Ribeiro (discussão | contribs)
Sem resumo de edição
Etiqueta: visualeditor
Linha 258: Linha 258:
* Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras com mais rapidez e facilidade. Uma micro etiqueta (1 a 2 mm) é inserida normalmente na contracapa dos livros, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para que se possa rastreá-los  à distância. Uma vez que é possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID, as grandes bibliotecas podem aderir a esta nova tecnologia sem grandes problemas.
* Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras com mais rapidez e facilidade. Uma micro etiqueta (1 a 2 mm) é inserida normalmente na contracapa dos livros, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para que se possa rastreá-los  à distância. Uma vez que é possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID, as grandes bibliotecas podem aderir a esta nova tecnologia sem grandes problemas.
*      Ao se falar em segurança, RFID é associado a controle de acesso, que nada mais é do que a simples ideia de áreas serem restritas somente quem ou a o que tiver um tag com determinadas informações. Assim, para se fraudar a segurança ter-se-ia que possuir um tag com as informações específica e a freqüência certa de operação do leitor. Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços. O principal destes é o sistema de imobilização. Os controles de alarme estão no mercado há anos, e são pequenos transmissores de rádio freqüência que operam na freqüência de 433.92 MHz. Neste tipo de sistema de segurança para carros, o problema é que não é somente este controle que pode acionar o destravamento do carro. Se o controle que o destrava for quebrado, o carro também pode ser aberto através das chaves, por um processo mecânico, e não reconhece se a chave inserida é original do carro. É aí que a  tecnologia dos transponders de RFID podem agir, verificando a autenticidade da chave: se o sistema não reconhecer o tag da chave, o sistema de imobilização do carro é acionado.
*      Ao se falar em segurança, RFID é associado a controle de acesso, que nada mais é do que a simples ideia de áreas serem restritas somente quem ou a o que tiver um tag com determinadas informações. Assim, para se fraudar a segurança ter-se-ia que possuir um tag com as informações específica e a freqüência certa de operação do leitor. Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços. O principal destes é o sistema de imobilização. Os controles de alarme estão no mercado há anos, e são pequenos transmissores de rádio freqüência que operam na freqüência de 433.92 MHz. Neste tipo de sistema de segurança para carros, o problema é que não é somente este controle que pode acionar o destravamento do carro. Se o controle que o destrava for quebrado, o carro também pode ser aberto através das chaves, por um processo mecânico, e não reconhece se a chave inserida é original do carro. É aí que a  tecnologia dos transponders de RFID podem agir, verificando a autenticidade da chave: se o sistema não reconhecer o tag da chave, o sistema de imobilização do carro é acionado.
*  29. Descreva alguns SOs Mobile. Quais as principais funções destes sistemas?
**  29. Descreva alguns SOs Mobile. Quais as principais funções destes sistemas?
**Android: O sistema operacional android foi desenvolvido pela Open Handset Alliance, uma aliança de empresas, entre essas a Google. Ele foi baseado em sistemas Linux e sua plataforma de desenvolvimento é pela linguagem Java e C/C++. Ele possui o Kernel que é essencial para o SO, pois ele possibilita a comunicação entre o hardware e o software, também faz o gerenciamento detectando os programas e hardware essências para funcionamento, sendo assim, um aparelho não compatível com o kernel não ira funcionar. O sistema do android é integrado com serviços da Google e essa é uma das suas principais vantagens, que é a integração dos serviços Google com uma conta que o usuário possua da própria Google.
***  '''Android''': O sistema operacional android foi desenvolvido pela Open Handset Alliance, uma aliança de empresas, entre essas a Google. Ele foi baseado em sistemas Linux e sua plataforma de desenvolvimento é pela linguagem Java e C/C++. Ele possui o Kernel que é essencial para o SO, pois ele possibilita a comunicação entre o hardware e o software, também faz o gerenciamento detectando os programas e hardware essências para funcionamento, sendo assim, um aparelho não compatível com o kernel não ira funcionar. O sistema do android é integrado com serviços da Google e essa é uma das suas principais vantagens, que é a integração dos serviços Google com uma conta que o usuário possua da própria Google.
***  '''Windowns Phone''': Foi desenvolvido pela Mircrosoft, e é focado no mercado consumidor deixando o empresarial de lado. É um Sistema Operacional desenvolvido para smartphone e sua plataforma de desenvolvimento é a linguagem C/C++ e C#. Uma de suas características é que ele tem integração total com serviços e aplicativos da Microsoft, como Outlook e Xbox Live, também tem uma central de notificações, que é uma auxiliar por voz inteligente a Cortana e a sincronização com o Windows 8 em computadores. O Windows Phone comparado ao android tem uma eficiência maior em abrir aplicativos, transições de telas e facilidade nas suas atualizações do Sistema Operacional.
*34. Qual a caraterística de aplicações back-end? E front-end? Cite algumas ferramentas próprias para cada uma delas.
*34. Qual a caraterística de aplicações back-end? E front-end? Cite algumas ferramentas próprias para cada uma delas.
** Front-end é um termo usado para definir a etapa inicial onde é coletado informações de usuários de várias formas e adaptá-las para que o back-end possa utilizá-las. Na arquitetura de software existem muitas etapas que pode se dizer que existe um front-end e um back-end em cada uma delas. Outro exemplo disso podemos citar a rede de computadores onde front-end se refere a entrada ou proteção de dados por um hardware e o back-end seria os dados dentro da rede em si.
** Front-end é um termo usado para definir a etapa inicial onde é coletado informações de usuários de várias formas e adaptá-las para que o back-end possa utilizá-las. Na arquitetura de software existem muitas etapas que pode se dizer que existe um front-end e um back-end em cada uma delas. Outro exemplo disso podemos citar a rede de computadores onde front-end se refere a entrada ou proteção de dados por um hardware e o back-end seria os dados dentro da rede em si.

Edição das 19h47min de 22 de maio de 2017

Respostas


Conceitos


  • 1. O que é Benchmarking? Faça um benchmarking de uma aplicação atual, o WhatsApp, por exemplo.
    • Benchmarking é um processo de investigação sobre sua ou outra empresa concorrente já consolidada no mercado(preferencialmente líderes ), com, avaliação de práticas empresariais e comparação entre produtos e serviços. E assim adequar as melhores idéias a sua empresa, a análise deve ser contínua, visando o aprendizado e a performance. Se dividindo em 5 tipos:

    • Interno: ponto de referência é as práticas internas da própria empresa, sendo comum em empresas que buscam implantar as melhores praticas de negócio de uma unidade de negócio para outras(expansão).
    • Competitivo: O ponto de referência passa a ser o resultado dos principais concorrentes.
    • Funcional: O ponto de referência é o resultado do melhor processo semelhante em relação aos outros dentro de uma mesma empresa.
    • Genérico: O ponto de referencia ocorre em algum resultado ou processo de empresas de tipo de negócios diferente.
    • Colaborativo: O ponto de referencia ocorre em processo em colaboração de algum tipo de grupo de empresas.
    • Exemplo de benchmarking usando o Whatsapp:
      • Vamos supor então que eu tenho um aplicativo que tenha a mesma função do whatsapp porém não consigo fazer o meu aplicativo "decolar". Levando isso em conta, decido estudar o porque do whatsapp ser tão usado globalmente e quais são seus pontos positivos e negativos.(Melhores Práticas)

      • No aplicativo tem-se um grande leque de alternativas, como opções de se criar grupos, alterar sua imagem, poder compartilhar arquivos, enviar áudios, ter vários emotes pra interagir e ser possível fazer ligações, mas não adiantaria nada ter tudo isso desorganizado, e é aí que entra a qualidade da interface do aplicativo, que ajuda bastante o usuário a fazer tudo isso e entender como funciona, isso tudo são todos fatores que ajudaram o aplicativo a ser tão popular. Porém, recentemente adicionaram a opção "história", que possibilita que o usuário adicione fotos que ficarão por um determinado tempo disponível para que todos seus contatos vejam, porém, não foi muito aceita pelos usuários por já encontrarem essa opção em várias outras plataformas populares (Instagram e Facebook). Falando em usuário, é importante que se faça também um contato direto com os usuários do aplicativo pra reunir mais informações que serão úteis no processo de melhoria do nosso aplicativo .

      • Ao juntar toda essa informação, façamos uma análise das razões dos bons resultados do aplicativo e a partir desse ponto começamos um processo de adaptações e melhorias no nosso aplicativo.


  • 2. Fora o caso de autenticação, dê um exemplo de um sistema que conversa com outro sistema? Explique tecnicamente como é essa interação.
    • Um exemplo da utilização de Machine to Machine pode ser observada em máquinas de venda. A comunicação M2M é quase sempre usada para monitoramento remoto. Na estocagem de produtos, por exemplo, uma máquina de vendas pode mandar uma mensagem para o distribuidor quando um item em especial estiver se esgotando. A comunicação entre máquinas é um importante aspecto do gerenciamento de armazéns, controle remoto, robótica, controle tráfico, serviços logísticos, gerenciamento de redes de fornecimento e telemedicina.  Ele forma a base para um conceito conhecido como a Internet das Coisas(Internet of Things). 
    • Outro exemplo de sistemas que se comunicam é o WebService, que em palavras simples, é uma tecnologia que permite novas aplicações (formas de entrada e saída de hardware) comuniquem-se com outros já existentes. Como por exemplo, é o sistema que permite um computador ou celular controlar o sistema de ar condicionado de um determinado local. Em palavras simples, seria o translater entre duas ferramentas diferentes, processando diferentes dados, se comunicando a todo momento.  



  • 3. Com relação a um sistema qualquer, explique o que entende por "Fase de Operação". Nessa fase, descreva as responsabilidades ou preocupações de uma área de TI.
    • A Fase de operação é aquela depois da finalização do projeto, que caracteriza-se por apresentar o programa operando, sendo assim assim ela possui alguma características, dentre elas a Distribuição do produto, muitas vezes feitas através de outros programas distribuidores, como é o caso da Play Store e da Apple Store, Instalação e configuração, que muitas das vezes é feita na hora da aquisição automaticamente, utilização, que consiste na coleta de feedbacks, e por fim a manutenção, a qual pode ser corretiva, feita para correção de algum bug ou erro no sistema, e evolutiva, feita para aprimorar o programa deixa-lo melhor, mais rápido, ou com novas funções.
    • Com relação as responsabilidades, os donos ou criadores, devem sempre manter o produto em bom estados, como em qualquer outro negócio, tendo em vista que, caso os desenvolvedores abandonem o programa ou o deixem rodar com inúmeros bugs, os usuários vão deixar de utilizar tal programa, fadando o projeto ao fracasso.
    • Além disso, as principais preocupações dos donos são: falhas, que na maioria das vezes devem ser solucionadas com rapidez e eficiência para não prejudicar sistema, vulnerabilidades, assim como qualquer outro projeto é necessário o proteger contra invasões, e principalmente os concorrentes, visto que é necessário dar um motivo aos usuários de utilizar o seu programa e não o do concorrente, isso pode ser feito de diversas maneiras, mas uma coisa é igual em todas, ele deve possuir algo em que ele se destaque, seja pelo custo beneficio, segurança avançada, recursos novos, novas funcionalidades entre outros.


  • 4.
    Explique a diferença entre software, firmware, middleware e hardware e dê exemplos.
    • Software: O software é o conjunto de componentes lógicos de um computador ou sistema de processamento de dados, programa, rotina ou conjunto de instruções que controlam o funcionamento de um computador, isto é, a parte lógica do processador, são os dados processados e interpretados pelo processador. Ficam gravados no disco rígido e carregados na memória RAM, enquanto em execução.
      • Exemplos Word, Bloco de notas, MSN, Firefox
    • Firmware: O firmware não está ligado ao usuário do computador, sua concepção está diretamente ligada à fabricação de determinado dispositivo de hardware ou diversos outros componentes eletrônicos. Possui instruções armazenadas em circuitos integrados, chips de memória como a ROM, EPROM e EEPROM presentes nas placas dos dispositivos, estas são executadas a nível de hardware, ou seja, não há relação com o usuário, como acontece com os softwares, isso significa que o firmware é um conjunto de instruções operacionais, programadas no hardware do equipamento eletrônico. O firmware controla diretamente o dispositivo de hardware, e está normalmente envolvido com operações de baixo nível . Além disso, também é conhecido por memória de hardware.
      • Exemplos Discos rígidos, Celulares, Roteadores
    • Middleware: Uma solução de Middleware fica entre a aplicação que o usuário enxerga e as fontes de informações,fazendo o intermédio da interação entre a aplicação final e as fontes de informações. Estas fontes de informações podem ou não estar na mesma máquina do servidor de aplicações podendo inclusive, estar fora do ambiente físico desta máquina ou mesmo em plataformas diferentes, com sistemas operacionais diferentes. Middleware, que pode também ser chamado de mediador, é, portanto, um programa de computador que faz a mediação entre software e demais aplicações,utilizado na área de computação distribuída.
      • Exemplos Servidores de Aplicação Java EE, Business intelligence, BPM (Business process management), Enterprise Serial Bus, Monitoramento de IT
    • Hardware: Esta é a parte física do computador, os componentes físicos da máquina. Quando falamos de hardware, estamos nos referindo às placas, e qualquer outro material em estado físico e demais equipamentos eletrônicos, que sejam necessários para fazer com o que computador funcione.
      • Exemplos Placa mãe, Processador, HD, Placa de memória, Circuitos integrados,Circuitos de fios e luz.



  • 5. O que é software embarcado? Cite um exemplo e descreva algumas características de implementação.
    • Software Embarcado, basicamente é um software dedicado a  uma única atividade pré-definida juntamente com sensores e controladores que analisam a situção externa, podendo assim, executá-la com maior precisão e velocidade. Sendo os primeiros desenvolvidos na década de 60, os softwares embarcados trazem cada vez mais uma redução no preço, consumo de energia e tamanho físico. Na década de 80, esse tipo de software já era essencial para o mercado da eletrônica, substituindo grande parte dos sistemas defazados. Em praticamente todas as atividades humanas percebe-se o uso de alguns softwares embarcados que muitas vezes passam desapercebidos por seus usuários, itens esses, que podem ser tanto como geladeiras, como até mesmo os sistemas de freios em carros. O sistema embarcado não interage diretamente com o usuário, mas, o mesmo, pode interagir por meio de um comando, por exemplo: No nosso dia-a-dia temos o microondas, que por sua vez, tem botões que interagem com o usuário. Ou seja, quando o esse comando chega ao software, ele manda informções para que o dispositivo ative os sensores para determinar temperatura, rotação e tempo, também permitindo ao usuário que pare a ação quando deseja.
    • O AGC (Apollo Guidance Computer) é um bom exemplo de software embarcado. Além do fato de fazer parte desta categoria, foi o primeiro sistema embarcado a ser produzido. A ideia com sua criação era de propiciar poder computacional para a navegação e controle de uma espaçonave, por meio de interfaces eletrônicas, sendo desenvolvido em linguagem Assembly. Se tratava de um microcomputador de 16 bits, que utilizava a primeira geração de circuitos integrados. O AGC era utilizado nas aeronaves Apollo, pelos pilotos, para colher e fornecer informações, além de controlar todas as funções de navegação. Já no Módulo Lunar, o AGC era designado para o seu sistema de controle, orientação e navegação. Temos aqui um exemplo de sistema embarcado que foi crucial para que os cálculos exatos da navegação fossem feitos, permitindo assim que o homem chegasse à Lua e voltasse, tudo isso sem depender dos cálculos de rota feitos na Terra.



  • 6. Com relação ao problema para o qual irá modelar um sistema como pretende coletar dados para aprofundar o máximo possível sobre ele? Dê informações claras e objetivas sobre isso.
    • Para ter o conhecimento necessário não basta apenas saber que existe um problema. Precisamos saber experiências vividas por aqueles que convivem diariamente, para que possamos criar ferramentas que conversam diretamente com o usuário e que tem funções que sejam realmente úteis aos mesmos.
    • Para isso podemos:
      • Fazer pesquisas de opinião com o público alvo da aplicação.
      • Conviver com o problema para criar as soluções mais efetivas o possível.
    • Para qualquer início de projeto é necessário uma pesquisa que comprove a necessidade da criação do mesmo, seja por inovação ou seja por falta de qualidade na concorrência. Como descobrir isso? A maneira mais correta é uma pesquisa de campo, visitar locais como Sines, outra maneira é pesquisar quais são as dificuldades do estagiário ao procurar as empresas através de outras plataformas, porém, quem sofre com a falta de qualidade não são apenas os estagiários, as empresas muitas vezes sofrem com a falta de atualização dos dados dos usuários em outras plataformas, e muitas das vezes, aquele perfil de estagiário se torna mais um perfil fantasma que assombra a falta de atualização de dados e a falta de compromisso de outras plataformas em exigir esse vínculo com o usuário.
    • Quando o projeto já se inicia, ele pode ainda sim usufruir da pesquisa em campo, porém, nada se torna mais útil para uma plataforma do que o chama FEEDBACK, uma ferramenta que permite a conversa entre o usuário e a equipe de suporte, que analisa os dados e os transmite aos administradores. O principal motivo para plataformas grandes se sustentarem é a partir de um bom funcionamento e uma intensiva análise de feedback, ele não só ajuda a interpretarmos as necessidades do usuário, mas, também nos permite descobrir pequenos bugs que ocorrem durante o funcionamento do projeto.


  • 7. Primeiro cite seu projeto ou seus projetos e descreva sucintamente as tecnologias que poderão ajudar a resolver seu problema. Explique em que estas tecnologias irão ajudar.
    • O objetivo do projeto é desenvolver uma fila virtual para que facilite a compra de tickets no Restaurante Universitário e, desse modo, diminuir as filas. Reconhecimento de padrões ajudará no propósito, afinal a partir de câmeras implantadas no local das filas, é possível ter a estimativa de quantas pessoas estão presentes nela. O Google Maps também será preciso, pois na aba de informações gerais, será possível saber a localização do RU.
    • O projeto que estou começando a desenvolver, em conjunto com colegas, é a ideia de um aplicativo para celular que, através da manipulação pelo usuário, mostre os problemas da cidade (Uberlândia), tais como buracos, locais com maior chance de roubo, entre outros. É necessário dizer que os programas citados não são necessariamente os que vamos utilizar no desenvolvimento do projeto, mas sim, programas que acredito ser importantes e que irão ajudar no projeto.
    • Android Studio : É de suma importância para o projeto pois é uma IDE de desenvolvimento para a plataforma Android, e poderemos utilizar para o desenvolvimento do aplicativo.
    • Facebook/Google : Serão utilizados para fazer a autenticação dos usuários no aplicativo.
    • Google Maps APIs : Facilitará e agilizará o desenvolvimento do aplicativo pois já contém muitas ferramentas que iremos utilizar, um bom por exemplo é a funcionalidade de GPS, que o usuário utilizará para marcar um problema qualquer.
    • Google Play (PlayStore): Será utilizado para fins de venda e popularização do aplicativo.
    • Microsoft Azure: Poderá ser utilizado para o armazenamento de dados (banco de dados), além de ter funcionalidades como: Balanceamento de carga de tráfego; Serviço de nuvem; Entre outros.
    • PhotoShop: Não precisamos de um programa em específico, portanto, qualquer um poderá ser utilizado para criação de logotipo, ícones, etc.



  • Quais especialistas sobre o assunto você conhece ou ouviu falar que poderá ajudar a conhecer mais sobre as possíveis soluções para seu problema? Lembrando que a equipe será multidisciplinar. Quais serão suas responsabilidades?
    • O meu projeto, o NeXtage, se destaca não pelas suas características tecnológicas, e sim por toda a sua inovação no quesito social. Por isso, os profissionais especialistas que podem nos ajudar no projeto, são consultores de carreiras e empresários, pois são estes que tem o todo o conhecimento no que diz respeito a obtenção de um emprego, e todas as características e diferenciais que podem destacar um futuro funcionário. Assim, podemos otimizar o nosso software, focando e otimizando as orientações cedidas ao consumidor final, de forma a melhorar os resultados objetivados na empresa. A minha função é de intermediar tais pesquisas feitas entre os consultores e empresários, com os desenvolvedores de códigos, analisando os resultados e orientando o sistema da forma que for necessária, além de ser responsável pelas conversas de âmbito financeiro entre a NeXtage, e os sócios empresários.
  • 9. Você sabia que inovação tecnológica não quer dizer invenção? O que é então? Cite 3 exemplos de invenção,
    • Inovação e invenção são parecidas, o que difere entre elas é o fato da invenção não ter algum tipo de retorno. Quando surge uma invenção, ela não tem objetivo de gerar alguma renda e/ou algum tipo de retorno social, enquanto, por outro lado, a inovação tem esse como seu principal objetivo.
      • A Máquina de Gutenberg, também conhecida como prensa móvel;
      • o Teletrofone, de Meucci;
      • e o Avião.


  • 10. Descreva o conceito de inovação tecnológica. Cite 3 exemplos de inovação tecnológica.
    • A inovação tecnológica é uma nova combinação de meios de produção e constitui um elemento central da economia de forma geral. Além disso, é toda novidade implantada pelo setor produtivo e é algo novo na área de produtos ou processos que até outrora não existia. A inovação tecnológica se caracteriza por ser uma ferramenta diferenciada que é capaz de causar impacto no mercado, na sociedade, na vida pessoal e no comportamento das pessoas.
    • Exemplos: tela de celular flexível,  banda larga para celulares , smartphone, realidade aumentada.



  • 11. Cite um exemplo de inovação tecnológica em uma das áreas a seguir: Internet ou Redes Sociais. Explique o aspecto inovador de cada uma delas.
    • Um exemplo de inovação tecnológica na internet é o Light Fidelity.
      • Com o crescimento exponencial da demanda de dados e do uso da transmissão por Wi-Fi, tornando o espectro de RF cada vez mais escasso e com interferências. O Li-Fi surgiu como alternativa para superar esses problemas. Esta tecnologia conseguiu transmitir 1 GBps (aprox. 8 Gbps) de dados em cenários reais, ou seja, uma velocidade 100 vezes maior que o atual Wi-Fi.
      • O Li-Fi usa ondas de luz para transmissão, empregando LEDs. Portanto as lâmpadas convencionais deveriam ser trocadas por LEDs, adaptadas com um microchip, integrando a eletrônica necessária para modular os dados através de pequenas mudanças na amplitude e, assim, criar pontos de comunicação e acesso à internet.
      • Os pontos negativos do Light Fidelity é que as lâmpadas Li-Fi devem ficar ligadas para que transfira os dados e que as ondas de luz não podem penetrar paredes, porem as lâmpadas podem ser reguladas a um ponto invisível para os humanos, e como as ondas não penetram paredes se torna uma tecnologia mais segura, pois assim para conectar na internet deve estar dentro de casa, dificultando para hackers. Porém o Li-Fi também têm vantagens, ela pode ser a base para a internet das coisas (IoT) e também pode ser usada em áreas sensíveis a ondas eletromagnéticas, como cabines de aeronaves, hospitais e usinas nucleares.



  • 12.
    Cite um exemplo de inovação tecnológica em uma das áreas a seguir: Armazenamento ou IA. Explique o aspecto inovador de cada uma delas.
    • Um exemplo de inovação tecnológica relacionado ao armazenamento é o Cloud Computing.
      1. Com a evolução da internet em conjunto com a descoberta de novas tecnologias relacionadas ao armazenamento de dados e a inovação dos hd's (hard disk drives ou discos rígidos), as informações passaram a ser prioritariamente digitalizadas e mantidas em servidores. Estes, em seu princípio, eram locais e abrangiam um número bem limitado de usuários. Eles se limitavam ao ambiente de uma empresa, por exemplo. O Cloud Computing ou núvem, possibilitou com que qualquer pessoa com acesso à internet tenha a possibilidade de guardar seus dados em um servidor on-line, ou seja, utilizar um hd que não esteja fisicamente próximo.
      2. O Cloud Computing utiliza o grande potencial de armazenamento possibilitado pela tecnologia moderna e ampla utilização de uma internet veloz para criar pontos de armazenamentos de dados em determinados servidores espalhados pelo mundo. Com ele, o armazenamento e acesso a dados tornou-se mais fácil e eficiente. Ele possibilitou o surgimento de outras tecnologias amplamentes usadas nos dias atuais. O serviço stream é um exemplo.
    • Um exemplo de inovação tecnológica relacionada a IA é a Siri.
      1. Com a necessidade de interfaces cada vez mais interativas a Siri (programa da apple que permite os usuários de conversar com o aparelho) foi desenvolvida. O programa utiliza reconhecimento de padrões sonoros, permitindo que o usuário dê comandos de voz ao aparelho como, buscas, uso de ferramentas, agendamentos, pagamentos e até funções que envolvam o ambiente como controlar a intensidade da luz . mas oque diferencia a siri é a adaptação dela ao usuário ou seja, quanto mais se usa mais ela reconhece oque o usuário precisa no momento. Isso faz com que a tecnologia se aproxime mais do usuário e criando mais possibilidades de interação maquina/humano.
    • 13.Descreva um exemplo de operação interna, por exemplo, na Biblioteca da sua escola. Detalhe passo a passo o que acontece no dia-a-dia.
      1. A fim de permitir ao usuário de uma biblioteca localizar um item específico de sua importância são necessários processos internos rotineiros bem definidos; para que se possa administrar o acervo dos livros e para facilitar o acompanhamento dos empréstimos.
        1. Quanto ao acervo os principais procedimentos são:
          1. Analise do estado físico e carimbo da biblioteca: Sendo o primeiro passo, serve para analisar se o livro adquirido está dentro dos parâmetros da entidade, por exemplo, se o livro não tem páginas rasgadas ou riscadas. Estando apto para o acervo é necessário um carimbo de propriedade identificando sua posse.
          2. Catalogação: visa, de um modo técnico e padronizável, classificar e reunir os livros por assuntos. O sistema de catalogação mais utilizado é a Classificação Decimal de Dewey (CDD), onde se organiza todo o conhecimento humano em 10 classes principais que são divididas em outras subclasses.
          3. Registro:  Após a catalogação, os dados gerais como nome do autor, título, quantidade de exemplares, número da edição, descrição física, entre outros aspectos, devem ser registrados e inserido em um software de gerenciamento para a biblioteca. Os programas para administração de bibliotecas geralmente fornecem um código e a possibilidade de ser imprimir uma etiqueta com os dados fornecidos para se colar no livro.
          4. Finalmente, a exposição do livro nas estantes da biblioteca. De acordo com a catalogação e o registro realizado.
          5. Quanto ao empréstimo das coleções é necessário:
          6. Controle de cadastro de usuários: para verificar se o histórico de devoluções do “cliente final” está em dia com a biblioteca e, além disso, ter registrado os usuários para que possa se saber quem está levando qual produto dentro do sistema.
          7. Controle de prazos: Para verificar se os usuários que estão utilizando o serviço de empréstimo cumprem com os acordos do recinto, e para caso contrário, efetuar as devidas penalidades (multas, etc).
          8. Controle de devolução de empréstimos: Confirmar a devolução do material, liberar o usuário da ação, verificar se o objeto emprestado está nas condições devidas as quais foi entregue ao usuário e, por fim, realoca-lo no estoque para um novo empréstimo.



  • 14.
    Descreva um exemplo de operação interna, por exemplo, na Biblioteca da sua escola. Detalhe passo a passo o que acontece no dia-a-dia.
    • Ao chegar um livro novo na biblioteca, ele passa por alguns processos, sendo estes:
      • Verificação: Quando o livro entra na Biblioteca, e antes de se iniciar o tratamento propriamente dito, deve proceder-se à verificação (estado de conservação, atualidade, se não faltam páginas, a qualidade da impressão, etc.).
      • Carimbagem: Todo o livro que dá entrada na biblioteca, qualquer que seja a sua natureza, deve ser carimbado. O carimbo funciona como uma marca de posse.
      • Registro: Após ser carimbado, o livro deve ser registrado com uma numeração sequencial de ordem de entrada. O registro é uma operação administrativa que tem como objetivo inventariar todo o tipo de documentos que constituem o acervo de uma biblioteca.
      • Catalogação: Define-se a catalogação como a operação que consiste na descrição dos dados bibliográficos associados a um documento (descrição física deste), com a finalidade de o identificar para posterior recuperação.
      • Classificação: A classificação tem o objetivo de estabelecer o lugar do livro por assunto dentro do acervo.
      • Indexação: A indexação é um procedimento que consiste em identificar e descrever o conteúdo de um livro através de palavras-chave (descritores).
      • Cotação: A cotação é a fase do tratamento em que para cada livro é atribuído um código que permite a sua arrumação nas estantes e a posterior recuperação por parte do utilizador.
      • Arrumação: Depois de todo o tratamento o livro deverá ser arrumado em local próprio, consoante o seu tipo, seguindo um critério temático de acordo com a indexação e com a organização do espaço físico da Biblioteca e por ordem alfabética. Para o livro ser arrumado deve ter tido todo o tratamento técnico acima descrito: carimbagem, registro, catalogação, classificação, indexação e cotação.



  • 15.
    Descreva um exemplo de operação, por exemplo, num site de comércio eletrônico. Detalhe passo a passo o que acontece no dia-a-dia.
    • Uma venda de um produto em um site de comércio eletrônico abrange diversas operações, começando com a forma de atração do cliente ao site, que pode ser via propagandas em sites de pesquisa, vídeos, pop-ups, ofertas encaminhadas por e-mail, programas de pontuação ou fidelidade, dentre outras.
      • Estando o cliente no site, normalmente este vai selecionando os produtos que tem interesse, selecionado as quantidades desejadas e adicionando a uma cesta de compras, sendo validado o estoque disponível, comparando informações constantes na base de dados da loja virtual, em sistemas de outros fornecedores ou ainda em contratos de fornecimento vigentes.
      • Neste momento usualmente os sites empregam cookies para mapear os interesses do cliente, apresentando outros produtos relacionados tanto aos produtos pesquisados ou selecionados quando ao perfil e interesses do cliente que está acessando.
      • Usualmente o usuário entra no site sem se identificar e quando escolhe finalizar o pedido o sistema pede os dados de identificação para continuidade da venda. Nesse passo o usuário terá de preencher seu cadastro, com algumas facilidades como logar com sua conta do do google ou facebook, preenchimento de dados de endereço a partir do CEP, validação de e-mail e CPF informado.
      • Caso haja cadastro anterior o sistema disponibiliza opções para lembrança dos dados do acesso ou troca de senha. Após o cadastro inicial é encaminhado um e-mail ou mensagem de texto para o endereço ou número de telefone informado, que precisa ser validado pelo usuário normalmente clicando em um link ou copiando uma URL.
      • Ainda na tela de fechamento da venda, partir do endereço informando, serão mostradas as opções de entrega, com os respectivos prazos e custos, escolhidas essas opções o sistema informa as formas de pagamento com os respectivos descontos, encargos, prazos e parcelamentos, após escolha destes é apresentado uma tela para confirmação de todos os dados digitados e finalização do pedido.
      • Finalizada a compra o sistema encaminhará periodicamente e-mails ou mensagens ao cliente informando o andamento do pedido em relação à confirmação da forma de pagamento escolhida os prazos previstos de separação do produto e expedição, documentos fiscais e dados do faturamento, prazos atualizados de entrega do produto, até que este seja entregue e haja confirmação no site do recebimento da mercadoria,
      • Finalizando a operação, todo o processo fica armazenada no banco de dados da empresa para consultas futuras e acesso do cliente aos seus dados de compras.


  • 16.
    Os problemas que pretendes resolver podem ser enquadrados em quais tipos de sistemas? Porque?
    • Os tipos de sistemas podem ser separados em três pilares: Sistema Operacional (SPT), Sistema Gerencial (SIG e SAD) e Sistema Estratégico (SIE).
    • Os seguintes sistemas que se enquadram no projeto previamente escolhido por nós, alunos, foram selecionados com base na necessidade que o mesmo apresentou no quesito comercial, gerencial e administrativo.
      • SPT- Sistema de Processamento de Transações, é responsável pelo monitoramento, coleta e processamento das transações. Esse sistema basicamente tem a função de garantir a usabilidade do projeto, ou seja, o usuário só irá usufruir do que é oferecido pela aplicação após o pagamento e a confirmação do mesmo, além disso, ele tem a função de controlar o estoque de uma determinada oferta, aumentando ou diminuindo a disponibilidade de um produto ou serviço.
      • SIG's- Sistema de Informações Gerenciais, é o sistema cuja finalidade é voltada na produção e interpretação de relatórios detalhados, ou seja, a função do sistema consiste em apresentar para os administradores do programa, relatórios quanto à produção, críticas, desempenho e qualidade de um ou mais pontos específicos..
      • SAD- Sistema de Apoio à Decisão, tem a função de indicar aos usuários as melhores opções para eles, baseando-se no local ou no perfil que o mesmo apresenta dentro da aplicação. Ele faz com o que o usuário tenha mais opções de compra, além de deixar o projeto mais flexível, uma vez que ele eventualmente acabará por satisfazer os usuários que já pretendiam fazer compras em um determinado local.
      • Os sistemas descritos acima foram escolhidos por satisfazerem às exigências que o nosso projeto apresentou até o momento. Sendo ele um ofertador, ou seja, uma aplicação cuja finalidade é ofertar um serviço, temos em mente que aplicar esses sistemas é de grande importância para o desenvolvimento do projeto.



  • 18.Porque é interessante prototipar antes de desenvolver efetivamente todo o sistema? Pensando no seu sistema, é interessante que se prototipe. Se sim, sugira um escopo para o protótipo.
    • Porque é interessante prototipar antes de desenvolver efetivamente todo o sistema?
      • Quanto mais desenvolvido o projeto está, maiores são as dificuldades para se realizar correções ou alterações em seu código.
    • Principais vantagens dos protótipos:
      • baixo custo,rápido feedback,reduz os esforços do planejamento e desenvolvimento
    • Tipos de protótipos:
      • Os protótipos de baixa fidelidade: também chamados de rascunhos ou sketches, desenhados geralmente à mão, essas representações são feitas de maneira rápida e superficial, apenas margeando a ideia do projeto e definindo superficialmente sua interação com o usuário.
      • Protótipos de Média Fidelidade:Conhecidos também por wireframes, esse protótipos são desenvolvidos na fase da arquitetura da informação.Apresentam a estrutura e o conteúdo da interface, definindo peso, relevância e relação dos elementos, formando o layout básico do projeto.
      • Protótipos de Alta Fidelidade:Os mockups ou protótipos funcionais constituem a representação mais próxima do sistema a ser desenvolvido. Em alguns casos, é possível simular o fluxo completo das funcionalidades, permitindo a interação do usuário como se fosse o produto final.
    • Protótipo do Projeto de SI:
      • Apesar de uma bom planejamento seja a base do desenvolvimento de um sistema o protótipo ajuda a demonstrar todos os elementos do sistema:Layout,funções,escopo principalmente para um público menos técnico.Para o projeto do Alô prefeitura um bom protótipo seria um protótipo médio pois como não temos um grande conhecimento de programação a demonstração do Layout demonstraria com clareza nosso escopos e principais funções sem gerar muitos custos.



  • 19. Exemplo 1: Que facilidades, a Computação em Nuvem traz para o dia-a-dia de TI? Quais são as principais diferenças em relação às estruturas convencionais.
    • Computação em Nuvem é uma maneira de usar um conjunto de serviços computacionais, como armazenamento, banco de dados, rede, entre outros, pela Internet. Traz algumas facilidades no dia-a-dia das pessoas, sendo elas: acesso dos arquivos em qualquer lugar que tenha internet; velocidade maior na realização dos serviços, por causa dos autosserviços fornecidos pelas empresas provedoras de nuvem e, consequentemente, maior produtividade; possibilita o armazenamento e o backup de dados; sincronização de arquivos.
    • As principais diferenças da computação em nuvem das estruturas convencionais é que na computação em nuvem não é necessário ter computadores potentes, uma vez que tudo é armazenado na rede do provedor da nuvem; também não haverá gastos na compra de hardware e software, sendo que o único gasto virá do uso da computação em nuvem, já que as provedoras de nuvem cobram com base no uso.
    • Porém, apesar dos vários benefícios, a computação em nuvem se torna complicada em locais onde a internet não é de boa qualidade, além da confiança que o usuário terá que ter nos provedores de nuvem, pois a segurança de seus dados será totalmente responsabilidade deles.
    • Apesar desses pontos, a computação em nuvem vem crescendo muito no mercado e se divide em três modelos principais: Infraestrutura como Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS).
      • IaaS – Infrastructure as a Service (Infraestrutura como Serviço): Neste modelo, ao invés de comprar todo o hardware necessário para montar seu próprio servidor, o usuário contrata acesso e administração de infraestruturas de datacenters como servidores e armazenamento virtuais e serviços associados com possibilidade de expansão ou retração de acordo com suas necessidades e paga de acordo com seu uso. Entre outros fornecedores de IaaS, temos o Google Compute Engine (GCE) e a IBM Cloud.
      • PaaS – Platform as a Service (Plataforma como Serviço): Serviços de plataforma de nuvem oferecem ferramentas para desenvolvimento, customização, teste, implantação e administração de aplicativos. Neste modelo é o provedor que gerencia o servidor, permitindo que o usuário foque em suas aplicações sem se preocupar com a infraestrutura. Além de que também cuida da segurança e back-ups. O Microsoft Azure e o Amazon Web Services (AWS) são alguns dos fornecedores.
      • SaaS – Software as a Service (Software como Serviço): No SaaS, todo o hardware, middleware, software, a segurança e updates dos aplicativos são gerenciados pelo provedor, que permite ao usuário, geralmente sem necessidade de instalação, acesse sua interface através do navegador. Assim sendo uma solução de custo mínimo para muitas empresas. Aplicativos como Gmail, Outlook, Facebook, Skype e WebEx, são exemplos de SaaS.



  • 20.
    Arduino
    • O Arduino é um uma plataforma de prototipagem eletrônica que possui hardware livre e uma placa única, além disso, conta com uma controladora Atmel AVR de 8 bits com suporte de entrada e saída incluso e uma entrada USB. Trazendo para o lado do software, tem uma interface gráfica para desenvolvimento que pode ser programada em C/C++. O principal objetivo do Arduino é ser uma ferramenta acessiva, de baixo custo e fácil de ser utilizada por amadores ou até por profissionais que queiram prototipar um projeto. Na internet, pode-se encontrar projetos dos mais variados utilizando-o, a programação conta com desde códigos mais simples, a códigos mais extensos, dependendo da complexidade. Abaixo, a demonstração de um código que simula um semáforo, (para por esse projeto em prática é necessário além do Arduino, 3 leds, 3 resistores de 220 ohms e uma protoboard). OBS: A explicação das funções será feita em forma de comentários (//)
  // DEFINE "SINÔNIMOS" PARA FACILITAR A PROGRAMAÇÃO OBS: OS NUMEROS CORRESPONDEM AS PORTAS DO ARDUINO 
  #define LED_VERMELHO 48
  #define LED_AMARELO  50
  #define LED_VERDE    52
  // FUNÇÃO DE INICIALIZAÇÃO, É EXECUTADA APENAS UMA VEZ QUANDO O ARDUINO LIGA
  void setup(){
  // CONFIGURA OS TRÊS PINOS COMO SAÍDAS DIGITAIS.
  pinMode (LED_VERMELHO, OUTPUT);
  pinMode (LED_AMARELO,  OUTPUT);
  pinMode (LED_VERDE,    OUTPUT);
  // APAGA TODOS OS LEDS
     digitalWrite(LED_VERMELHO,LOW);
     digitalWrite(LED_AMARELO,  LOW);
     digitalWrite(LED_VERDE,       LOW);
 // FUNÇÃO DE PROGRAMA, ELA SE REPETE INFINITAMENTE ATÉ O ARDUINO SER DESLIGADO 
 void loop() {
 // LIGA O VERMELHO
 digitalWrite(LED_VEMRELHO, HIGH);
       // AGUARDA 1 SEGUNDO
       delay(1000);
       // DESLIGA O VERMELHO E LIGA O VERDE
      digitalWrite(LED_VERMELHO, LOW);
      digitalWrite(LED_VERDE,   HIGH);
 // AGUARDA 1 SEGUNDO
     delay(1000);
 // DESLIGA O VERDE E LIGA O AMARELO
      digitalWrite(LED_VERDE,    LOW);
      digitalWrite(LED_AMARELO, HIGH);
 // AGUARDA 1/2 SEGUNDO
      delay(500);
 // DESLIGA O AMARELO 
       digitaLWrite(LED_AMARELO, LOW);
 // AQUI NO FINAL O PROGRAMA AUTOMATICAMENTE PULA PRO COMEÇO DO LOOP
   }



  • 21. Exemplo 3: Porque temos que entender de compressão de dados? Cite um exemplo de situação que exige esta tecnologia e mostre um resultado quantitativo.
    • Compressão de dados é reduzir o espaço ocupado por um arquivo em determinado dispositivo, e isso é possível através de algoritmos que retiram a redundância de dados.A compressão de dados permite a diminuição do espaço de armazenamento necessário para guardar determinado arquivo, e isso é muito vantajoso, pois se você estiver usando um arquivo muito grande e colocar em determinado dispositivo pode ocorrer perda de desempenho do dispositivo (se ele não tiver muito espaço de armazenamento disponível), e com a compressão de dados seria possível diminuir muito o tamanho desse arquivo e esse problema não ocorreria. A compressão de dados também permite um ganho de desempenho nas transmissões de arquivos, pois se o arquivo for comprimido ele ficara menor, e com isso a transferência dele para outro lugar vai demorar menos tempo. Por isso e muito importante conhecer a compressão de dados, essa tecnologia pode ajudar e agilizar muito o manuseio de dados. Um exemplo seria compactar uma sequência de caracteres: a sequência "CCCCCCC", que ocupa 7 bytes poderia ser representada pela sequência "7C", que ocupa apenas 2 bytes, economizando 72% de espaço.


  • 22 Porque é interessante usar a criptografia? O que é isto? Dê um exemplo de código criptografado que possamos entender.
    • Na era da informação , transmitir e armazenar informações e dados com segurança é fundamental . Para isso existe a criptografia . A criptografia nada mais é que um conjunto de regras com um objetivo simples : Codificar uma informação de modo que apenas as pessoas direcionadas consigam decifrar . Visando isso , foram desenvolvidas várias técnicas de criptografia , por exemplo a Criptografia por Chaves , em que a informação é codificada por um algoritmo . Outro exemplo é a criptografia ponta a ponta , que gerou polêmica por ser descodificada apenas pelo aparelho destino de modo a que nem mesmo o servidor que faz a transmissão consiga decifrar ( Como o aplicativo WhatsApp).
    • Um exemplo simples de código criptografado seria esse em que se usando a RSA ( um padrão de criptografia ) , conseguimos codificar a palavra “Hello” em 72 69 76 76 79 .



  • 23. Firewall
    • Qual a função do firewall numa estrutura de TI? O firewall é uma “barreira” existente entre a Internet e a rede privada. A função dele é checar e filtrar todo o tráfego de dados através de um conjunto de regras que são analisadas ao entrar um pacote de dados, assim, ele impede a transmissão de dados nocivos provenientes de uma rede à outra.  Os pacotes de dados possuem várias informações, como endereço de IP de origem e destino, tamanho, tipo de serviço, entre outros. Então o Firewall analisa estas informações de acordo com as regras para aprovar ou não a entrada deste pacote de dados.
    • Qual a diferença com Proxy? Apesar de, eventualmente, tanto o Proxy quanto o firewall servirem como um filtro para o tráfego de dados, ambos possuem objetivos primários diferentes. O principal foco do firewall é barrar pacotes de dados que não estão de acordo com os critérios de segurança pré-estabelecidos, assim garantindo uma maior segurança do sistema ao barrar dados nocivos. Já o Proxy, como um mediador entre os PCs de uma rede e da internet, tem várias funções. Uma função como uma medida de segurança é assegurar o anonimato do IP para impedir ataque de hackers.  Além disto, o Proxy também pode ser uma medida para bloquear alguns sites. Um exemplo muito comum é faculdades e escolas usarem este método para impedir que os alunos acessem redes sociais ou até sites pornográficos
    • Em que ela ajuda nas operações do dia-a-dia em TI? O firewall ajuda a garantir a segurança do tráfego de dados da rede interna de uma estrutura, evitando os dados nocivos compartilhados em pacote de dados recebidos através de outras redes.


  • 25. O que é otimizar um BD? Dê exemplos de otimização.
    • É necessário a otimização de um Banco de Dados, pois o usuário não está disposto a uma longa espera para conseguir as informações que deseja, e é evidente que a velocidade de acesso aos dados e o tempo de resposta de um BD é um fator decisivo. Um sistema de banco de dados é projetado para armazenar grandes volumes de informações, e deve ser fornecido um mecanismo eficiente para sua manipulação.
    • A otimização de um banco de dados é feita através de um processo chamado Tuning. Em TI, Tuning refere-se basicamente ao conceito de propor e aplicar mudanças visando otimizar o desempenho na recuperação ou atualização de dados. Em curtas palavras, Tuning (em TI) é sinônimo de otimização. Atualmente existem muitas técnicas e dicas de tuning que podem ser aplicadas para otimizar os sistemas corporativos, compreendendo desde o nível do sistema operacional até o nível do seu código-fonte. Para fazer um bom trabalho de Tuning, é necessário executar criteriosamente os seguintes processos:
    • 1 - Entender o problema;
    • 2 - Elaborar o diagnóstico;
    • 3 - Aplicar as dicas e técnicas de otimização (que se aplicam ao diagnóstico elaborado).
    • O objetivo principal do trabalho de tuning é minimizar o tempo de resposta e recuperação dos dados das aplicações. Alguns exemplos de otimização utilizando o conceito de tuning em BD são:
      • Planejamento de performance: Definição e configuração do ambiente em que o BD será instalado, considerando-se os seguintes itens: Hardware, Software, Sistema Operacional e Infraestrutura de rede.
      • Tuning de instância e BD: Ajuste de parâmetros e configurações do BD (atividades que fazem parte do trabalho de um DBA).
      • SQL Tuning: Otimização de instruções SQL (Um exemplo disso seria dividir uma instrução SQL complexa em várias outras instruções menores.



  • 19 BI
    • O Business Intelligence BI, conhecido no Brasil como Inteligência Empresarial ou de negócios, surgiu a partir da década de 90, como uma ferramenta de auxílio à tomada de decisões por parte dos gestores da empresa, mediante a coleta e analise de dados do negócio e de mercado, para a produção de informações relevantes quanto ao negócio, normalmente apresentados em índices e gráficos que mostrem mais claramente o desempenho da empresa, tanto em relação ao mercado quanto em relação aos objetivos estratégicos da empresa. A ideia é monitorar os indicadores mais críticos para o sucesso do empreendimento, como o portfólio de produtos, lucratividade por clientes, qualidade de fornecedores, oportunidades de mercado, desempenho de pessoal, saúde financeira da empresa, etc.



  • 26. O que se faz na compilação de um programa? E na interpretação? O que é Análise léxica? E Semântica?
    • A compilação de um programa é, dizendo de maneira simplificada, realizar a leitura de um programa escrito em uma linguagem de alto nível, chamada de linguagem fonte, para uma linguagem de máquina ou linguagem objeto, mantendo a semântica original para que as instruções sejam executadas por um processador.  Contudo, o processo de transformação de códigos fonte em linguagem máquina diretamente, chamada de compilação estática, funciona somente em algumas linguagens como C e C++. Em Linguagens mais modernas como Java, C# e Python essa tradução não ocorre diretamente, mas sim dividindo o programa em partes constituintes criando uma representação intermediária, que é interpretada por uma máquina virtual especifica da linguagem quando for executada. A este processo damos o nome de Interpretação de uma linguagem, que consiste na tradução dos comandos da linguagem intermediária para a linguagem máquina através de um interpretador próprio, executando instrução a instrução, de forma interativa e oferecendo maior flexibilidade no desenvolvimento e portabilidade do código.
    • A Análise Léxica é o processo de analisar a entrada de linhas de caracteres e produzir uma sequência de símbolos (Tokens) que podem ser manipulados com maior facilidade pelo leitor de saída. Ela tem duas etapas: A primeira etapa lê a entrada de caractere em caractere mudando seu estado e removendo os caracteres não aceitos ao programa. A segunda etapa do processo “quebra” o texto em lexemas que são uma sequência de caracteres reconhecidos por um padrão. A sequência de tokens e lexemas é levada ao próximo processo que é a análise sintática.
    • A Análise Semântica é o terceiro estágio de um compilador onde é verificado se há erros semânticos no código fonte, em relação aos significados das instruções, e coleta as informações fundamentais para a próxima fase da compilação que é a geração de código objeto. Na analise semântica o compilador deve garantir que as variáveis e as funções estejam declaradas em locais que possam ser acessadas e utilizadas além de  verificar se os tipos de dados estão sendo utilizados corretamente, por exemplo: operações matemáticas devem ser realizadas com números, compatibilidade de tipos que é muito importante pois garante que os identificadores sejam únicos, etc.
  • 28 O que é RFId? Sugira uma aplicação para esta tecnologia?
  • RFID (radio frequency identification – identificação por radiofrequência) é um termo genérico para as tecnologias que utilizam a freqüência de rádio para capturar dados.Existem diversos métodos de identificação, mas o mais comum é armazenar um número de série que identifique uma informação, em um microchip. Essa tecnologia permite a captura automática de dados para que se identifique o objeto com dispositivos eletrônicos, conhecidos como etiquetas eletrônicas, tags, RF tags  ou transponders, que emitem sinais de radiofrequência para leitores que captam estas informações.
  • A sua principal função hoje não é simplesmente substituir o código de barras, pois ela é uma tecnologia de transformação que pode ajudar a reduzir desperdício, limitar roubos, gerir inventários, simplificar a logística e aumentar a produtividade. Uma das maiores vantagens dos sistemas baseados em RFID é o fato de permitir a codificação em ambientes hostis e em produtos onde o uso de código de barras não é eficaz.
  • Um sistema de RFID é basicamente composto por dois componentes: Transponder (tag) (que se situa no objeto a ser identificado) e Leitor (que, dependendo da tecnologia usada, pode ser um dispositivo de captura de dados ou de captura/transmissão de dados).
  • A tecnologia RFID, por ser mais prática em relação ao código de barras (mais mobilidade, maior segurança na transmissão de dados, tempo de leitura da ordem de 100 milissegundos), vem sendo utilizada por áreas cada vez mais diversificadas. Ainda sim, o seu uso potencial promete uma penetração de mercado bem maior da que se tem hoje. Vejamos então algumas das aplicações já inseridas nos setores de produção e serviço.
  • As empresas aéreas também podem fazer uso dos leitores estáticos. Colocando RFID nas bagagens, diminui-se consideravelmente o número de bagagens perdidas uma vez que os leitores identificariam o destino das bagagens e as encaminham de forma mais eficiente.
  • Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras com mais rapidez e facilidade. Uma micro etiqueta (1 a 2 mm) é inserida normalmente na contracapa dos livros, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para que se possa rastreá-los  à distância. Uma vez que é possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID, as grandes bibliotecas podem aderir a esta nova tecnologia sem grandes problemas.
  • Ao se falar em segurança, RFID é associado a controle de acesso, que nada mais é do que a simples ideia de áreas serem restritas somente quem ou a o que tiver um tag com determinadas informações. Assim, para se fraudar a segurança ter-se-ia que possuir um tag com as informações específica e a freqüência certa de operação do leitor. Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços. O principal destes é o sistema de imobilização. Os controles de alarme estão no mercado há anos, e são pequenos transmissores de rádio freqüência que operam na freqüência de 433.92 MHz. Neste tipo de sistema de segurança para carros, o problema é que não é somente este controle que pode acionar o destravamento do carro. Se o controle que o destrava for quebrado, o carro também pode ser aberto através das chaves, por um processo mecânico, e não reconhece se a chave inserida é original do carro. É aí que a  tecnologia dos transponders de RFID podem agir, verificando a autenticidade da chave: se o sistema não reconhecer o tag da chave, o sistema de imobilização do carro é acionado.
    • 29. Descreva alguns SOs Mobile. Quais as principais funções destes sistemas?
      • Android: O sistema operacional android foi desenvolvido pela Open Handset Alliance, uma aliança de empresas, entre essas a Google. Ele foi baseado em sistemas Linux e sua plataforma de desenvolvimento é pela linguagem Java e C/C++. Ele possui o Kernel que é essencial para o SO, pois ele possibilita a comunicação entre o hardware e o software, também faz o gerenciamento detectando os programas e hardware essências para funcionamento, sendo assim, um aparelho não compatível com o kernel não ira funcionar. O sistema do android é integrado com serviços da Google e essa é uma das suas principais vantagens, que é a integração dos serviços Google com uma conta que o usuário possua da própria Google.
      • Windowns Phone: Foi desenvolvido pela Mircrosoft, e é focado no mercado consumidor deixando o empresarial de lado. É um Sistema Operacional desenvolvido para smartphone e sua plataforma de desenvolvimento é a linguagem C/C++ e C#. Uma de suas características é que ele tem integração total com serviços e aplicativos da Microsoft, como Outlook e Xbox Live, também tem uma central de notificações, que é uma auxiliar por voz inteligente a Cortana e a sincronização com o Windows 8 em computadores. O Windows Phone comparado ao android tem uma eficiência maior em abrir aplicativos, transições de telas e facilidade nas suas atualizações do Sistema Operacional.
  • 34. Qual a caraterística de aplicações back-end? E front-end? Cite algumas ferramentas próprias para cada uma delas.
    • Front-end é um termo usado para definir a etapa inicial onde é coletado informações de usuários de várias formas e adaptá-las para que o back-end possa utilizá-las. Na arquitetura de software existem muitas etapas que pode se dizer que existe um front-end e um back-end em cada uma delas. Outro exemplo disso podemos citar a rede de computadores onde front-end se refere a entrada ou proteção de dados por um hardware e o back-end seria os dados dentro da rede em si.
    • Compiladores são um tipo de ferramentas usadas pelo front e back-end. Neste caso o front-end atua traduzindo um código fonte em uma espécie de representação intermediária e o back-end atua com esta representação intermediária para reproduzir um código em uma linguagem de saída.
  • 35. O que é CSS? Dê exemplos da aplicação do CSS e do código.
    • CSS(Cascadian Style Sheets) é uma linguagem de apresentação, ou seja, da front-end do HTML. O CSS tem como sua principal aplicação, o desenvolvimento para web, subdividindo-se em 3:
      • Inline: Hoje em dia é pouco utilizada, por ser carregado de informações.
      • Declarado na mesma página: Ela tem uma separação dos termos em CSS com os termos em HTML.
      • Externo: A declaração mais utilizada, consite, basicamente em, guardar o arquivo em .css para apenas declarar o seu nome para ser buscado na memória.

Tecnologia I