos que entender de compressão de dados? Cite um exemplo de situação que exige esta tecnologia e mostre um resultado quantitativo. | Yuri Zanão A. | Gabriel Felipe Borges Sales | Tayrone Araujo Machado |
| 19 | Exemplo 4: Porque é interessante usar a criptografia? O que é isto? Dê um exemplo de código criptografado que possamos entender. | Thalia Sara Rodrigues Ribeiro | Pedro Paulo Silva Paiva Araujo | Yves Vasconcelos Silva
" |
| 20 | Qual a função do firewall numa estrutura de TI? Qual a diferença com o proxy? Em que ela ajuda nas operações do dia-a-dia em TI? | Elisangela Rithiely Evaristo de Souza | Ana Gabriela de Abreu Campos | João Vitor de Oliveira Arieira Lopes de Azevedo |
| 21 | Cite um exemplo contundente de falha de segurança por parte de um desenvolvedor. Mostre o código explicando a falha. | Gerson Luiz | Taisy Nogueira Comam | |
| 22 | O que é otimizar um BD? Dê exemplos de otimização. | Onildo dos Santos | Cássio Magalhães Alexandre | João Maldonado Paranhos |
| 23 | O que se faz na compilação de um programa? E na interpretação? O que é Análise léxica? E Semântica? | Lucas Cerutti Sérgio | Marcel Felipe de Paiva Maciel | Nielsen Martins Gonçalves |
| 24 | Qual a caraterística de aplicações back-end? E front-end? Cite algumas ferramentas próprias para cada uma delas. | Raissa Oliveira Bassi | Sayonara Martins da Silva |
Respostas
1.
2. Um outro exemplo de sistema que conversa com outro sistema é o Pokemon GO, o jogo utiliza o GPS do dispotivo usado para mapear a região em que o usuário está. A interface lógica entre sistemas é possível através de diversos modos, entre eles a API que é definida por padrões de progamação que interagem com outros sistemas, porém, isso não é evidente para o usuário.
3. Conceito.
Na fase de operação o sistema deverá efetivamente ser utilizado pelos seus usuários produzindo os resultados desejados. Nesta fase devem ocorrer as atividades de manutenção, seja para que se façam correções, ou seja para a sua evolução, isto é, para que o software satisfaça novos requisitos.
Responsabilidades:
- Treinamento da equipe: Na entrega de um produto que é desconhecido pelo contratante e que está na fase de operação, é necessário que haja um treinamento para demonstração de ferramentas e demais requisitos do produto.
- Manutenção de sistemas : Na fase de operação, sendo a primeira vez o contato do produto com o cliente, é necessário uma rápida correção de problemas, e de requisitos pedidos pelo contratante.
- Suporte técnico : Nesse quesito, cabe ao contratante e sua equipe, resolver problemas técnicos, que eventualmente venham surgir com o uso do produto que cause alguns erros ou duvidas. Um breve exemplo seria o cliente não conseguir imprimir algum dado necessário, e que precise de seu suporte técnico.
Preocupações: Algumas
preocupações dos desenvolvedores do projeto seria, a entrega de um
produto bem desenvolvido, suprindo todas as necessidades e requisitos
impostos pelo contratante e que esse devido produto, tenha, um design
agradável e elegante para melhor atender o seu cliente.Também, contendo um
desempenho rápido, qualificado, e eficiente, onde não cause
desconforto ao seu contratante.
11621BSI236 Luiz Eduardo Dias Cardoso.
11621BSI222 Gabriel Miranda Silva.
4.
5. Software Embarcado está relacionado ao uso de hardware e software incorporados em um aparelho com um objetivo pré definido. Ele é exclusivamente dedicado ao sistema ou dispositivo que ele controla, realiza tarefas especificas e predefinidas. Em geral não podem ter sua funcionalidade alterada durante o uso. Um exemplo de software embarcado foi o AGC (Apollo Guidance Computer) que foi o primeiro sistema embarcado e também o primeiro a utilizar circuitos integrados, foi construido com a linguagem Assembly. Era utilizado em tempo real pelos pilotos astronautas para recolher e fornecer informações de vôo e para controlar automaticamente todas as funções de navegação das naves espaciais Apollo. O AGC no Módulo Lunar era usado em sua orientação, navegação e sistema de controle. O hardware aceitava “verbos” e “substantivos”, informados por meio de chaves e alguns poucos botões no painel principal. Todo o sistema tinha 32 mil “palavras” de 16 bits cada (2 bytes), ou seja : 64 KBytes.
6.
7.
Bruno: Informa-UFU – As tecnologias que serão prioritariamente usadas serão GPS e Google Maps, já que no nosso projeto é de suma importância saber a localização do usuário. Utilizaremos a IDE Netbeans para programar em Java ME, pois assim teremos acesso às várias funções para programação móvel de Java ME e suporte para o banco de dados Oracle. Além disso, a linguagem Java é multiplataforma, sendo assim mais fácil de ser executada em diferentes sistemas.
Igor: Mundo das Séries – As tecnologias que irão nos ajudar a desenvolver esse projeto são aquelas relacionadas a desenvolvimento Web. Como pretendemos criar uma rede social, HTML e CSS serão importantes para criar o design das páginas, várias funções de JQuery e JavaScript nos ajudarão a deixar as páginas mais modernas e interessantes para os usuários. PHP e JSP serão importantes para a equipe de back-end fazer o site funcionar como previsto e MySQL será o banco de dados utilizado para armazenar os dados.
8.
09.
10
11. Para a realização do empréstimo, é necessário que o usuário realize a busca do titulo desejado, verifique se o mesmo encontra-se disponível e caso esteja, anote o local onde o livro se encontra - que é dado por um código de andar, setor, coluna e linha - ir até o local retirar o livro, prosseguir ao setor de empréstimo, nessa etapa o usuário poderá optar pelo auto-empréstimo, onde ele se utilizará de sua identidade acadêmica, sua senha do usuário da biblioteca e de uma maquina, que fará a leitura do código do livro e realizará o empréstimo, ou pelo atendimento, onde ele terá um intermediário entre o ele e a máquina, facilitando tal ação. Caso o livro não esteja disponível o usuário poderá realizar um pedido de empréstimo do mesmo.
11621BSI252 - Matheus Santiago Neto
11621BSI220 - Frederico Luis Figueira
12.
13.O nosso tema se enquadra no sistema de ideia incremental, pois queremos melhorar os Sistemas Operacionais atuais, focando no iOS, com o intuito de facilitar o manuseio do usuário, além de uma interface mais acessível para novos clientes, de todos os públicos. Também pretendemos focar no subsídios de programadores, um diferencial à todos os S.O. conhecidos até hoje.
14.
SDK é conhecido como "devkit", é um conjunto de ferramentas de desenvolvimento e códigos pré-gravados que podem ser usados pelos desenvolvedores para criar aplicativos.
*Android SDK
*Microsoft Windows SDK
*Corona SDK
A facilidade dos SDK's é que ajudam a reduzir a quantidade de esforço e tempo que seria necessário para os profissionais escreverem seus próprios códigos.
A dificuldade dos SDK's é que seu projeto pode ficar poluído, com vários arquivos criados pela JDK.
15.
16. Uma das facilidades é a disponibilidade dos arquivos, pois na computação em nuvem os arquivos estão sempre disponíveis a qualquer dispositivo com acesso à internet. Com os arquivos armazenados na nuvem não há necessidade de backups, pois o próprio servidor que hospeda os arquivos se encarrega de garantir o backup. A computação em nuvem também facilita o compartilhamento dos arquivos, uma vez que todas as informações se encontram reunidas em um mesmo local. Outra facilidade é a economia, o usuário paga apenas pelos recursos utilizados e estes podem ser escalados facilmente de acordo com a demanda. Também diminui a necessidade de gastos com manutenção de infraestrutura física, pois esta fica a cargo do provedor do serviço em nuvem.
17.Arduíno é uma plataforma de prototipagem eletrônica de hardware livre e de placa única,programado em C/C++.Usado para o desenvolvimento de objetos interativos independentes ou ainda para ser a um computador externo.O Arduíno pode ser utilizado como um conector de hardware e software,sendo que um hardware é porta de entrada para um sistema de software de certo programa,como por exemplo um pai que construiu uma caixa de brinquedos,que se abre com a leitura biométrica do polegar de seu filho,através de um leitor biométrico(Biometric Security Toy Box.O exemplo do código abaixo, é conhecido como Blink, que simplesmente acende e apaga um led.A função setup, é chamada apenas uma vez, quando o arduino é ligado. A função pinmode configura um pino como entrada e saída. A função loop repete ate o arduíno ser desligado.
int led = 13;
void setup() {
pinMode(led, OUTPUT);
}
void loop() {
digitalWrite(led, HIGH);
delay(1000);
digitalWrite(led, LOW);
delay(1000);
}
18.
19.É interessante usar a criptografia pois ela permite a segurança e integridade dos dados. A criptografia é uma tecnica que permite a ocultação de uma certa mesagem, permitindo que, apenas o indivíduo, ou grupo de indivíduos, específico, tenha acesso a essa mensagem. Um exemplo de mensagem criptografada é: "Sé soa qur lidi soa", onde a chave única de encriptação é ZENIT/POLAR, basta aplicar a chave à mensagem encriptada, que saberemos qual a mensagem original.
11621BSI213 - Thalia Sara Rodrigues Ribeiro
20. O firewall em sua tradução literal tem o nome de "parede de fogo", e age como uma barreira de defesa. O modelo mais simples e um dos mais seguros de firewall é Packet Filtering (Filtragem de Pacotes) que age com uma lista de regras pré-determinadas barrando ou não pacotes na rede. Tal modelo possuí duas classificações:
- Estático: Bloqueia os dados se baseando somente nas regras pré-estabelecidas.
- Dinâmico: Analisa os pacotes e se necessário cria regras novas em tempo limitado, para dar acesso a tal pacote como complemento de outro.
Diferentemente do firewall, o proxy não permite a comunicação direta entre a origem e o destino, assim fazendo todo o fluxo da rede passar pela sua filtragem e estabelecendo regras para negar determinados tipos de endereços externos - essa característica faz com que o proxy seja utilizado em servidores potentes para lidar com várias solicitações simultaneamente, como por exemplo, em faculdades e empresas.
Atualmente, firewalls já fazem parte de qualquer sistema moderno, ou seja, é uma ferramenta fundamental para segurança da rede, tanto pública (Wi-fi públicos, servidores de universidades, etc) quanto na rede doméstica.
21. A segurança de informação é vital para garantir que as operações feitas pela internet não sejam alvos de hackers.
Recentemente, em 2014, uma falha grave de segurança foi detectada no OpenSSL. A brecha foi conhecida como heartbleed, pois está presente em uma extensão chamada heartbeat , presente no OpenSSL que é vital para manutenção de uma conexão segura.
Por meio da falha, um hacker pode obter 64 KB de dados da memória do servidor a cada “batimento cardíaco”. Não parece muito, mas o processo pode ser repetido várias vezes até que o invasor esteja satisfeito com os dados obtidos.
O ataque consiste em desviar os dados por um curto período de tempo para servidores virtualmente iguais, que serviam como plano de fundo para obtenção dessas informações.
Tal ataque permite o hacker obter informações vitais como: senhas, números de cartão de crédito e outras informações de sites HTTPS. Se o ataque for realizado repetidamente, chaves de criptografia dos serviços poderiam ser obtidas para enganar usuários com páginas que parecem confiáveis, mas que no fundo estão silenciosamente roubando dados.
A ameaça foi contornada através da atualização do OpenSSL, onde este erro foi corrigido.
22.
23. A compilação de um programa é o responsável pela a conversão do código binário, linguagem de alto nível, para o da linguagem convencional, ou seja, faz com que se torne uma linguagem mais fácil de se interpretar, tornando-a mais pratica. Os compiladores podem ter requerimentos que são responsáveis por modificar o código fonte dependendo na necessidade identificada pelo compilador, mas na grande maioria dos casos o compilador apenas analisa o código fonte.
Os interpretadores são basicamente a mesma coisa executando o código de forma mais indireta junto com um programa auxiliador, executando o programa linha por linha e podendo modificar o código fonte, tornado mais lento porem podendo identificar os erros mais facilmente, tendo uma melhor analise em contexto mais complexos, os interpretadores em comparação aos compiladores ocupam menos memorias.
24. O Front-end é parte visual do site, ou seja a interface interativa entre o usuário e o servidor. Já o Back-end, é a parte que reside no servidor. As ferramentas para Front-end são : HTML5, CSS, CSS3, javascript, jQuery, AJAX. E para o back-end : Java, C#, PHP, .NET, python.
Temas para escolha pelos alunos
- Email:
- lclaudio@feelt.ufu.br
- lctheodoro@hotmail.com
| GRUPO | SEQ | TEMA | ALUNO | DATA ENTREGA | STATUS | NOTA |
|---|---|---|---|---|---|---|
| Conceito | . | |||||
| 01 | BI / BigData | Yuri Zanão A. | . | |||
| 02 | ClienteServidor | Natan Luis Silva Rodovalho | . | |||
| 03 | Teoria das Filas | Carlos César Gomes dos Santos Filho | . | |||
| 04 | Hardware – CPU | Rafael Alves Prado | . | |||
| 05 | Firmware | Andreia Almeida Moraes | . | |||
| 06 | Hardware – DMA | Julio Cesar Azevedo Nunes | . | |||
| 07 | Interfaces Físicas | Bruno Silva Monteiro | . | |||
| 08 | Virtualização | Rodrigo Souza Rezende | . | |||
| 09 | Mineração de Dados | Hugo Sousa Nasciutti | . | |||
| 10 | Realidade Aumentada | Guilherme Eustáquio Moreira Santana | . | |||
| 11 | Redes de Computadores (WAN ... PAN) | Bernardo Carvalho Trindade | . | |||
| 12 | Redes Sociais | Igor Tannús Corrêa | . | |||
| 13 | Sistema embarcado | Erik Reis Batista de Almeida | . | |||
| 14 | Sistema Operacional | Gabriel Wendel | . | |||
| 15 | Telecom | Alan Machado Martins | . | |||
| 16 | Internet | Gabriela Fernandes Dias | . | |||
| 17 | TI Sustentável | Rafael Novais Torrano | . | |||
| 18 | IA | Rogério Luis Lozano dos Santos | ||||
| Tecnologia | . | |||||
| 01 | Arduíno / Raspberry | Kátia Fernandes Braga | . | |||
| 02 | CLP | Luís Felipe Nunes Reis | . | |||
| 03 | ETL | Mateus Benedini de Oliveira Santiago Prates | . | |||
| 04 | Fibras Ópticas | João Vitor Rios H de Castro | . | |||
| 05 | Firewall | Elisangela Rithiely Evaristo de Souza | . | |||
| 06 | IoS | Lucas Ribeiro Costa | . | |||
| 07 | Segurança (IPSec, SSL) | Gerson Luiz | . | |||
| 08 | Protocolo IP | Rafael Faria Macedo Gonçalves | . | |||
| 09 | Proxy | Taisy Nogueira Comam | . | |||
| 10 | API | Rodrigo Faria Argondizo | . | |||
| 11 | SO Android | Luiz Eduardo Dias Cardoso | . | |||
| 12 | Cloud Computing | Wilker Ferreira | . | |||
| 13 | IA em Games | Bruno Ferraresi | . | |||
| 14 | Técnica de Criptografia | Thalia Sara Rodrigues Ribeiro | . | |||
| 15 | Tecnologia IoT | Rafael Alves Fernandes | . | |||
| 16 | Tecnologia M2M | Alexandre Pereira Marcos | . | |||
| 17 | Router | Alicsson Renato de Sousa Costa | . | |||
| 18 | Tuning em Banco de Dados | Onildo dos Santos | . | |||
| Projeto | . | |||||
| 01 | Android Developer | Yves Vasconcelos Silva | . | |||
| 02 | Normalização | Cássio Magalhães Alexandre | . | |||
| 03 | ERP/CRM | Diego Henrique Marroques de Oliveira | . | |||
| 04 | Desenvolvimento Web | Bruno de Paula Nery | . | |||
| 05 | Ferramentas de Apoio | Eliezer Ferreira Rocha | . | |||
| 06 | Xtreme Programming | Erick Cristian de Oliveira Pereira | . | |||
| 07 | Processo de Software | Felipe Henrique Santos Rezende | . | |||
| 08 | Arquitetura de Computadores | Frederico Luis Figueira | . | |||
| 09 | Banco de Dados | Gabriel Felipe Borges Sales | . | |||
| 10 | Tecnologia de Engenharia de Software | Matheus Santiago Neto | . | |||
| 11 | WebService | Lenara Freitas | . | |||
| 12 | Ciclo de vida em Cascata | Gabriel Miranda Silva | . | |||
| 13 | Ciclo de vida em Espiral | Gilberto Martins Santos | . | |||
| 14 | Ciclo de vida em prototipação | Giovanna Lyssa de Oliveira | . | |||
| 15 | Desenvolvimento ágil | Guilherme Felicíssimo de Oliveira | . | |||
| 16 | Scrum | Igor Mendonça Abe | . | |||
| 17 | SGBDs | João Maldonado Paranhos | . | |||
| Programação | . | |||||
| 01 | Browsers | João Vitor de Oliveira Arieira Lopes de Azevedo | . | |||
| 02 | Compiladores e Interpretadores | Lucas Cerutti Sérgio | . | |||
| 03 | Linguagens de Programação | Marcel Felipe de Paiva Maciel | . | |||
| 04 | Redes Neurais | Maycon Junio Pereira Pacheco | . | |||
| 05 | Interface Lógica | Murilo Gomide Queiroz Machado | . | |||
| 06 | Teoria da computação | Nielsen Martins Gonçalves | . | |||
| 07 | Análise de Algoritmos | Rafael Ribeiro de Sousa | . | |||
| 08 | Ecommerce | Osvaldo Martinelli Neto | . | |||
| 09 | Arquitetura de Redes | Ana Gabriela de Abreu Campos | . | |||
| 10 | Games | Fernando Ferreira Caldas | . | |||
| 11 | Speech Recognition | Eberton Chaves Dias | . | |||
| 12 | Segurança | Pedro Paulo Silva Paiva Araujo | . | |||
| 13 | SQL e MySql | Marcos Vinicius | . | |||
| 14 | Frameworks | Raissa Oliveira Bassi | . | |||
| 17 | Certificação | Tayrone Araujo Machado | ||||
| 18 | IDE | Sayonara Martins da Silva | . |
- Sugestões:
- Deep web