Etiqueta: visualeditor |
Etiqueta: visualeditor |
||
| Linha 117: | Linha 117: | ||
18. | 18. | ||
19. | 19.É interessante usar a criptografia pois ela permite a segurança e integridade dos dados. A criptografia é uma tecnica que permite a ocultação de uma certa mesagem, permitindo que, apenas o indivíduo, ou grupo de indivíduos, específico, tenha acesso a essa mensagem. Um exemplo de mensagem criptografada é: "Sé soa qur lidi soa", onde a chave única de encriptação é ZENIT/POLAR, basta aplicar a chave à mensagem encriptada, que saberemos qual a mensagem original. | ||
20. O firewall em sua tradução literal tem o nome de "parede de fogo", e age como uma barreira de defesa. O modelo mais simples e um dos mais seguros de firewall é Packet Filtering (Filtragem de Pacotes) que age com uma lista de regras pré-determinadas barrando ou não pacotes na rede. Tal modelo possuí duas classificações: | 20. O firewall em sua tradução literal tem o nome de "parede de fogo", e age como uma barreira de defesa. O modelo mais simples e um dos mais seguros de firewall é Packet Filtering (Filtragem de Pacotes) que age com uma lista de regras pré-determinadas barrando ou não pacotes na rede. Tal modelo possuí duas classificações: | ||
Edição das 22h50min de 26 de setembro de 2016
Perguntas sobre Temas
| Pergunta | Respondente I | Respondente II | Respondente III | |
|---|---|---|---|---|
| 1 | O que é Benchmarking? Descreva um processo que pode ajudar na sua implementação. | Natan Luis Silva Rodovalho | Julio Cesar Azevedo Nunes | Rafael Faria Macedo Gonçalves |
| 2 | Fora o caso de autenticação, dê um exemplo de um sistema que conversa com outro sistema? Explique tecnicamente como é essa interação. | Murilo Gomide Queiroz Machado | Lenara Freitas | Rodrigo Faria Argondizo |
| 3 | Com relação a um sistema desenvolvido, explique o que entende por "Fase de Operação". Nessa fase, descreva as responsabilidades ou preocupações de uma área de TI. | Gabriel Miranda Silva | Gilberto Martins Santos | Luiz Eduardo Dias Cardoso |
| 4 | Explique a diferença entre software, firmware, midlleware e hardware e dê exemplos. | Andreia Almeida Moraes | Rafael Alves Prado | Rafael Alves Fernandes |
| 5 | O que é software embarcado? Cite um exemplo e descreva algumas características de implementação. | Erik Reis Batista de Almeida | Gabriel Wendel | Alexandre Pereira Marcos |
| 6 | Com relação ao problema para o qual irá modelar um sistema como pretende coletar dados para aprofundar o máximo possível sobre ele? Dê informações claras e objetivas sobre isso. | Guilherme Eustáquio Moreira Santana | Bernardo Carvalho Trindade | Alicsson Renato de Sousa Costa |
| 7 | Primeiro cite seu projeto ou seus projetos e descreva sucintamente as tecnologias que poderão ajudar a resolver seu problema. Explique em que estas tecnologias irão ajudar. | Igor Tannús Corrêa | Alan Machado Martins | Bruno Silva Monteiro |
| 8 | Quais especialistas sobre o assunto você conhece ou ouviu falar que poderá ajudar a conhecer mais sobre as possíveis soluções para seu problema? Lembrando que a equipe será multidisciplinar. Quais serão suas responsabilidades? | Rafael Novais Torrano | Mateus Benedini de Oliveira Santiago Prates | Carlos César Gomes dos Santos Filho |
| 9 | Você sabia que inovação tecnológica não quer dizer invenção? O que é então? Cite exemplos de invenção e de inovação tecnológica.Descreva o conceito de inovação tecnológica. | Maycon Junio Pereira Pacheco | Bruno Ferraresi | Eberton Chaves Dias |
| 10 | Cite um exemplo de inovação tecnológica em uma das áreas a seguir: Internet, Redes Sociais, Armazenamento ou IA. Explique o aspecto inovador de cada uma delas. | Gabriela Fernandes Dias | Rogério Luis Lozano dos Santos | Fernando Ferreira Caldas |
| 11 | Descreva um exemplo de operação, por exemplo, na Biblioteca da sua escola. Detalhe passo a passo o que acontece no dia-a-dia. | Felipe Henrique Santos Rezende | Matheus Santiago Neto | Frederico Luis Figueira |
| 12 | Descreva um exemplo de operação, por exemplo, num site de comércio eletrônico. Detalhe passo a passo o que acontece no dia-a-dia. | Diego Henrique Marroques de Oliveira | Hugo Sousa Nasciutti | Igor Mendonça Abe |
| 13 | Os problemas que pretendes resolver podem ser enquadrados em quais tipos de sistemas? Porque? | João Vitor Rios H de Castro | Lucas Ribeiro Costa | João Maldonado Paranhos |
| 14 | O que é um SDK? Cite 3 exemplos. Mostre as facilidades e dificuldades deles. | Eliezer Ferreira Rocha | Bruno de Paula Neryx | Sayonara Martins da Silva |
| 15 | Porque é interessante prototipar antes de desenvolver efetivamente todo o sistema? Pensando no seu sistema, é interessante que se prototipe. Se sim, sugira um escopo para o protótipo. | Giovanna Lyssa de Oliveira | Guilherme Felicíssimo de Oliveira | Marcos Vinicius |
| 16 | Exemplo 1: Que facilidades, a Computação em Nuvem traz para o dia-a-dia de TI? Quais são as principais diferenças em relação às estruturas convencionais. | Wilker Ferreira | Rodrigo Souza Rezende | Nielsen Martins Gonçalves |
| 17 | Exemplo 2: Qual a função do Arduíno? Cite um exemplo de utilização. Mostre e um código desenvolvido para esta tecnologia e explique o que faz. | Kátia Fernandes Braga | Luís Felipe Nunes Reis | Rafael Ribeiro de Sousa |
| 18 | Exemplo 3: Porque temos que entender de compressão de dados? Cite um exemplo de situação que exige esta tecnologia e mostre um resultado quantitativo. | Yuri Zanão A. | Gabriel Felipe Borges Sales | Tayrone Araujo Machado |
| 19 | Exemplo 4: Porque é interessante usar a criptografia? O que é isto? Dê um exemplo de código criptografado que possamos entender. | Thalia Sara Rodrigues Ribeiro | Pedro Paulo Silva Paiva Araujo | Yves Vasconcelos Silva
" |
| 20 | Qual a função do firewall numa estrutura de TI? Qual a diferença com o proxy? Em que ela ajuda nas operações do dia-a-dia em TI? | Elisangela Rithiely Evaristo de Souza | Ana Gabriela de Abreu Campos | João Vitor de Oliveira Arieira Lopes de Azevedo |
| 21 | Cite um exemplo contundente de falha de segurança por parte de um desenvolvedor. Mostre o código explicando a falha. | Gerson Luiz | Taisy Nogueira Comam | |
| 22 | O que é otimizar um BD? Dê exemplos de otimização. | Onildo dos Santos | Cássio Magalhães Alexandre | João Maldonado Paranhos |
| 23 | O que se faz na compilação de um programa? E na interpretação? O que é Análise léxica? E Semântica? | Lucas Cerutti Sérgio | Marcel Felipe de Paiva Maciel | Nielsen Martins Gonçalves |
| 24 | Qual a caraterística de aplicações back-end? E front-end? Cite algumas ferramentas próprias para cada uma delas. | Raissa Oliveira Bassi | Sayonara Martins da Silva |
Respostas
1.
2.
3.
4.
5.
6.
7.
8.
09.
10
11. Para a realização do empréstimo, é necessário que o usuário realize a busca do titulo desejado, verifique se o mesmo encontra-se disponível e caso esteja, anote o local onde o livro se encontra - que é dado por um código de andar, setor, coluna e linha - ir até o local retirar o livro, prosseguir ao setor de empréstimo, nessa etapa o usuário poderá optar pelo auto-empréstimo, onde ele se utilizará de sua identidade acadêmica, sua senha do usuário da biblioteca e de uma maquina, que fará a leitura do código do livro e realizará o empréstimo, ou pelo atendimento, onde ele terá um intermediário entre o ele e a máquina, facilitando tal ação. Caso o livro não esteja disponível o usuário poderá realizar um pedido de empréstimo do mesmo.
11621BSI252 - Matheus Santiago Neto
11621BSI220 - Frederico Luis Figueira
12.
13.O nosso tema se enquadra no sistema de ideia incremental, pois queremos melhorar os sistemas operacionais atuais, focando no iOS, com o intuito de facilitar o manuseio do usuário, além de uma interface mais acessível para novos clientes, de todos os públicos.
14.
SDK é conhecido como "devkit", é um conjunto de ferramentas de desenvolvimento e códigos pré-gravados que podem ser usados pelos desenvolvedores para criar aplicativos.
*Android SDK
*Microsoft Windows SDK
*Corona SDK
A facilidade dos SDK's é que ajudam a reduzir a quantidade de esforço e tempo que seria necessário para os profissionais escreverem seus próprios códigos.
A dificuldade dos SDK's é que seu projeto pode ficar poluído, com vários arquivos criados pela JDK.
15.
16.
17..
18.
19.É interessante usar a criptografia pois ela permite a segurança e integridade dos dados. A criptografia é uma tecnica que permite a ocultação de uma certa mesagem, permitindo que, apenas o indivíduo, ou grupo de indivíduos, específico, tenha acesso a essa mensagem. Um exemplo de mensagem criptografada é: "Sé soa qur lidi soa", onde a chave única de encriptação é ZENIT/POLAR, basta aplicar a chave à mensagem encriptada, que saberemos qual a mensagem original.
20. O firewall em sua tradução literal tem o nome de "parede de fogo", e age como uma barreira de defesa. O modelo mais simples e um dos mais seguros de firewall é Packet Filtering (Filtragem de Pacotes) que age com uma lista de regras pré-determinadas barrando ou não pacotes na rede. Tal modelo possuí duas classificações:
- Estático: Bloqueia os dados se baseando somente nas regras pré-estabelecidas.
- Dinâmico: Analisa os pacotes e se necessário cria regras novas em tempo limitado, para dar acesso a tal pacote como complemento de outro.
Diferentemente do firewall, o proxy não permite a comunicação direta entre a origem e o destino, assim fazendo todo o fluxo da rede passar pela sua filtragem e estabelecendo regras para negar determinados tipos de endereços externos - essa característica faz com que o proxy seja utilizado em servidores potentes para lidar com várias solicitações simultaneamente, como por exemplo, em faculdades e empresas.
Atualmente, firewalls já fazem parte de qualquer sistema moderno, ou seja, é uma ferramenta fundamental para segurança da rede, tanto pública (Wi-fi públicos, servidores de universidades, etc) quanto na rede doméstica.
21.
22.
23.
24
Temas para escolha pelos alunos
- Email:
- lclaudio@feelt.ufu.br
- lctheodoro@hotmail.com
| GRUPO | SEQ | TEMA | ALUNO | DATA ENTREGA | STATUS | NOTA |
|---|---|---|---|---|---|---|
| Conceito | . | |||||
| 01 | BI / BigData | Yuri Zanão A. | . | |||
| 02 | ClienteServidor | Natan Luis Silva Rodovalho | . | |||
| 03 | Teoria das Filas | Carlos César Gomes dos Santos Filho | . | |||
| 04 | Hardware – CPU | Rafael Alves Prado | . | |||
| 05 | Firmware | Andreia Almeida Moraes | . | |||
| 06 | Hardware – DMA | Julio Cesar Azevedo Nunes | . | |||
| 07 | Interfaces Físicas | Bruno Silva Monteiro | . | |||
| 08 | Virtualização | Rodrigo Souza Rezende | . | |||
| 09 | Mineração de Dados | Hugo Sousa Nasciutti | . | |||
| 10 | Realidade Aumentada | Guilherme Eustáquio Moreira Santana | . | |||
| 11 | Redes de Computadores (WAN ... PAN) | Bernardo Carvalho Trindade | . | |||
| 12 | Redes Sociais | Igor Tannús Corrêa | . | |||
| 13 | Sistema embarcado | Erik Reis Batista de Almeida | . | |||
| 14 | Sistema Operacional | Gabriel Wendel | . | |||
| 15 | Telecom | Alan Machado Martins | . | |||
| 16 | Internet | Gabriela Fernandes Dias | . | |||
| 17 | TI Sustentável | Rafael Novais Torrano | . | |||
| 18 | IA | Rogério Luis Lozano dos Santos | ||||
| Tecnologia | . | |||||
| 01 | Arduíno / Raspberry | Kátia Fernandes Braga | . | |||
| 02 | CLP | Luís Felipe Nunes Reis | . | |||
| 03 | ETL | Mateus Benedini de Oliveira Santiago Prates | . | |||
| 04 | Fibras Ópticas | João Vitor Rios H de Castro | . | |||
| 05 | Firewall | Elisangela Rithiely Evaristo de Souza | . | |||
| 06 | IoS | Lucas Ribeiro Costa | . | |||
| 07 | Segurança (IPSec, SSL) | Gerson Luiz | . | |||
| 08 | Protocolo IP | Rafael Faria Macedo Gonçalves | . | |||
| 09 | Proxy | Taisy Nogueira Comam | . | |||
| 10 | API | Rodrigo Faria Argondizo | . | |||
| 11 | SO Android | Luiz Eduardo Dias Cardoso | . | |||
| 12 | Cloud Computing | Wilker Ferreira | . | |||
| 13 | IA em Games | Bruno Ferraresi | . | |||
| 14 | Técnica de Criptografia | Thalia Sara Rodrigues Ribeiro | . | |||
| 15 | Tecnologia IoT | Rafael Alves Fernandes | . | |||
| 16 | Tecnologia M2M | Alexandre Pereira Marcos | . | |||
| 17 | Router | Alicsson Renato de Sousa Costa | . | |||
| 18 | Tuning em Banco de Dados | Onildo dos Santos | . | |||
| Projeto | . | |||||
| 01 | Android Developer | Yves Vasconcelos Silva | . | |||
| 02 | Normalização | Cássio Magalhães Alexandre | . | |||
| 03 | ERP/CRM | Diego Henrique Marroques de Oliveira | . | |||
| 04 | Desenvolvimento Web | Bruno de Paula Nery | . | |||
| 05 | Ferramentas de Apoio | Eliezer Ferreira Rocha | . | |||
| 06 | Xtreme Programming | Erick Cristian de Oliveira Pereira | . | |||
| 07 | Processo de Software | Felipe Henrique Santos Rezende | . | |||
| 08 | Arquitetura de Computadores | Frederico Luis Figueira | . | |||
| 09 | Banco de Dados | Gabriel Felipe Borges Sales | . | |||
| 10 | Tecnologia de Engenharia de Software | Matheus Santiago Neto | . | |||
| 11 | WebService | Lenara Freitas | . | |||
| 12 | Ciclo de vida em Cascata | Gabriel Miranda Silva | . | |||
| 13 | Ciclo de vida em Espiral | Gilberto Martins Santos | . | |||
| 14 | Ciclo de vida em prototipação | Giovanna Lyssa de Oliveira | . | |||
| 15 | Desenvolvimento ágil | Guilherme Felicíssimo de Oliveira | . | |||
| 16 | Scrum | Igor Mendonça Abe | . | |||
| 17 | SGBDs | João Maldonado Paranhos | . | |||
| Programação | . | |||||
| 01 | Browsers | João Vitor de Oliveira Arieira Lopes de Azevedo | . | |||
| 02 | Compiladores e Interpretadores | Lucas Cerutti Sérgio | . | |||
| 03 | Linguagens de Programação | Marcel Felipe de Paiva Maciel | . | |||
| 04 | Redes Neurais | Maycon Junio Pereira Pacheco | . | |||
| 05 | Interface Lógica | Murilo Gomide Queiroz Machado | . | |||
| 06 | Teoria da computação | Nielsen Martins Gonçalves | . | |||
| 07 | Análise de Algoritmos | Rafael Ribeiro de Sousa | . | |||
| 08 | Ecommerce | Osvaldo Martinelli Neto | . | |||
| 09 | Arquitetura de Redes | Ana Gabriela de Abreu Campos | . | |||
| 10 | Games | Fernando Ferreira Caldas | . | |||
| 11 | Speech Recognition | Eberton Chaves Dias | . | |||
| 12 | Segurança | Pedro Paulo Silva Paiva Araujo | . | |||
| 13 | SQL e MySql | Marcos Vinicius | . | |||
| 14 | Frameworks | Raissa Oliveira Bassi | . | |||
| 17 | Certificação | Tayrone Araujo Machado | ||||
| 18 | IDE | Sayonara Martins da Silva | . |
- Sugestões:
- Deep web