Home
BSI – 2012 – Revista dos alunos
Contents
1. ETC Extra o Transforma o e Carga As ferramentas de ETC Extra o Transforma o e Carga tamb m conhecida pela sigla ETL Extraction Transformation and Loading s o respons veis pelo preparo dos dados que ser o encaminhados ao DW Esta etapa uma das mais cr ticas pois envolve a fase de movimenta o dos dados portanto este processo deve ser bem analisado e homologado por profissionais com fun o espec fica de an lise de neg cios apresentando os resultados aos gerentes e diretores para aprova o das informa es que ser o inseridas no Data Warehouse de forma concisa e confi vel PAULA 267 2012 ARQUITETURAS DATA WAREHOUSE Segundo MACHADO 2010 a arquitetura de um DW est relacionada a fatores de infraestrutura dispon vel porte da empresa juntamente as abordagens de implementa o que s o Da arquitetura s o Global DW projetado e constru do nas depend ncias da empresa entretanto as base de dados pode ser centralizada ou distribu da Independente vinculada mais ao uso de Data Mart esta arquitetura configura instala es locais nos departamentos sem foco corporativo algum somente para atender s demandas de informa es do setor Integrada tamb m mais vinculada ao uso de Data Mart que apesar de serem espalhados pelos diversos departamentos da empresa s o interligados ou interconectados promovendo uma vis o corporativa dos dados e informa es FASES DO PROJ
2. Nome da Imagem m PID Nome d CPU cmd exe 40136 Notebook 00 conhost exe 1656 Notebook 00 csrss exe 440 SISTEMA 00 dllhost exe 2406 Notebook 00 dum exe 1252 Notebook 00 explorer exe 1320 Notebook 00 jusched exe 356 Notebook 00 mspaint exe 2236 Notebook 00 mspaint exe 2896 Notebook 00 ninja exe 2016 Notebook 00 taskhost exe 424 Notebook 00 taskmgr exe 2276 Notebook Oi E 7 IT winlogon exe 496 SISTEMA Do i E _ Mostrar processos de todos os usu rios Finalizar Processo Processos 47 Uso de CPU 15 Mem ria Fisica 58 Figura 4 Gerenciador de Tarefas no Windows Na guia Processes permitido ver a lista dos processos em execu o e obter informa es relativas ao seu funcionamento Monitorando Processos no Linux O ps um comando de extrema import ncia para o gerenciamento de processos no Linux Por meio deste comando poss vel monitorar os processos em execu o Se somente ps for digitado na linha de comando geralmente o sistema mostra quais os processos do usu rio preciso usar uma combina o de op es para obter mais detalhes As op es mais importantes s o as seguintes a mostra todos OS processos existentes e exibe as vari veis de ambiente relacionadas aos processos f exibe a rvore de execu o dos processos l exibe mais campos no resultado m mostra a quantidade de mem ria ocupada por cada processo u exibe o nome do usu rio que
3. Conta j cadastrada Os dados cadastrados na tela de contas juntamente com os dados do cliente e do sacado ser o utilizados para compor os campos do boleto Gera Boleto Agora Login Usu rios Clientes Bancos Contas Boleto Nova Conta Lista Contas Nova Conta Banco 104 Caixa Econ mica Federal Ag ncia 001 Digito verificador ol N mero conta 173 456 Digito verificador o Descri o conta Conta Clientes Caixa Remessa 1 Nosso n mero Inicial Nosso n mero final Esp cie documento Aceite Local pagamento Carteira Esp cie 400 000 DM Duplicata Mercantil Sim A Pag vel em qualquer Banco at o vencimento 02 Cobran a Registrada RS Enviar Limpar Figura 8 Tela de cadastro de nova conta 160 4 2 6 Gera o de boletos atrav s da tela Neste m dulo o usu rio com perfil de cliente poder cadastrar manualmente os boletos alterar os dados e tamb m excluir boletos Para cadastrar um boleto ser necess rio preencher todos os campos do formul rio como observado na Figura 9 Gera Boleto Agora Login Usu rios Clientes Bancos Contas Boleto Novo Boleto Lista Boletos Importar Arquivo Hist rico Arquivos Importados Novo Boleto Conta 123 456 Conta Clientes Caixa f N mero Documento 27 030195 10 Dt Vencimento 27 10 2012 E dd mm aaaa valor 295295 Sacado Jos Apareci
4. GON ALVES Eduardo Correa SQLite Muito Prazer Dispon vel em lt http www devmedia com br sqlite muito prazer 7100 1xzz25cKm4gnp gt ltimo acesso em 05 de Set 2012 JORDAO Fabiano Hist ria a evolu o do celular 2009 Dispon vel em lt HTTP www tecmundo com br 2140 historia a evolucao do celelar htmfixzzlpwu2HnmH gt Ultimo acessa em 22 de Mar 2012 KATYSOVAS Tomas Um primeiro olhar Google Android Dispon vl em lt http www kandroid org s2 doc android pdf gt Ultimo acesso em 21 de Set 2012 261 LAUREANO Marcos Aur lio Pchek OLSEN Diogo Roberto Sistemas Operacionais 2012 Dispon vel em lt http www editoralt com br uploads livro 12 pdf gt Ultimo acesso em 03 de Mai 2012 MAIA Maur cio M SQLite Um programa em linha de comando para administrar bancos de dados sqlite Disponivel em lt http sqlitebrasil codigolivre org br indexFISL php pagina doc sqlite gt Ultimo acesso em 23 de Out 2012 MATTOSO Marta Introdu o a Banco de Dados O Modelo Relacional Dispon vel em lt http www cos ufr br marta BdRel pdf gt Ultimo acesso em 06 de Mai 2012 MICROSOFT SQL Server Compact Dispon vel em lt http msdn microsott com pt br library cc645984 v sql 100 aspx gt Ultimo acesso em 21 de Set 2012 OLIVEIRA Kleber Mota Implementando um banco de dados no iOS 4 do iPhone usando SQLite 2011 Dispon vel em lt http www klebermo
5. amp this html chegamos HW Hs Hs lt r acript gt lt input type button id binMover value Mover gt lt div id elemento atyle border 1px solid FF0000 width 18EDpx height EDpx gt clique para mover lt div gt Figural C digo para movimenta o de um objeto em PHP Fonte http www linhadecomando com jquery jquery trabalhando com animate movendo objeto Na figura 2 visualizamos o resultado o ret ngulo vai da esquerda para a direita apresentando duas mensagens informando em uma delas que o movimento terminou Mover Mover chique para mover Figura 2 Movimento do objeto por meio do PHP Fonte http www linhadecomando com jquery jquery trabalhando com animate movendo objeto Movimento utilizando Java 278 Na linguagem Java foi criada uma aplica o para desktop onde h uma Thread respons vel pelo movimento do objeto O objeto escolhido nessa aplica o um bot o de a o simples que assim que clicado dispara seu pr prio movimento Al m da Thread preciso que se fa a a programa o no pr prio bot o definindo a dist ncia que o mesmo ir percorrer al m de vincular sua a o a thread criada tia wj package desktopapplication import java util logging Level import java util logging Logger import javax swing JButtons public class thread extends Thread i JButton bt public thread JButton bt i this bt bt k public void run int i2 while 1 lt
6. considerado 50 mais barato que o Dropbox que um dos mais servi os do mercado Segundo a Folha 4 A principal vantagem do Drive em rela o aos concorrentes a integra o a outros produtos do Google como o Gmail e o Google Docs Segundo a empresa em pouco tempo ser poss vel anexar a mensagens de e mail arquivos dispon veis no Drive sem ter de baix los A figura 3 mostra o Google Drive em integra o com o Google Docs 221 g My Resume H Guest List Create new O Docs Presentations Document g Meeting notes Spreadsheet 4 q BR C Document from photo Upload g Important Notes g Things to do this summer O Cherry blossoms preso Budget planning Figura 3 Fonte http www blogdoandroid com 2012 04 google docs ja esta integrado ao google drive Assim como o Dropbox o Google Drive tamb m oferece vers es para Mac e Windows mas n o oferece o servi o para Linux Outro servi o que ambos tem em comum que os arquivos armazenados podem ser acessados diretamente da web sem que seja necess ria a instala o do Software para isso O Google Drive tamb m aceita compartilhamento p blico ou privado de arquivos Em contrapartida o servi o da Google oferece apenas que o servi o seja aumentado para 16 mil GB aonde o Dropbox n o oferece limite para o armazenamento Portanto sobre o servi o da Google conclui se que para o usu rio comum uma boa alternativa devido ao seu baixo pre o e por oferece
7. 2009 dentre os v rios modelos de qualidade existentes existe omodelo que surgiu da elabora o da norma ISOMEC 9126 1 que envolveu cerca de duasdezenas de profissionais especializados de empresas universidades e centros de pesquisao mundotodo que j aplicavam os conceitos em suas atividades profissionais antes mesmo e texto final seraprovado como projeto de norma Ainda segundo o mesmo autor existe o modelo de qualidade MEDE PROS baseado na norma NBR ISO IEC 9126 1 que padronizou uma linguagemuniversal para um modelo de qualidade de produto de software e um exemplo de como se aplicar osconceitos definidos nesta norma Este modelo foi amplamente utilizado nas avalia es de qualidade deproduto de software em diversas ocasi es em que o CTI desenvolveu atividades sob demanda Este modelo adequado para avaliar produto de software pode se dizer que um modelo gen ricopara avaliar software de qualquer dom nio de aplica o Existem ainda outros modelos como por exemplo MEDE PROS PNAFM etc 2 2 Conceito Segundo Vasconcelos A et al 2005s d a qualidade de software est diretamente relacionada a um gerenciamento rigoroso de requisitos uma ger ncia efetiva de projetos e em um processo de desenvolvimento bem definido gerenciado e em melhoria cont nua Atividades de verifica o e uso de m tricas para controle de projetos e processo tamb m est o inseridas nesse contexto contribuindo para tomadas de decis o e para
8. BARBIERI 2001 p 5 impot ncia dos gerentes ante as montanhas de dados comprovada quando precisam tomar decis es de ltima hora usando se de outros sistemas cujos dados n o est o preparados para ajudar a tomar decis es r pidas os sistemas legados e os emergentes ERP Enterprise Resource Planning sistemas integrados coorporativos n o trazem as informa es gerenciais na sua forma mais palat vel Ao contr rio as informa es vitais para tomadas de decis es estrat gicas est o escondidas em milhares de tabelas e arquivos inacess veis aos mortais ligadas por relacionamentos e correla es transacionais numa anatomia inadequada para os tomadores de decis o BARBIERI 2001 p 34 A manipula o dados na maioria se d atrav s de um sistema Data Warehouse onde permitida coleta organiza o an lise compartilhamento e monitoramento de dados e em seguida transforma as em informa es leg veis alta administra o Apesar da sua flexibilidade o BI ainda soa como um termo complexo e de implementa o arriscada nas pequenas e m dias empresas sendo ent o consolidada na maior parte dos casos a partir de corpora es de grande porte Entretanto para TURBAN apud PARIS o campo de vantagens amplo j que os benef cios ampliam o conhecimento do neg cio aumentam a vantagem competitiva melhoram o atendimento ao consumidor e seu n vel de satisfa o facilitam a tomada de decis es e aju
9. Coment rios da tabela guarda numera o irreguar das ruas de sumar com especialida Ec a oa a e varchar 10 N o Nenhum indice definido Figura 7 Estrutura da tabela Fonte lt http localhost phpmyadmin gt Ap s a cria o da tabela foram inseridos os dados coletados dos poss veis endere os da avenida utilizada como observa o na qual resultaram em 340 tuplas A figura 8 exemplifica os registros inseridos p gina 1 consulta SQL SELECT FROM logradouro LIMIT 0 30 Registros 30 re ee ee FS E CT E Reso seas positon arimara 95170025 Reco 139 Sana Ep Tras arder 913170023 esco N offesiaca jarima 9170025 Rcc 176 Sao Taco de Owo jardim uzam 9 15170025 Rebco e 2025m Bar arim azam 91700 FResco e 202Camas tetonas artim uzama 9131701023 esco SeiSffesdenca artim uzama 913170023 Reco 250 Maderera Mori arim uzama 913170023 Rec 320 Mamorara Ons artim Lazara 913170023 FRebo 350 Hora Minipa jardim uzama 913170023 Rec 586 Rea de Cabe ote iardmdasPabeiao 9 5170025 boom S iofpesdeaca ardin das Paimtas 9131701023 Reco o 3915 Brech e Fantasia ardin das Pabmetas 913170023 Rec 3413 Samo Comercat ardin das Pabmetas 9 15170025 Fssco e HO JOE Canos e po es VE Yomin Sha o 13170023 Reco 2871 MM sanamno vi Yomin C Swaf 913170023 Retos 275 fesdenco artim Aorada 9f13170 023 Retos 2378fResitena art
10. Universidade de S o Judas Curso de Sistemas de Informa o lt www usjt br cursos ftce s1 noticias 201 1 diferencial pdf gt acessado em 22 05 2012 PLANALTO LEI N 12 650 DE 17 DE MAIO DE 2012 lt www planalto gov br ccivil 03 Ato2011 2014 2012 Le1 L12650 htm gt acessado em 25 05 2012 IBM Seguran a no Android lt https www ibm com developerworks mydeveloperworks blogs ctaurion entry seguran c3 a7a no android lang en gt Acessado 30 05 2012 Android Developers O que Android lt http developer android com guide basics what 1s android html gt Acessado 30 05 2012 IBM Entendendo a Seguran a no Android lt http www ibm com developerworks br library x androidsecurity gt Acessado 31 05 2012 HAMANN Renan Google melhora seguran a no Android lt http www tecmundo com br google 18939 google melhora seguranca do android htm gt Acessado 31 05 2012 WRIGHT Gareth Facebook Plist Mobile Security Hole Allows Identity Theft lt http garethwright com blog facebook mobile security hole allows identity theftt gt Acessado 04 06 2012 Revista Veja Amea as no Android devem crescer lt http veja abril com br blog tech seguranca ameacas a android devem crescer em 2012 gt Acessado 04 06 2012 BitDefender O malware continuar crescendo a grande velocidade durante 2012 at que chegue aos 90 milh es de exemplares detectados lt http www bitdefender com br news o malware continuar C3
11. do seu prop sito Um dos pontos mais relevantes desse trabalho foi a realiza o da pesquisa de campo Ap s an lise dos dados conclui se que a utiliza o de dispositivos m veis est em expans o seja por suas facilidades mobilidade ou pre o Por m foi poss vel inferir que grande parte dos usu rios n o est o Interessados ou preocupados com solu es de seguran a em seus dispositivos m veis deixando seus equipamentos vulner veis a ataques Entretanto poss vel evitar problemas seguindo algumas precau es A instala o de softwares para solu es de seguran a antiv rus firewall aconselh vel evitando que os sistemas e equipamentos sejam alvos de cibercriminosos Evitar acesso a redes abertas Aeroportos Shopping Center N o efetuar a abertura de e mails e anexos de destinat rios desconhecidos Op es de Bluetooth e Wi fi devem ser habilitadas apenas quando necess rio Downloads de aplicativos devem ser realizados de sites confi veis sites dos fabricantes Efetuar opera es banc rias apenas em equipamentos confi veis Manter sempre o sistema operacional e os softwares atualizados atualiza es de seguran a corre es e firmware Realizar backups periodicamente dos arquivos para que seja poss vel restaur los caso necess rio Como proposta de solu o para problema abordado no artigo foi desenvolvido um manual de seguran a da informa o com dicas e informa es sobre seguran a e pr
12. es est o sendo realizadas pelo software As fun es que o software deve possuir s o identificadas a partir de sua especifica o Assim uma especifica obem elaborada e de acordo com os requisitos do usu rio essencial para esse tipo de teste 3 3 Coleta de Dados O sistema a ser realizado o teste j est h v rios anos no mercado e est consolidado sofrendo apenas atualiza es de corre es melhorias e customiza es quando solicitado por clientes Foi ent o escolhido uma das in meras aplica es existentes nesse sistema O sistema de ponto visa apurar as horas efetuadas pelo funcion rio horas em atrasos horas de faltas horas extras etc de um determinado per odo para gerar a folha de pagamento posteriormente Foi efetuado teste seguindo o modelo caixa preta em uma aplica o de um sistema de ponto A aplica o analisada foi Integra o com a Folha de Pagamento Essa aplica o visa gerar um arquivo texto com as Informa es de C digo do Funcion rio C digo do evento Exemplo Horas extras atrasos faltas horas normais etc Quantidade do evento Isto quantidade em horas a ser exportada para outro software que far o tratamento do arquivo importante orientar sobre o conceito de horas previstas que o mesmo que a quantidade em horas esperadas para que o funcion rio realize durante o m s ou per odo de fechamento de 179 ponto Por exemplo Cada dia da semana tem um h
13. o de granularidade primeira determina o de um projeto de DW pois influi diretamente no desempenho do sistema tal qual a forma de agrupamento das informa es tudo isso traz significantes efeitos para o DW MACHADO 2010 p 60 61 PROPOSTA DE DW PARA SEGMENTO ACAD MICO PROBLEM TICA Como na maioria dos casos o problema gira em torno da falta de informa o para os gerentes tomarem decis es No caso da institui o estudada a parte mais afetada a administra o financeira que demanda de controle manual na maioria das vezes elaboradas em planilhas 269 eletr nicas pois os sistemas existentes permitem somente controle di rio e n o relat rios gerenciais Inteligentes A Institui o disp e de sistemas diferentes que auxiliam reas diversas n o possuindo Integra o alguma entre eles o que para a cria o de relat rios gerenciais torna a extra o de dados manual e trabalhosa Sendo assim montantes de valores que saem n o s o identificados como sendo da filial x ou y ou rateios entre elas Tamb m cada n vel de ensino foi estabelecido em raz es sociais filiais ou coligadas diferentes e de acordo com o seu porte ocupam o mesmo espa o f sico a mesma infraestrutura e os mesmo recursos de apoio ao ensino laborat rios equipamentos multim dia etc A pedido dos respons veis outros detalhes ser o mantidos em sigilo e n o ser o citados neste artigo tendo em vista que apenas que refere se
14. o do trabalho foi uma pesquisa de campo feita com o respons vel da rea de tecnologia da informa o da empresa Ober S A de onde foram tiradas algumas respostas para a problem tica do estudo possibilitando tirar uma conclus o satisfat ria sobre a ferramenta em quest o e a viabilidade da mesma Segundo o respons vel da rea de T I e implementador da solu o o sistema ERP da empresa MEGA2000 j adquirido com o modulo de TMS embutido e isso foi um dos principais fatores que levou a decis o de adotar esse sistema pois a implanta o seria mais f cil tendo em vista que o modulo TMSJ esta Integrado ao sistema ERP o que ser feito agora em diante s o algumas customiza es que a pr pria equipe de T I da Ober ser respons vel Uma pesquisa de mercado proporcionou encontrar alternativas al m da que foi adotada por m os custos e horas trabalhadas para viabilizar a nova solu o iriam ser ainda mais altos tendo em vista que o software terceiro precisaria ser integrado ao sistema ERP al m das customiza es 221 O sistema ainda esta sendo implantado agora falta algumas altera es em rela o ao valor dos fretes e algumas customiza es no banco de dados que ser feita pela equipe de T I da Ober Segue abaixo algumas funcionalidades da ferramenta tamb m ser o listados algumas outras tecnologias que podem ser associado ao TMS e os principais benef cios que a ferramenta traz 3 1 Funcionalidades operacionais
15. 100 GB 55 GB 50 GB 100 GB armazenamento oferecida Ilimitado para corporativo Limite de tamanho de arquivos 10 GB 2GB 2GB 5 GB 5 GB 25 MB N o existe Aplicativo para Windows Sim Sim Sim Sim Sim Apenas Sim corporativo Aplicativo para Linux N o N o Sim Sim N o N o N o Aplicativo para Mac OS X Sim Sim Sim N o Sim Apenas Sim corporativo App para iOS N o Sim Sim Sim Sim Sim Sim App para Android Sim N o Sim Sim N o Sim Sim App para BlackBerry N o N o Sim N o N o Sim Sim App para Symbian N o N o Sim N o N o N o Sim App para Windows Phone N o Sim N o N o N o N o Sim Acesso pela internet Sim Sim Sim Sim Sim Sim Sim Compartilhamento de arquivos Sim Sim Sim Sim N o Sim Sim Integra o com outros aplicativos Sim Sim Sim Sim Sim Sim Sim Streaming de m dia Sim Sim N o Sim Sim N o Sim Tabela comparativa com todos os servi os testados Fonte Tecmundo 4 Resultados Uma vantagem em locais onde h v rios computadores conectados por um roteador ou outro tipo de rede local Nas prefer ncias do Dropbox no menu General habilitado a op o Enable LAN sync para um m todo de sincroniza o dos arquivos e dados eficaz e mais r pida na rede Com o compartilhamento de galeria de fotos as imagens adicionadas a pasta Photos o softwareautomaticamente cria uma galeria para que outros usu rios consigam visualizar de um m todo satisfat rio apenas copiando o link de uma galeria e para ser criado o compartilhamen
16. 236 gs Administrador CAWindowsisystem32 cmd exe ES Figura 3 Listagem dos processos em execu o utilizando o comando tasklist no Windows Cria o de Processos no Windows A cria o de um processo em Windows corresponde a instanciar criar um objeto do tipo processo que uma esp cie de molde para novos processos Nesse momento uma s rie de atributos inicializada para esse novo processo como por exemplo um identificador de processo PID descritores de prote o prioridades quotas etc A unidade de escalonamento do Windows o conceito de thread A cada processo est associada no m nimo uma thread Cada thread pode criar outras threads Essa organiza o permite a execu o concorrente dos processos al m de possibilitar uma concorr ncia entre as threads que pertencem a um mesmo processo Uma thread pode estar em um de seis estados citados a seguir Apto Ready Corresponde ao estado no qual se encontram as threads aptas a executar ou seja as threads que o escalonador considera para selecionar a pr xima a ser executada Uma vez selecionada a thread passa ao estado ativo standby Ativa Standby Estado intermedi rio onde a thread selecionada pelo escalonador espera pelo chaveamento de contexto para entrar efetivamente em execu o Existe apenas uma thread por processador nesse estado Em execu o Running Estado que assume uma thread quando est ocupando o processador Uma
17. Algumas pesquisas de mercado foram realizadas pelo respons vel da rea de tecnologia da Informa o da empresa para averiguar as possibilidades de contratar uma empresa especializada 226 no conceito para implantar o software TMS mas a pesquisa levou conclus o de que o custo o tempo e o trabalho que seriam gastos com outra empresa especializada que n o seja a MEGA2000 seriam muito maiores logo concluiu que seria melhor comprar o modulo de Gerenciamento de Transportes da mesma empresa que fornece o sistema ERP pois n o seria necess rio fazer a integra o de dois sistemas grandes e as customiza es seriam menos trabalhosas para a equipe de T I da empresa Hoje o trabalho de implanta o j esta em fase avan ada o setor administrativo j utiliza a ferramenta para a monitora o dos processos e os resultados positivos s o significativos por m alguns problemas tiveram que ser resolvidos e ainda faltam algumas customiza es a serem feitas pela equipe de T I da empresa Todo o trabalho de implanta o e os benef cios que trouxeram ser o vistos a seguir 2Revis o Bibliogr fica O presente cap tulo tem como objetivo fornecer a fundamenta o te rica para a condu o das an lises dos projetos a serem apresentadas nos demais cap tulos Essa fundamenta o te rica apresenta um trabalho de estudo de implanta o de uma ferramenta que engloba os conceitos da rea de log stica e tamb m a rea de Tecnologia da Infor
18. As se es 4 e 5 apresentam a forma como o processo iniciado monitorado e finalizado nos dois sistemas Uma an lise comparativa e a avalia o desta feitas na se o 6 Na se o 7 o trabalho ser conclu do e ser o apresentadas sugest es para trabalhos futuros REVIS O BIBLIOGR FICA Um Sistema Operacional torna a utiliza o do computador mais eficiente e mais conveniente Trata se de um software respons vel por transformar nossas solicita es em comandos de baixo n vel a fim de fazer com que o hardware entenda esses comandos execute os e retorne ao software o que solicitamos de In cio O Windows foi lan ado no mercado no ano de 1985 com o nome de Windows 1 0 desde a primeira vers o o Sistema Operacional da Microsoft trouxe para o usu rio a possibilidade de uso do mouse a abertura de mais de um programa ao mesmo tempo multitarefa e uma interface colorida com cones e janelas 1 O Linux teve sua primeira distribui o com o nome de Linux 0 01 criado por Linus Torvalds e foi lan ada em setembro de 1991 Uma de suas caracter sticas era a possibilidade de qualquer usu rio fazer altera es em seu c digo fonte para adapt lo s suas necessidades bem como o direito de redistribuir sua vers o Este Sistema Operacional conta com toda uma comunidade de desenvolvedores para efetuar adapta es e melhorias no sistema al m de distribui es para todos os gostos e necessidades 6 Quando usamos um computador
19. Determina o das melhores rotas a serem utilizadas Integra o da sequ ncia de entrega proposta com o WMS Warehouse Management System ou Sistema de Controle de Armaz m que direcionar a separa o dos pedidos respeitando a programa o de carregamento An lise da distribui o parte de mais de um centro de distribui o consolidado o melhor cen rio Gerenciamento de tempo e entrega por cliente a fim de identificar as dificuldades espec ficas de carga e descarga em cada empresa Reprograma es de entrega em fun o de imprevistos ocorridos problemas de quebras acidentes congestionamento etc 3 5 Tecnologias que podem ser associados ao TMS Rastreamento de ve culos sistema de comunica o m vel para transmiss o de dados monitoramento e rastreamento de frotas que utiliza recursos de comunica o via sat lite e de posicionamento por GPS Etiquetas de radiofrequ ncia transponders a partir da identifica o de uma carga ou de um ve culo com essa tecnologia a mesma quando chega ao seu ponto de destino identificada automaticamente pelo sistema visto que a transmiss o de dados baseada em um sistema autom tico de identifica o por sinal de r dio Isso possibilita um direcionamento autom tico do ve culo para a carga ou descarga tornando mais gil a opera o 3 6 Principais benef cios da implanta o de um TMS Redu o nos custos de transportes e melhoria do n vel de servi o Melhor
20. chamando quando a activity e criada Respons vel pela inicializa o o OnStart executado quando a activity se tornar vis vel para o usu rio o OnResume executada ap s uma activity foi pausada para interagir com o usu rio como em uma caixa de alerta criada em uma nova activity o OnRestart executada ap s uma activity foi interrompida o OnPause executada quando entrar uma nova activity para intera o com usu rio sem perder totalmente o foco o Onstop executado quando a activity perde totalmente o foco e outra focada como por exemplo numa troca de janela o OnDestroy executado quando a activity ser destru da completamente 7 Linguagem XML dos aplicativos Android Extensible Markup Language XML uma simples linguagem de marca o extremamente flex vel derivado do SGML Standard Generalized Markup Language ISO 8879 que prov um formato para descrever dados estruturados Ele possui a importante caracter stica de ser extens vel permitindo que novas tags de marca o sejam criadas Na programa o para Android 15 s o utilizados XML para cria o dos seguintes tipos de recursos Layouts Valores Drawables Menus Color Lists Tween Animations Preferences Searchable e App Widget Providers Todos os arquivos XML s o colocados na pasta res Os arquivos de layout assim como os arquivos de menu podem ser criados utilizando apenas a linguagem de XML por m seus eventos devem ser criados em
21. es juntamente com uma justificativa para cada recomenda o e seu benef cio esperado A recomenda o diz respeito coleta de dados estat sticos sobre os objetos cria o de novos ndices a reestrutura o da instru o SQL ou cria o de perfil SQL Um usu rio pode escolher aceitar a recomenda o para completar o ajuste das instru es SQL RICH 2012 BOAS PR TICAS COM SQL Seguindo Burleson 2006 existem v rias diretrizes para as melhores pr ticas de SQL e algumas que se aplicam diretamente ao SQL Oracle Em geral as melhores pr ticas do SQL Oracle incluem as seguintes t cnicas Reescrever subconsultas complexas com tabelas tempor rias o Oracle criou a tabela tempor ria global e o operador SQL WITH para ajudar a dividir para conquistar subconsultas complexas O SQL com tabelas tempor rias e materializa es na cl usula WITH pode resultar em melhorias de desempenho surpreendentes Use MINUS em vez de subconsultas com EXISTS alguns dizem que o uso do operador MINUS em vez de NOT IN e NOT EXISTS ir resultar em um plano de execu o mais r pido Use fun es SQL anal ticas as fun es anal ticas do Oracle podem fazer com uma nica passagem nas tabelas tornando os muito r pido para SQL de relat rios Reescrever subconsultas SQL com outer join h s rios problemas com subconsultas que podem retornar valores nulos uma boa ideia para desencorajar o uso da cl usula NOT IN que invoca uma su
22. frente do Linux Total Market Share Report generated Friday October 1 2012 Piada Ail Other 2 Linus 1 Mac OS mM 10 3 Mac OS mM 10 6 3 windows Wista 9 windows AP 45 windows T 40 OPERATING SYSTEM TOTAL MARKET SHARE viro xP 44 76 es picos 7 39 55 a Windows Wista T 15 m Mac 0S X 10 6 2 67 m Mac 05 10 7 2 62 Linux 1 16 Mac 08 810 5 0 853 Mac 05 10 8 0 35 v Mac OS 10 4 0 20 a Windows 5 0 13 ep vindos 2000 0 11 Windows MT 0 06 Wac OS 4 ino version reported 0 03 a Windows dO 0 02 a Aindows WE 0 01 mw Mac OS X Mach O 0 01 j Windows 95 0 00 Figura 1 Market Share de Sistemas Operacionais Conceito sobre Sistemas Operacionais A maioria dos Sistemas Operacionais fornece certos conceitos e abstra es b sicas como processos espa os de endere amento e arquivos que s o fundamentais para entend los 2 234 A utiliza o de mem ria de um programa tempo de processador e recursos de E S Entrada e Sa da s o gerenciados e monitorados pelos Sistemas Operacionais 4 PROCESSOS Um conceito fundamental para todos os Sistemas Operacionais o processo Um processo basicamente um programa em execu o 2 Os processos contam com um conjunto de caracter sticas dentre elas propriet rio do processo estado do processo em espera em execu o etc prioridade de execu o recursos de mem ria O trabalho de gerenciamento de pro
23. informa es que se refere extra o de dados importantes das pr prias pessoas atrav s de concep o de dados sigilosos ou restritos 6 Metodologia e an lise dos m todos Estudando os v rios modelos e m todos dispon veis no mundo acad mico o que chamou a aten o foi o estudo de casos de uso e descri o de cen rios Esses modelos s o utilizados em uma gama de outros projetos e facilita ao desenvolvedor prever poss veis falhas em seu projeto Tendo em vista sua Import ncia foram desenvolvidos os seguintes casos de uso e suas descri es de cen rio Caso de uso Acessar sistema permite que o eleitor autentique se no sistema utilizando senhas de acesso Eleitor Figura 4 Caso de uso acessar sistema Para melhor definir cada caso de uso foram elaborados os tipos de fluxo para cada situa o Acessar Sistema Permitir que o eleitor autentique se no sistema O Eleitor dever est cadastrado no sistema Fluxo b sico Eleitor dever inserir o n mero do t tulo Dever aguardar a valida o do n mero inserido Ap s confirmar exist ncia na base de dados clicar no bot o Entrar Fluxo alternativo Al Se eleitor n o tem cadastro na base de dados dever realizar o cadastro clicando no link para cadastro A2 Ap s realizar cadastro o sistema j autentica o eleitor ao sistema e redireciona para a p gina de valida o dos dados Cen rios Acessar sistema fluxo b sico Cadastro n o existente fluxo al
24. segundo plano um exemplo seria um processo que designado a aceitar as mensagens eletr nicas recebidas esse processo fica Inativo na maior parte do tempo mas surge de repente quando uma mensagem chega 4 Assim que o processo iniciado no Sistema Operacional ele recebe um PID O PID ou seja n mero de identifica o do processo um n mero de identifica o que automaticamente atribu do a cada processo quando ele criado em um Sistema Operacional O valor m ximo padr o de PIDs 32 767 Este n mero m ximo importante porque basicamente o n mero m ximo de processos que podem existir ssmultaneamente em um sistema Embora seja quase sempre suficiente para um sistema pequeno grandes servidores podem requerer muito mais processos Quanto menor o valor m ximo mais cedo os valores ficar o dispon veis novamente o que significa que valores menores n o indicam necessariamente que os processos come aram a funcionar mais cedo Como dito o padr o 32 767 mas pode ser configurado para qualquer n mero at cerca de quatro milh es O n mero m ximo de processos em um sistema s limitado pela quantidade de mem ria f sica mem ria RAM dispon vel 5 Os PIDs para os processos que est o rodando no sistema podem ser encontrados usando os comandos Linux ps A all Figura 2 ou Windows tasklist Figura 3 Oxs mma Figura 2 Listagem dos processos em execu o no sistema Linux Debian
25. CEP lt td gt lt td gt Sarray de conteudo cep echo lt td gt lt tr gt echo lt table gt i mysql close Sconexao fecha Jelsef mysql close Sconexao echo Nada foi encontrado Figura 11 C digo PHP e comando SQL Fonte elabora o pr pria 173 5 Considera es finais O sistema atende as necessidades da ECT conforme defini o dos requisitos Todo o processo de implementa o foi gerado a partir dos conceitos aplicados nas disciplinas das reas de algoritmo e programa o engenharia de software e banco de dados da faculdade de Sistemas de Informa o A aplica o eficiente cumprindo assim o objetivo deste trabalho a partir de uma interface simples gerando um bom andamento das fun es relativas tarefa da distribui o postal Para trabalho futuro ser o estudadas ferramentas visuais que geram o mapa de localiza o dos logradouros dentro da rede local Este requisito ficou em aberto gerando apenas o resultado da busca no formato textual Outro estudo s o arquivos para poss vel importa o e gera o da base de dados para busca j que o processo de inser o dos dados na base ficou complexo por ser um trabalho manual Agradecimentos Agrade o primeiramente a Deus pela vida pela intelig ncia e pela for a que me concedeu para que chegasse at aqui Agrade o minha orientadora pela paci ncia e aux lio que me deu Agrade o tamb m aos meus amigos e co
26. Ci ncia Moderna 2007 Utilizando PHP eMySQL Dispon vel em lt http www unisinos br seminario sdsl arquivos php mysql pdf gt Acesso em 11 mar 2012 174 QUALIDADE DE SOFTWARE A IMPORT NCIA DE TESTES DE SOFTWARE APLICA O NUM SISTEMA DE PONTO Antonia Maria Barbosa Trevisoli Resumo O objetivo deste trabalho mostrar a qualidade de software que se pode obteratrav s de bons m todos de teste de software Infelizmente o fato de a empresa investir em teste de software n o significa que o produto final sistema sair sem nenhum tipo de erro Entretanto poss vel fazer uma boa filtragem de modo que n o seja entregue ao cliente final erros intoler veis e que prejudiquem drasticamente as informa es da empresa pois atrav s delas que os gerentes diretores etc podem tomar decis es importantes para o bom andamento da empresa Ser o abordados estrat gias e m todos de teste de software visando melhor compreens o sobre o assunto ao leitor e mostrar que esse investimento pode ter resultados significativos e como aplica o ser feito um teste utilizando a metodologia caixa preta para um sistema de ponto Palavras chaves Qualidade de software Testes de software Confiabilidade de informa es Resultados Significativos Abstract The aim of thispaper is to showthe quality ofsoftwareobtainedthrough goodmethodsof software testing Unfortunately the fact that the companyinvest insoftware testingdoes no
27. Dropbox n o utiliza a banda toda da conex o banda larga Advanced permite alterar a localiza o da pasta do Dropbox e tamb m ativar a op o Selective Sync com o qual poss vel filtrar o que deve ser sincronizado O software Dropbox possui tipos de conta e alguns dados pessoais escolhendo o tipo Basic gratuita com capacidade de 2 GB Pro 50 mensalidade de US 9 99 ou US 99 00 anual com a capacidade de 50 GB e por ltimo Pro 100 mensalidade de US 19 99 ou US 199 00 anual obtendo a capacidade de 100 GB H a modalidade Teams como o nome inidica Dropbox For Teamsdestinado a empresas que 39 necessitam de compartilhamento entre os seus funcion rios Com a mensalidade de US 795 00 anuais acesso com uma conta empresarial obtendo um armazenamento na nuvem de 1TB 3 3 Compara es de servi os similares ao Dropbox Com diversas op es dispon vel no mercado para conseguir identificar qual servi o se aperfei oa mas a cada determinado usu rio Abaixo uma figura de compara es t cnicas do Google Drive SkyDrive Dropbox Ubuntu One ICloud Box e SugarSync Google SkyDrive Dropbox Ubuntu iCloud Box SugarSync Drive One Armazenamento gratuito oferecido 5 GB 7 GB 2 18 GB 5 GB 5 GB 5 GB 5 GB Mensalidade m dia custo por GB R R 0 08 R R R R R tende a diminuir conforme o 0 18 0 36 0 25 0 30 0 72 0 30 tamanho do plano contratado Capacidade m xima de 16 TB 125 GB 100 GB
28. da transpar ncia independ ncia e presta o de contas accountability como meio para atrair Investimentos para a organiza o Governan a de TI A governan a de TI importante para organizar padronizar controlar e otimizar os processos de uma empresa medida que a rea de TI vai crescendo essencial que a governan a tamb m se desenvolva j que ela controla toda a parte estrutural em TI que atualmente fundamental para o avan o da empresa Para tanto necess rio que essa governan a possa se apoiar em alguns tipos de frameworks como o COBTT o ITIL o BSC e algumas normas criadas pela ISSO International Organization for Standardization como a ISO 20 000 ISO 27001 e a ISO 385000 que s o padr es Internacionais A governan a de TI tem algumas regras de estrutura que s o utilizadas pelos principais modelos como o ITIL e Cobit Dentre essas regras est a an lise de riscos onde s o estudados todos os riscos que a implementa o dos modelos pode causar na empresa Neste artigo tamb m ser o abordados os t picos dentro da an lise de riscos como a identifica o dos riscos OS tipos de an lise que podem ser feitos Ser abordada tamb m a parte estrutural da governan a sobre uma organiza o sobre seus processos e seus elementos De acordo com Villaverde 2009 um dos frameworks de Governan a de TI o COBIT que serve de refer ncia mas n o uma solu o pronta sendo necess rio adapt lo para ate
29. dados e s o acess veis aos usu rios administradores do banco dados Estas views s o chamadas de dynamic performance views porque s o continuamente atualizadas enquanto o banco de dados est aberto e em uso e seu conte do se relacionam principalmente a desempenho RICH 2012 O autor salienta que os nomes das dynamic performance views come am com os caracteres V Por esta raz o estas views s o muitas vezes referidas como views V Um exemplo de view V V SGA que retorna os tamanhos atuais de v rios componentes SGA Embora estas views pare am ser tabelas normais da base de dados n o s o Elas fornecem dados sobre as estruturas de disco internas e estruturas de mem ria Voc pode visualizar dados das views mas voc nunca pode atualizar ou alter los RICH 2012 PLANO DE EXECU O O plano de execu o de comando SQL a sequ ncia de opera es realizada pelo banco de dados Oracle para executar a instru o No Oracle utiliza se a declara o EXPLAIN PLAN para exibir planos de execu o escolhido pelo otimizador Oracle para os comandos SELECT UPDATE INSERT e DELETE A rvore de linhas o n cleo do plano de execu o Ele mostra as seguintes 119 informa es ordena o das tabelas referenciadas pela instru o m todo de acesso para cada tabela mencionada na demonstra o m todo de jun o para tabelas afetadas por opera es de jun o na declara o as opera es de dados como like filt
30. es organizadas de dados armazenados em computadores digitais entretanto hoje em dia pode ser usado para especificar tanto banco de dados digitais quanto f sicos O fato que a organiza o dos dados tornou se fundamental boa realiza o dos trabalhos visto que processar dados e gerar informa es pertinentes influenciam diretamente no processo de tomada de decis o seja nos governos nas empresas ou at mesmo na vida pessoal dos indiv duos No decorrer do dia a maioria de n s se depara com atividades que envolvem alguma intera o com os bancos de dados Por exemplo se formos ao banco para efetuarmos um dep sito ou retirar dinheiro se fizermos reservas em um hotel ou para a compra de passagens a reas se acessarmos o cat logo de uma biblioteca informatizada para consultar uma bibliografia ou se comprarmos produtos como livros brinquedos ou computadores de um fornecedor por interm dio de sua p gina Web muito provavelmente essas atividades envolver o uma pessoa ou um programa de computador que acessar um banco de dados ELMASRI NAVATHE 2005 p9 No decorrer do processo de evolu o dos bancos surgiram v rios modelos de banco de dados como corporativo distribu do rede hier rquico relacional data warehouse e orientado a objetos Os modelos foram criados para que houvesse maior intera o com os sistemas informatizados trazendo mais seguran a rapidez confiabilidade nas informa es obtidas e conseq
31. laptops roteadores firewalls pontos de acesso etc Os 11 Switches est o localizados em 11 pontos da faculdade desses pontos s o 04 salas de laborat rio onde est o a maior parte dos computadores nessas 04 salas tem 01 switch de 24 portas de 01 switch 08 portas esses Switches s o da marca D Link Na Figura 11 podemos ver o Switch 24 Portas D Link Figura 11 Switch 24 Portas D Link Fonte DELTTA 2012 Na Figura 12 podemos ver o Switch 08 Portas D Link Figura 12 Switch 08 portas D Link Fonte DELTTA 2012 Os roteadores s o usados como Access Point ou Ponto de Acesso est o ligados aos switches fazendo a autentica o e servindo o sinal wireless Os roteadores s o da marca D Link Na Figura 13 podemos observar o Roteador D Link 80 Figura 13 Roteador D Link Fonte DELTTA 2012 O link para a rede interna de 2Mb dedicado e para a rede sem fio de 1Mb dedicado a forma de sinal Via R dio como mostra a figura N antes de chegar para o usu rio o sinal passa por servidores de Proxy e Firewall onde feita a autentica o Os dois links da Faculdade s o dedicados ou seja utilizam IP fixo a vantagem de utilizar IP fixo que permite que voc tenha servidores de jogos sites e afins geralmente a cota de download e upload s o diferentes para quem tem IP fixo a desvantagem de se ter um IP fixo a vulnerabilidade possibilitando poss veis ataques a falhas de seguran a no sistem
32. logotipo se houver disposi o do cabe alho corpo e rodap Interatividade envolve a parte do conte do que promova maior entretenimento como jogos v deo aulas apresenta es com anima es etc Atualiza es neste t pico consideramos a frequ ncia com que os sites publicam not cias e artigos assim como atualizam dados de suas p ginas INFOENEN 2012 An lise do site Exerc cios de matem tica Smart Kids Atividades Educativas site Atividades educativas contem varias op es de mat ria como L ngua Portuguesa Geografia Historia Ci ncias Matem tica e entre outros na op o de matem tica tem v rios jogos educativos um deles chamado MATKIDS para iniciar o jogo preciso preencher o campo nome do aluno e escolher entre as op es de Adi o Subtra o Multiplica o Divis o ou todas assim Iniciando o jogo Ao correr do jogo vai aumentando a complexidade das quest es induzindo o aluno a tentar chegar ao final Como mostra a Figura 2 imagem Inicial do jogo MATKIDS retirado do site http www atividadeseduc ativas com br 2012 Figura 2 Tela principal do jogo Matkids Fonte Atividades educativas 2012 An lise do site exerc cios de matem tica Com a an lise feita no site Exerc cios de matem tica mostra que um site organizado os exerc cios separados em series da 1 at a 5 s rie e por n vel
33. o A aplica o de m todos de seguran a eficazes necess ria pois h a necessidade em reduzir os riscos e os acessos indevidos rede Para conseguir um n vel mediano de seguran a preciso implementar controles externos aos equipamentos Como j citado criptografia configura o adequada forte autentica o e monitora o dos acessos da rede sem fio s o imprescind veis A seguran a tem por obriga o garantir que indiv duos mal intencionados fa am qualquer tipo de altera o de maneira secreta ou n o s informa es enviadas para a rede TANENBAUN 2003 Ser o apresentadas formas de seguran a que podem ser aplicadas s redes sem fio deixando as menos vulner veis desta forma tornando se mais seguras s incont veis ferramentas de ataques seguir ser o citados os principais tipos de criptografia utilizados nas redes sem fio 6 1 Defesas da rede Para come ar a deixar a rede mais segura pode se desabilitar a difus o da informa o de SSID broadcast SSID ocultando assim o nome da rede Desta forma apenas clientes que sabem o nome da rede ao qual o concentrador responde poderiam estabelecer conex o Contudo existem tipos de ataques que n o necessitam do SSID como o caso da escuta de trafego Deve se tamb m alterar o nome ESID padr o para minimizar um ataque Deve se escolher um nome que n o revele equipamento nem a empresa RUFINO 2005 Altere o SSID para algo que n o identifique o seu nego
34. o Outro ponto importante de ressaltar que n o se sabe exatamente quantas m quinas virtuais podem ser executadas por processador sem que haja o preju zo da qualidade de servi o 2 Considera es Finais Com base nos artigos estudados a virtualiza o de servidores uma tecnologia em plena ascens o que as empresas cedo ou tarde dever o aderir Como apresentado neste estudo uma tecnologia que vai de encontro com uma preocupa o muito grande atualmente que o meio ambiente por isso a chamada T I verde ganha cada vez mais espa o Qualquer empresa com mais de um servidor j pode pensar em usar essa tecnologia Mesmo empresas de pequeno porte com dois servidores j podem pensar nessa tecnologia pois existem ferramentas gr tis como citado nesse trabalho que possibilitam a migra o com baixos custos Empresas com um grande n mero de servidores s o as principais entidades a realizar esse tipo de migra o pois possuem bons motivos para pensar em um produto mais robusto que proporcione solu es de conting ncia e recupera o de desastres Um bom exemplo o de uma empresa que hoje utiliza cinco servidores f sicos e poder reduzir essa quantidade para apenas uma m quina f sica trazendo uma enorme economia de energia e tamb m na fabrica o desses materiais Para a administra o de servidores virtuais necess rio a utiliza o de m quinas virtuais que possibilitem operar e criar mais servidores virtua
35. o tabloides e desconfian a que possa surgir Pois uma tecnologia barata acess vel de uso simples e facilitado que economiza diversos recursos em diversos n veis de aplica o Como sabemos o tema CloudComputing no meio computacional ser o tema dominante nesse meio nos pr ximos anos Por mais que pessoas e empresas ainda refutem a utiliza o da tecnologia sabemos que sem o uso virtual de processamento e armazenamento que se d por nuvens fica invi vel a dissemina o armazenamento e at o processamento de dados Quando a computa o em nuvem abordada a primeira queixa de um usu rio em rela o seguran a privacidade de seus dados dispostos em um computador servidor que n o o seu de uso pessoal Por m recentemente em um F rum de tecnologia em Las Vegas Novembro de 2008 foi criada uma associa o chamada de Cloud Security Alliance onde uma de suas tarefas produzir um relat rio muito interessante O relat rio denominado de Security Guidance for CriticalAreasof Focus in CloudComputing encontra se na v2 1 e disponibilizado para download Tal relat rio nos faz pensar que antes de qualquer pedra que atiramos na cloud dev amos antes pensar no que essa tecnologia pode nos trazer de proveitoso pr tico e din mico Os desenvolvedores do relat rio o chamam de work in progress posi a plataforma de computa o em nuvem ainda um conceito um modelo em evolu o co
36. o Pedag gica O software livre permite que o usu rio possa personalizar seus aplicativos de acordo com a sua necessidade sem lhe agregar algum tipo de custo ou problemas jur dicos um exemplo o projeto RedScolar no M xico que realizou algumas altera es no sistema Red Hat Linux para facilitar a sua Instala o tornando a mais f cil e r pida para qualquer pessoa mesmo as com menos afinidade com o computador o que j n o seria poss vel em sistemas propriet rios pois o acesso ao c digo fonte imposs vel Uma das vers es Linux mais conhecidas e voltadas para educa o a Edubuntu que desenvolvida pela Canonical Ltda baseada em seu sistema principal Ubuntu ele desenvolvido em conjunto com diversos professores e t cnicos de inform ticas de todas as partes do mundo trazendo com sigo um vasto acervo de aplicativos para atender de forma r pida e eficiente as mais diversas necessidades que possam surgir em diferentes ambientes Algumas entidades j oferecem cursos para professores com o intuito ensinar o uso do 246 computador como ferramenta pedag gica multidisciplinar em minha opini o esse conte do deveria fazer parte da grade curricular tanto em pedagogia nos cursos de magist rio e em licenciatura pois uma realidade no mercado que muitas institui es ainda n o perceberam e com isso acabam deixando de formar profissionais cada vez melhores e mais preparados mas existe um porem as aulas Interativas deve
37. o de e mail da rede enquanto outros s o bloqueados por padr o por terem riscos elevados como softwares de mensagens instant neas tal como o Messenger Este tipo se restringe a trabalhar nas camadas TCP IP decidindo quais pacotes de dados podem passar e quais n o Tais escolhas s o regras baseadas nas informa es como endere o IP remoto endere o IP do destinat rio al m da porta TCP usada Quando configurado esse tipo de firewall permite que somente computadores conhecidos troquem determinadas informa es entre si e tenham acesso a determinados recursos Um firewall assim tamb m capaz de analisar informa es sobre a conex o e notar altera es suspeitas al m de ter a capacidade de analisar o conte do dos pacotes o que permite um controle ainda maior do que pode ou n o ser acess vel 4 2 2 Firewall de aplica o Firewalls de controle de aplica o exemplos de aplica o SMTP FTP HTTP etc s o instalados geralmente em computadores servidores e s o conhecidos como Proxy Este tipo n o permite comunica o direta entre a rede e a Internet Tudo deve passar pelo firewall que atua como um intermediador O proxy efetua a comunica o entre ambos os lados por meio da avalia o do n mero da sess o TCP dos pacotes O firewall de aplica o permite um acompanhamento mais preciso do tr fego entre a rede e a Internet ou entre a rede e outra rede E poss vel inclusive contar com recursos de log e
38. organiza o e controle efetivo para as atividades e movimenta o e armazenagem que visam facilitar o fluxo de produtos 1993 p 177 Mais recentemente um novo conceito surgiu a Gest o da Cadeia de Suprimentos Supply Chain Management mais abrangente que a Log stica Empresarial por que envolve a Integra o com os processos dos fornecedores da empresa ou seja o longo caminho que se estende desde as fontes de mat ria prima passando pelas f bricas dos componentes pela manufatura do produto pelos distribuidores e chegando finalmente ao consumidor atrav s do varejista NOVAES 2001 p 38 Hoje em dia existem v rias ferramentas que ajudam no monitoramento dos processos log sticos dentro de uma empresa essa tecnologia se chama Software TMS Transportation Management System ou Sistema de Gerenciamento de Transportes A empresa Ober S A que atua na rea t xtil estava precisando de uma solu o para alguns problemas log sticos como por exemplo problemas com a cubicagem das cargas valores elevados de frete e problemas com os roteiros das cargas ent o decidiram adquirir a ferramenta TMS para obter melhores resultados nos seus processos log sticos e reduzir os custos relacionados rea de log stica A empresa trabalha com um sistema ERP Enterprise Resource Planning ou SIGE Sistema Integrados de Gest o Empresarial no Brasil da fornecedora MEGA2000 que vai fornecer tamb m o modulo TMS integrado ao sistema ERP
39. para uma porta espec fica no sentido de otimizar a banda de passagem e o desempenho global da rede Na Figura 15 podemos observar o Switch 24 portas Linksys Figura 15 Switch Cisco Fonte CISCO 2012 O roteador utilizado ser um roteador Linksys com uma porta 10 100 que ser usado como ponto de acesso e tamb m como firewall Na Figura 16 podemos observar o roteador Linksys Figura 16 Roteador Linksys Fonte CISCO 2012 A atual rede da Faculdade utiliza m quinas comuns como servidores o que pode causar transtornos futuros como perdas de dados lentid o e paradas no sistema Fabricantes de computadores afirmam que desktops n o s o preparados para trabalhar 24h por dia e fazer outras tarefas comuns em servidores de rede Um desktop n o est preparado para compartilhar arquivos em larga escala ou mesmo trabalhar como servidor de impress o sendo que estas tarefas podem sobrecarregar o equipamento e levar a empresa a paradas indesejadas e a perda de dados Outra pr tica que pode danificar o equipamento deix lo funcionando 24h por dia pois desktops n o s o projetados para suportar este tipo de carga de trabalho n o possuem componentes sistemas robustos como servidores Por 1sso na nova rede utilizaremos 03 servidores 02 deles s o servidores HP Quad Core Xeon 82 E5506 com 04 Gb de mem ria e 500 Gb de disco r gido e 01 servidor HP Intel Xeon E3 1220 com 04 Gb de mem ria e 250 Gb de disco r gido N
40. por isso mais uma vez se destaca a import ncia de sempre checar os relat rios para adotar novas t cnicas para um melhor controle E tamb m retrata que quando h controle do trafego na rede o uso da Internet tem uma forte queda pois o uso indevido cai drasticamente 9 Conclus o Os firewalls s o essenciais e important ssimos quando bem configurados Possuem falhas assim como qualquer tipo de programa e essas devem ser corrigidas Nenhum firewall 100 seguro mas ajuda muito Vale ressaltar que n o h um sistema totalmente seguro entende se que somente o firewall n o proporcione toda seguran a necess ria para uma rede preciso adotar mecanismos e procedimentos necess rios para que uma rede se torne mais segura sempre sendo analisado pelo administrador de rede O firewall apresentado nesse projeto se baseia na filtragem de pacotes esse projeto foi desenvolvido seguindo os par metros dos quais a organiza o tinha necessidade Pode se garantir com base neste estudo que a solu o apresentada e implantada neste projeto proporcionou um aumento satisfat rio no n vel de seguran a da rede e tamb m uma solu o muito eficaz para se obter um maior controle no uso de aplicativos que causam uma grande dispers o nos funcion rios como redes sociais e mensageiros eletr nicos Este estudo apresentou caracter sticas de um firewall implantado para suprir as necessidades de uma organiza o destacando os par metros q
41. possui software antiv rus instalado em seus dispositivos m veis Como resultado foi poss vel verificar que mais de 60 dos participantes n o tem software antiv rus instalado deixando seu equipamento vulner vel a amea as Figura 5 E Sim milh o 188 E N o Figura 5 Instala o de solu es de seguran a nos dispositivos m veis quinta quest o abordou a realiza o de acesso a redes sem fios em lugares p blicos A seguinte quest o foi elaborada Voc conhece os riscos em acessar uma rede sem fio aberta rede sem fio de shoppings faculdades e aeroportos Ap s an lise dos resultados foi poss vel verificar que mais de 75 dos usu rios entendem o risco de acessar esse tipo de rede Figura 6 N o Figura 6 Riscos em acessar uma rede sem fio aberta A sexta quest o teve como objetivo analisar se os participantes da enquete est o utilizando servi os de banco online Voc utiliza Internet Banking Opera es financeiras pela Internet por meio de uma p gina segura de banco O resultado apresentou que mais de 60 dos participantes votou que utilizam servi os banc rios pela internet Figura 7 189 E Windows Mobile E Android Figura 7 Utiliza o do Internet Banking E iOS Apple A s tima quest o abordou fraudes na internet Voc j foi m Blackberry OS v tima de algum tipo de fraude atividades il citas ou de m f EO desenvolvidas por cibercriminosos para
42. ria e processos Internos 2 1 1 Contextualiza o hist rica Do in cio dos servi os postais at os dias de hoje 343 anos de hist ria no Brasil os Correios assumiram sua postura de institui o respeit vel que sempre procurou adequar se aos v rios per odos de hist ria e de progresso do Brasil promovendo incessante melhoria dos seus servi os e produtos oferecidos sociedade primeira correspond ncia de que se tem registro no Brasil foi a carta de Pero Vaz de Caminha tendo como destinat rio o Rei de Portugal claro que durante os primeiros tempos da coloniza o os portugueses n o dispunham de um sistema postal bem organizado por m tudo mudou com a chegada da Fam lia Real ao Novo Mundo com a elabora o do primeiro Regulamento Postal do Brasil Em 25 de janeiro de 1663 foi criada a fun o de Correio Mor nome este dado s pessoas que trocavam correspond ncias na corte por m hoje conhecidos como carteiro 25 de janeiro comemorado o dia do carteiro devido este contexto hist rico O setor postal passou por muitas mudan as e enfrentou muitas dificuldades tais como a censura postal durante a 1 Guerra Mundial at que o presidente da poca Get lio Vargas baixou o Decreto em 1931 pelo qual fundia a Dire o Geral dos Correios com a Reparti o Geral dos Tel grafos Originava se assim o Departamento de Correios e Tel grafos o DCT subordinado ao Minist rio da Via o e Obras P blicas Nesse
43. s tudo instalado preciso criar a conex o entre a ferramenta e o banco de dados 1sso bem simples e pode ser feito at mesmo por usu rios iniciantes na ferramenta Ireport A figura 7 abaixo foi tirada da ferramenta Ireport e representa a tela onde s o criadas as conex es com o BD Primeiro deve se dar um nome a esta conex o que neste caso se chama CONEXAO TCC Em seguida escolher no combo logo abaixo o driver que ser utilizado para esta conex o por isso a necessidade do driver OJDBC conforme citado anteriormente No campo JDBC URL colocar o endere o IP do banco de dados como neste caso est sendo utilizado um banco de dados local configurado com o endere o localhost Para finalizar necess rio informar o usu rio e senha que s o utilizados para acesso ao banco de dados Por ltimo clicar em salvar esta conex o pode ser testada antes do uso clicando no bot o test na parte inferior da janela Pronto agora existe uma conex o com o banco pronta para ser utilizada l K o U Sd o Database JDBC connection Name conexao tcc JOBC Driver Oracle oracle jdbc driver OracleDriver v JOBC URL idbe orade thin Dlocalhost 1521 xe JOBC URL Wizard Server Address Database wizard Username system Password J Save password ATTENTION Passwords are stored in clear text IF you dont specify a password now Report will ask vou for one only when required and will not save it Figura 7 Tela Conex
44. tec v Q7 Pesquisar Ctrl I a Relatorio2 jrxml 22 s Relatoriot jrxml z W b e Designer XML Preview E wW amp Ko 4 Db MH D iM so X i VALOR GASTO COM MEDICA MENTOS DIVIDIDO POR ESTADO CIDADE mopul S 00 Buggew oy Minas Gerais CIDADE NOME DO MEDICAMENTO TIPO DE MEDICAMENTO VALOR Campo Verde Bal N o Gen rico l 150 00 Cam po Verde Ferli Gen rico 304 20 Campo Verde Limot N o Gen rico 247 30 Campo Verde Luxcetina N o Gen rico 136 70 Campo Verde Paracetamol Gen rico 101 00 939 20 Mato Grosso CIDADE NOME DO MEDICAMENTO TIPO DE MEDICAMENTO VALOR Estrela Roxa Anador Gen rico 327 60 Estrela Roxa Pocino Gen rico 179 50 Estrela Roxa Raix Gen rico 219 00 iReport output Figura 12 Modelo do Relat rio 2 FONTE Criado pelo Autor Com base nestes dois exemplos e na an lise feita na ferramenta podemos perceber o quanto esta ferramenta open source poderosa e o tanto de recursos que ela oferece na cria o de relat rios sendo poss vel atender as mais diversas necessidades dos gestores desde uma pequena at uma grande empresa 8 Conclus o O objetivo deste trabalho foi desenvolver um estudo sobre a ferramenta Ireport que al m de ser open source muito til na rea de BI e DW esta ferramenta podem ser de grande import ncia auxiliando nos diversos problemas enfrentados por gestores de diversas reas em
45. uma empresa Nele s o abordados os conceitos b sicos da ferramenta que muito poderosa Com a an lise da ferramenta Ireport e a cria o de dois exemplos podemos concluir que ela oferece uma variedade de recursos para cria o dos mais diversos tipos de relat rios gerencias desde os mais b sicos ate os mais complexos envolvendo sub relatorios gr ficos Imagens e informa es agrupadas que podem ser teis para diversos tipos de ambientes desde pequenas at grandes empresas Alem disso oferece a op o de impress o dos relat rios criados em diversos formatos sendo ideal para pequenas e grandes aplica es di rias Como considera o final podemos dizer que a ferramenta Ireport atende a necessidade das empresas que constantemente precisam de informa es em tempo real para a tomada de decis es 46 9 Refer ncias GARCIA Marco A Benef cios e Uso de BI 2011 Dispon vel em lt http pt scribd com doc 56478425 Uso Beneficio BI gt Data acesso 12 jul 2012 BISPO C A F Uma An lise da nova gera o de sistemas de apoio a decis o 1998 Dispon vel em lt http www prod eesc usp br decidirimages stories dissertacoes Dissertacao Bispo pdf gt Data acesso 12 jul 2012 Anzanello C A OLAP Conceitos e Utiliza o 2007 Dispon vel em lt http www fag edu br professores limanzke A dministra oE E30 20de 20Sistemas 20de 20Informa E E30 0LAP pdf gt Data acesso 1 jul 2012 PANSONATO T M Otimiza o d
46. 1000 1 try bt setBounds 50 1 50 100 50 sleep 100 14 10 catch InterruptedException ex Logger getLogger thread class getName log Level SEVERE null ex k t Figura 3 C digo da thread usada para proporcionar o movimento com o Java Fonte Autoria pr pria private void JButtonl ctionPferformed java awt event ActionEvent ewt jButtonl setBounds 50 O 100 50 Thread t new thread jButtonl E 9tart s Figura 4 C digo do objeto bot o Fonte Autoria pr pria Como resultado final temos o bot o se movimentando conforme o esperado Basic Application Example o o Em 2 Basic Application Example o fo aE File Help File Help Figura 5 Resultado da aplica o Java Fonte Autoria pr pria Movimento feito no Alice Agora verificaremos a simplicidade de se criar o movimento proposto utilizando se os m todos 33 Segundo o site www hardware com br Thread um pequeno programa que trabalha como um sub sistema independente de um programa maior executando alguma tarefa espec fica Um programa dividido em v rios threads pode rodar mais r pido que um programa monol tico pois v rias tarefas podem ser executadas simultaneamente Os v rios threads de um programa podem trocar dados entre s e compartilhar o mesmo espa o de mem ria e os mesmos recursos do sistema 219 do Alice No exemplo o objeto carro vai da esquerda para a direita utilizando se apenas uma linha de comando j contendo as
47. 168 A ordem da distribui o dos n meros s resid ncias um problema que simplesmente pesquisado em algum site de busca podem ser encontradas v rios exemplos e muitos at mesmo apresentando problemas no trabalho dos carteiros Uma reportagem de mar o de 2012 mostra uma cidade do Estado de Minas Gerais que h v rias ruas com este tipo de problema h alguns n meros repetidos na mesma rua n o h lado par nem mpar e nem mesmo uma sequ ncia na numera o Para piorar v rias casas n o possuem n meros Os Correios definemas ruas com numera o irregular como logradouros com numera o fora da ordem l gica fato ruas t m um lado de numera o par e outra mpar quando os n meros se misturam diz que a rua irregular conceitos extra dos do site da empresa Correios Outro sim a numera o de uma rua segue uma ordem l gica de dez em dez de dois em dois crescente decrescente tudo o que est fora deste esquema qualificado como irregular Na cidade de Sumar tem se um exemplo cl ssico desse tipo de problema a Avenida Rebou as conforme apresentado na figura 4 F x i p y N X Parque Res Jardim o n 7 r Paim Es Virgilio Basso Bela Vista Fotos V Jardim Vila P Jardim Puch VilaNolanda Primavera S ah cri Jardi e Sil Campo Belo onte Santo Jardim Santa Costa amp Silva amp f REA Madalen Jardim S o z STIEN Vila Zilda Bela Vista omingos Altos de Nate
48. 192 168 0 0 24 d www orkut com p tcp m tcp dport 443 DROP iptables t nat A PREROUTING s 192 168 0 0 24 d www facebook com p tcp m tcp dport 443 j DROP Todas as conex es da rede local a porta 80 ser o redirecionadas a porta do Squid Proxy Transparent iptables t nat A PREROUTING s 192 168 0 0 24 p tcp m tcp dport 80 REDIRECT to port 3128 Libera a Internet para rede local iptables t nat A POSTROUTING s 192 168 0 0 24 MASQUERADE Repasse de pacotes no kernel echo 1 gt proc sys netipv4 p forward 8 Resultados O firewall implantado na organiza o tinha como foco principal controlar o uso da Internet efetuando o bloqueio de sites e programas n o autorizados garantindo uma boa taxa de banda para uso somente voltado para o trabalho al m de oferecer um maior controle no que diz respeito seguran a dos dados prevenindo contra poss veis ataques oriundos da Internet A solu o proposta para resolu o dos principais problemas enfrentados pela empresa foi satisfat ria como apresentada no seguinte gr fico 98 E Sem firewall m Com firewall A Z 7 7 Uso da Internet Acesso a sites n o Uso de Hist rico de autorizados mensageiros ataques ocorridos eletr nicos e P2P Gr fico 1 Percentual do n vel de efici ncia do firewall O gr fico mostra que com o auxilio do firewall ainda ocorre mesmo que baixo um n mero de tentativas ou at mesmo xito em burlar o firewall
49. Acesso realizado em 10 de 2012 Alvarez Miguel Angel Tradu o de JML 2004 Dispon vel em lt http www criarweb com artigos 202 php gt Acesso realizado em 10 de 2012 70 ESTUDO E PROPOSTA DE MELHORIA DA ESTRUTURA DE REDES DE UMA INSTITUI O DE ENSINO SUPERIOR Bruno F varo Resumo O crescimento das empresas e de suas redes de computadores faz com que a escolha de uma solu o tecnol gica seja um requisito chave para otimiza o e customiza o de processos O objetivo geral desse trabalho fazer uma an lise atrav s de um levantamento t cnico e de pesquisa da estrutura de redes com e sem fio de uma Institui o de Ensino Superior tamb m propor uma melhoria que envolve redu o de custos de equipamentos maior seguran a na troca de informa es agilidade de processos A problem tica desse trabalho teve como base se seria poss vel fazer uma an lise profunda da estrutura de rede de uma Institui o de Ensino Superior A hip tese positiva se todo o levantamento de dados fosse feito de maneira que mostrasse institui o que poss vel usar outra tecnologia otimizando o processo e reduzindo os custos A hip tese negativa foi que n o seria poss vel se todo o levantamento de dados mostrasse que a Estrutura de Redes da Institui o a melhor Diante disso o presente trabalho apresentou uma proposta de uma nova tecnologia atrav s de levantamentos t cnicos e pesquisas com usu rios Palavra
50. Al crescendo a grande velocidade durante 2012 ate que chegue aos 90 milh C3 B5es de exemplares detectados 2328 html gt Acessado 04 06 2012 SILVIO Carlos Aumentam O n mero de amea as ao Android lt http w ww leiaja com tecnologia 2012 aumentam numero de ameacas ao android gt Acessado 04 06 2012 MIRABETTI Mariana Leite Aplicativos de Seguran a para smartphones Android lt http www superdownloads com br materias aplicativos de seguranca smartphones android html gt Acessado 29 06 2012 PREVIDELLI Amanda 12 aplicativos para smartphones Android lt http Anfo abril com br noticias blogs download da hora android 12 aplicativos para android que adoramos gt Acessado 29 06 2012 Google Play Kaspersky Mobile Security lt https play google com store apps details id com kms amp feature related apps gt Acessado 19 08 2012 19 PEREIRA Ana Paula Os 19 melhores aplicativos do Android em 2011 lt http w ww tecmundo com br selecao 1 056 os 19 melhores aplicativos de android em 2011 htmfixzz240160CZx gt Acessado 19 08 2012 AVAST website Comparativo entre antiv rus lt http www avast com pt br free mobile securityficomparison gt Acessado 19 08 2012 Google Developers Activity lt http developer android com reference android app Activity html gt Acessado 19 08 2012 SCHEMBERGER Elder Elisandro Plataforma Android lt http www jornaltech com br wp content uploads 2009 09 Artigo Android
51. Alexander on 24 July 2012 http www hitechreview com featured fastest wi fi ever is right around the corner 38368 5 2 An lises dos dados e ferramentas usadas Ser o feitos testes na rede privada da institui o Faculdades Network e em uma rede domestica para comprovar a seguran a de usabilidade da mesma Para 1sso ser utilizada uma ferramenta gratuita e de f cil instala o chamada Xirrus 5 2 1 Teste na rede domestica Ser usado um programa gratuito de captura o Xirrus Wi Fi Inspector para capturar redes sem fio de maneira f cil al m de mostrar o nome da rede sua velocidade e tipo de seguran a de cada 142 rede dispon vel esta ferramenta ainda indica a distancia de cada ponto em rela o ao usu rio e permite realizar uma serie de testes que verificam tanto a velocidade da conex o quanto sua estabilidade Rede domestica TP LINK E m Home Radar vera Speed Test History and Networka Quality Teat s Mistory EENES Connection Test Layout Tests Wireless SSID TPLINK EDID24 MAC 70 1A 04 69 93 13 BSSID TP Link ED ID 24 2 192 168 i 100 Channel 6 2 200 204 0 10 Signal 46 dBm Adapter N a Total SSIDs 3 se fred Total BSSIDs 3 SSID Signal dBm rk M Default Enc E Adapter Name Realtek RTLS 1378 Wireless 802 11b g 54Mbps USB 2 0 Network Adapt 40 E lt Non brosdc 92 ss Signal History Figura 2 Tela principal do xirrus Fonte Autoria pr pria A p gina
52. Computing Computa o de Alta Performance A inten o dos administradores de servidores n o que o sistema tenha uma boa apar ncia mas sim um bom funcionamento por m o Windows ainda abrange boa parte do mercado tamb m de servidores pela facilidade com que os administradores tem em utilizar as ferramentas de mercado O Windows 7 tem longa tradi o de vers es de Sistemas Operacionais e desse modo mais consolidado e indicado para quem se sente mais confort vel com ele e precisa de boa compatibilidade O Linux prefer vel por quem est mais adepto a terminologias e conceitos de inform tica e tecnologia e quer customizar o sistema ao m ximo explorando todas as suas possibilidades Considera es Finais Como trabalho futuro a autora prop e a an lise comparativa entre Sistemas Operacionais Windows Seven e Linux Debian utilizando como termo comum o Gerenciamento de Mem ria para tentar desta maneira desmistificar os motivos pelos quais o Windows mais aceito mercadologicamente 243 REFER NCIA BIBLIOGR FICA HAAS J Operating Systems Dispon vel em lt http Jinux about com cs linux 101 a unix win htm gt Acesso em 13 mar 2012 TANENBAUM A S Sistemas Operacionais Modernos 3 Edi o Editora Pearson 2010 NETMARKETSHARE Desktop Operating System Market Share Dispon vel em lt http www netmarketshare com operating system market share aspx qprid 1O amp qpcustomd 0 gt Acesso em 12 out
53. E o particionamento de um servidor f sico em v rios servidores l gicos Na figura 1 cinco servidores s o substitu dos por um servidor virtual e portanto a taxa de consolida o de 5 1 SERVIDOR SERVIDOR SERVIDOR SERVIDOR SERVIDOR 1 2 3 4 5 LUSA M QUINA M QUINA M QUINA M QUINA M QUINA VIRTUAL 1 VIRTUAL 2 VIRTUAL 3 VIRTUAL 4 VIRTUAL 5 NERI SERVIDOR VIRTUALIZADO SA FIGURA 1 Demonstra o de o que VIRTUALIZA O Fonte Veras Manoel Virtualiza o componente central do Datacenter Manoel Veras pref cio Marco Am rico D Ant nio Rio de Janeiro Brasport 2011 uma camada de abstra o ente o hardware e o software que protege o acesso direto do software aos recursos f sicos do hardware A virtualiza o permite que essa camada de hardware seja isolada da camada se software Normalmente a virtualiza o implementada por um software A virtualiza o simplifica o gerenciamento e permite flexibilizar e ampliar o poder de processamento Funcionalidades contidas nos softwares de virtualiza o tamb m permitem melhorar a disponibilidade e a recupera o de desastres de ambientes de TI de uma maneira mais simples e com menor custo quando comparado a formas tradicionais 6 Com a virtualiza o cada VM utiliza um sistema operacional e suas respectivas aplica es Com a virtualiza o diversas m quinas virtuais VMs podem coexistir no mesmo servidor f sico 6 A figura 2 ilustra ess
54. GNU General Public License Esta ferramenta permite a cria o de v rios tipos de relat rios utilizando imagens gr ficos e subrelat rios alem de ter a op o de serem gerados em v rios formatos como PDF HTML XML XLS CVS etc Junto com o Ireport encontra se o JasperReports que uma biblioteca de classes permitindo a gera o dos relat rios O Ireport na verdade uma interface gr fica que utiliza o JasperReports Oliveira 2012 cita ainda que JasperReports s o as classes e m todos disponibilizados pelo JasperReports que s o usados para efetivamente gerar e exportar os relat rios O Ireport aceita algumas linguagens como MDX PL SQL SQL HQL na cria o das consultas que ir o ser realizadas no banco de dados Al m disso o layout do relat rio pode ser escrito utilizando a linguagem XML A figura abaixo foi tirada da ferramenta Ireport e representa sua tela inicial Arquivo Editar Exibir Format Preview Janela Ferramentas Ajuda ro conexao tcc X 7 Ls Report Inspector O x ja exemplo jrxml x A Styles m 1 Ma ia Cu Ui Ur ir zZ Pial aaa bl ta 3 Preview S Q Q Dejavu sans ur Parameters Fields OWNER TABLE NAME TABLESPACE NAME CLUSTER NAME J IOT_NAME o STATUS z a PCT_FREE o Aalb ju s Pira hr ararsa larri E Ee lil fs aihe era E EE 5 ALA Paleta Reporl Element Dreak Crosstab E Fra
55. MACHADO 2010 p 25 Dados operacionais Os dados operacionais s o a mat ria prima do projeto de DW BARBIERI 2001 Em analogia pode se comparar a uma pedra bruta que ainda est por ser lapidada e moldada para determinado fim neste estado os dados ainda s o ileg veis e precisam ser filtrados Normalmente encontram se armazenados em sistemas legados como ERP Enterprise Reaserch Planning e outros sistemas baseados em banco de dados transacionais Operational Data Store ou Staging Area O ODS Operational Data Store representa um armazenamento intermedi rio dos dados operacionais antes de sua atualiza o no DW Entretanto atualmente esta defini o passou a ser conhecida como Armazenamento Din mico de Dados Dynamic Data Storage DDS pois o foco de sua fun o passou ser a de agilizar o processo de consolida o dos dados o que proporcionalmente infere no desempenho durante uma atualiza o Em sua proposta original o ODS era um reposit rio tempor rio que armazenava apenas as Informa es correntes antes de serem carregados para o DW algo como a c pia dos ambientes de sistemas transacionais existentes na empresa MACHADO 2010 p 39 Apesar das implementa es atuais o ODS ainda tido como uma plataforma intermedi ria que une dados de diferentes bases nas palavras de BARBIERI 2001 p 126 o ODS consolida Informa es operacionais de v rias fontes e serve como um stage para o DW
56. Makron Books do Brasil Ltda 1999 V 85 ESTUDO E IMPLANTA O DE FIREWALL EM AMBIENTES CORPORATIVOS UTILIZANDO GNU LINUX M rcio Alessandro Varizi Christiane Zim Zapelini Resumo N o h duvidas da import ncia e necessidade de uma organiza o coorporativa estar diariamente ligada a Internet as vantagens s o as mais diversas v o desde a utiliza o de ferramentas eficientes e baratas para comunica o como e mails mensageiros eletr nicos ou at mesmo promovendo acesso externo a seus dados atrav s de filiais oumesmo com clientes e parceiros Atrav s de toda essa facilidade surgiram in meros problemas especialmente quanto seguran a dos dados Mesmo quen o seja o nico dispositivo de seguran a de rede o firewall tem um papel imprescind vel na infraestrutura de qualquer organiza o Este projeto tem por finalidade abordar de uma forma direta e clara a implanta o de solu es firewall considerando aspectos de seguran a e controle de Internet al m de citar pol ticas de seguran as aliadas a ferramentas para uma maior efic cia deste dispositivo Abordando tamb m aspectos relacionados quanto falta de seguran a a qual uma organiza o est sujeita ao utilizar a Internet Para embasar toda fundamenta o te rica apresentada neste projeto foi realizado um estudo de caso real em uma empresa de m dio porte do interior paulista abordando a implanta o de um servidor Linux utilizando iptables com suporte a
57. O sistema que poder ser acessado via web foi desenvolvido na linguagem PHP e considerou funcionalidades espec ficas de reserva de equipamentos e salas Inicialmente sala de v deo sala de biblioteca sala de inform tica notebook data show aparelho de som caixa de som e microfone Revis o Bibliografica 59 1 Sistema de reservas O Sistema de Reserva de Salas visa auxiliar as atividades cotidianas referentes aloca o do recurso Salas de uma unidade de ensino em especial atender as requisi es de procedimentos vigentes Freire amp Fortes 2003 Ou seja trata se de um sistema cujos usu rios principais s o professores e funcion rios de uma escola Em muitos casos a escola realiza suas tarefas oralmente Com isso dificulta a comunica o entre professores e funcion rios podendo ocorrer falhas frequentes no agendamento de servi os requisitados causando conflitos entre os funcion rios e seu ambiente de trabalho Baseado em pesquisas sobre diagramas de reservas os autores Freire amp Fortes 2003 realizaram seu projeto em rela o ao Sistema de Reserva de Salas da Intranet do ICMC USP O Sistema de Reserva de Salas visa auxiliar as atividades cotidianas referentes aloca o do recurso Salas de uma unidade de ensino em especial atender as requisi es de procedimentos vigentes no Instituto de Ci ncias Matem ticas e de Computa o da Universidade de S o Paulo Freire amp Fortes 2003 O diagrama d
58. Observa se que este um exemplo perfeito do problema apresentado haja vista que foge totalmente da sequencia l gica Imagine a dificuldade de uma pessoa procurando por exemplo o n mero de casa 160 no in cio da rua Depois do n mero 152 o pr ximo n mero ser 162 Agora ag Informa o extra da a partir do link lt http megaminas globo com 2012 03 19 numeracao irregular nas residencias causa confusao em uba gt 169 voltando a Avenida Rebou as ou at citando outro exemplo a Avenida da Amizade na qual possui muito mais casas com rcio entre outros sendo assim claro a dificuldade ser muito maior para os profissionais dos Correios entregarem as correspond ncias 2 3 Softwares a serem utilizados para implementa o Devido ao problema deste estudo de caso apresentado foram analisadas algumas ferramentas para que uma aplica o pudesse ser desenvolvida e testada em uma das ag ncias dos Correios da cidade de Sumar para que pudesse ser avaliada a efici ncia da ferramenta Foi utilizado o Xampp por ser um pacote de distribui o Apache com servidor MySQL PHP A partir do Xampp foram instaladas todas as ferramentas necess rias para desenvolvimento da aplica o O Xampp uma compila o de softwares livres compar vel a uma distribui o Linux gratuito e est livre para ser copiado nos termos da licen a GNU General Public License A aplica o foi baixada a partir do link http www apachefri
59. PewResearch Center Horrigan 2008 Abaixo encontra se uma lista de servi os disponibilizados virtualmente Para cada uma das situa es apresentadas refira se em alguma vez Armazenou v deos pessoais online Utilizou programas ou aplica es online como o Google Documents Microsoft Office Live Workspace ou o Adobe Photoshop Express Utilizou servi os de correio eletr nico email como Hotmail Gmail ou Yahoo Mail Pagou para armazenar arquivos do seu computador num site de armazenamento Efetuou backup de dados pessoais do disco r gido num site de armazenamento Analisando de perto os dados e olhando brutamente para os n meros podemos ver que 97 noventa e sete por cento dos entrevistados virtualmente j utilizaram correios eletr nicos como Hotmail Yahoo Mail e Gmail 46 quarenta e seis por cento utilizaram programas aplica es ou ainda applets como o Google Docs Microsoft Live Workspaceou o Photoshop Express e que 41 quarenta e um por cento j fizeram upload de fotografias pessoais para plataformas de armazenamento na nuvem Contudo apenas 11 onze por cento efetuaram o backup de informa es de HD pessoal e desse total apenas 3 tr s por cento pagaram para utilizar o servi o Tabela 2 Motivos de uso da CloudFonte The Pew Internet Project do PewResearch Center Horrigan 2008 24 Tomando por base apenas os servi os utilizados para ER E P 5 P k Maior Menor N o armazenar info
60. Processo Figura 6 1 Gerenciador de Tarefas do Windows o LO ps Arquivo Op es Exibir Ajuda Aplicativos Processos Servi os Desempenho Rede Usu rios Nome da Imagem E PID Nome d CPU cmd exe 4036 Notebook 00 conhost exe 1656 Notebook 00 csrss exe 440 SISTEMA 00 dllhost exe 2496 Notebook 00 dwm exe 1252 Notebook 00 explorer exe 1320 Notebook 00 jusched exe 356 Notebook 00 mspaint exe 2236 Notebook oo mspaint exe 2896 Notebook 00 ninja exe 2016 Notebook 00 taskhost exe 424 Notebook 00 taskmgr exe 2276 Notebook 01 NEXO IS NOtEDOOk DO winlogon exe 496 SISTEMA 00 d Aii Mostrar processos de todos os usu rios Processos 47 Uso de CPU 1 Mem ria F sica 58 30 CPU Parte de um sistema de computador que executa as instru es de um programa 240 Figura 6 Finalizando Processos pelo Gerenciador de Tarefas Um processo pode tamb m ser finalizado utilizando linhas de comando No Prompt de comando ou CMD Figura 7 poss vel executar qualquer tarefa administrativa do Windows utilizando apenas comandos de texto Mesmo sendo um programa muito antigo e sem recursos gr ficos ele ainda muito usado pela sua estabilidade e sucesso quando os comandos s o executados corretamente Os processos que est o sendo executados no Windows podem ser listados digitando o comando tasklist e pressionando Enter A lista vai ser exibida com o nome e o PID do processo Assim que o processo que deve ser finalizado fo
61. Profa Ma T nia Cristina Bassani Cec lio Profa Dra Maria Regina Peres Editores Respons veis Profa Ma T nia Cristina Bassani Cec lio Prof Dr Pedro Roberto Grosso Editora Executiva Regina C lia Bassani Network CRB 8 7321 Assessoria de Comunica o Alzeni Maria Silva Duda Gambeta MTB 37218 Editora o Gr fica e Eletr nica Nath lia Ruiz Leal Wellinton Fernandes Central de Atendimento ao Assinante 19 347 7676 Ramal 213 bibliotecaOnwk edu br NETWORK Revista dos Alunos de Sistemas de Informa o Faculdades Network 2012 ISSN Revista de Conclus o de Curso dos Alunos de Sistemas de Informa o T nia Cristina Bassani Cec io v 1 n 1 2012 Nova Odessa SP Faculdades Network 2014 Anual Editada pelas Faculdades Network ISSN 1 Inform tica Peri dicos T nia Cristina Bassani Cec lio SUM RIO EDITORA se e SD ais 06 SEGURAN A amp CRIA O DE UM APLICATIVO DE SMS PERSONALIZADO NO ANDROID Thiago Yamanaka Bordignon Cristiano Lino Fel cio iieeeeeerreeeerereeerererenrerreeaeaneeea 07 SEGURAN A E PRIVACIDADE EM CLOUD COMPUTING Puo Core OR esa a Ena Sp ne a E AE Gab DSO a dd DS 20 FERRAMENTAS OLAP PARA DATA WAREHOUSE UM ESTUDO DE CASO USANDO IREPORT Bruno Emanuel de M Luzardl r errar eae rare rara e eres re nanda 32 CLOUD COMPUTING FUNCIONAMENTO DO SOFTWARE DROPBOX Douglas Di genes Milit o Cristiano Lino Felicio iiii
62. Rows Bytes Cost CPU Time Id Operation Name Rows Bytes TempSpc Cost CPU Time O SELECT STATEMENT ses 8850 3 0 00 00 01 0 SELECT STATEMENT 8es 986K 734 100 00 00 09 1 NESTED LOOPS ANTI 885 8850 3 0 00 00 01 1 MINUS 2 INDEX FAST FULL SCAN X LOTTERY COUPONS USER PK Bes 4425 3 0 00 00 01 2 SORT UNIQUE ses 4425 4 25 00 00 01 j 3 INDEX UNIQUE SCAN X CC RTH PINCODE PK El 5 0 0 00 00 01 3 INDEX FAST FULL SCAN X LOTTERY COUPONS USER PK ses 4425 3 0 00 00 01 eee eee eee eee mem e e e e e e e e e em mm 4 SORT UNIQUE 201K 981K 2376K 730 1 00 00 09 5 INDEX FAST FULL SCAN X CC RTH PINCODE PK 201K 981K 116 1 1 00 00 02 cria o plano de execu o na tabela PLAN TABLE explain plan for u select u id pincode from t lottery coupons user u left join t cc rth pincode p on u id pincode p id pincode where p id pincode is null exibe o plano de execu o select from table dbms xplan display Plan hash value 1557651597 Id Operation Name Rows Bytes Cost CPU Time O SELECT STATEMENT 5 50 3 0 00 00 01 1 FILTER 2 NESTED LOOPS OUTER 88s 8850 3 0 00 00 01 3 INDEX FAST FULL SCAN X LOTTERY COUPONS USER PK 885 4425 3 0 00 00 01 4 INDEX UNIQUE SCAN X_CC_RTH_PINCODE_PK 5 0 0 00 00 01 1 filter P ID PINCODE IS NULL 4 access U ID PINCODE P I
63. S 87 amp Search 1 202 Arquivo boletos 10 2012 td teste ta Figura 13 Tela de hist rico de arquivos importados 5 Considera es Finais Sistemas para presta o de servi os financeiros devem seguir normas espec ficas de 163 leiaute e ao mesmo tempo devem ser geis e ter uma Interface amig vel para o usu rio A linguagem Java se mostra muito adequada para esse tipo de desenvolvimento especialmente se usarmos juntamente com frameworks de interface e de persist ncia pois eles propiciam maior simplicidadeno desenvolvimento aumentam o conjunto de recursos e produtividade permitindo uma maior sofistica o do sistema facilitam a manuten o e diminuem o esfor o e tempo de desenvolvimento Al m disso foram utilizadas diversas ferramentas e tecnologias das quais n o se possu a um conhecimento pr vio demandando estudos mais espec ficos que se mostraram gratificantes ao visualizar o resultado final do sistema Esse trabalho contribuiu para uma melhor praticidade na gera o disponibiliza o e envio dos boletos de cobran a para a faculdade tendo em vista que o sistema proporciona maior facilidade na configura o e gest o dos boletos al m da diminui o nos gastos com a impress o dos boletos Este sistema ainda dever sofrer pequenos ajustes que ser o indicados pelos funcion rios da Faculdade e poder ser implantado em vers o de teste em 2013 REFER NCIAS BARBOSA Genilt
64. Statistics Dispon vel em lt http www youtube com t press statistics gt Acessado em 22 ago 2012 202 PROP STA DE UM WEB SITE PARA A APRENDIZAGEM DE MATEMATICA Martiniano Moreira de Araujo Junior Rafael Matins Amorim Resumo O projeto se trata de um site educacional de matem tica para auxiliar alunos ou usu rios em geral que tenham algum tipo de dificuldade relacionada ao aprendizado b sico de matem tica O foco deste projeto oferecer uma base suporte ao aluno para o entendimento das opera es b sicas que a matem tica possui o site ser voltado especificamente para alunos do 2 ao 5 ano do ensino fundamental Este site serve para compartilhar com os alunos outras formas de como aprender a matem tica Atrav s de jogos desafios perguntas e respostas Este trabalho apresenta modelos matem ticos como forma alternativa para tornar o ensino da matem tica mais prazeroso aumentando assim a motiva o e o Interesse pela Matem tica A utiliza o da Internet promove uma aprendizagem mais estimulante promovendo o dom nio das opera es fundamentais e o desenvolvimento do racioc nio l gico O Site educacional de matem tica de grande import ncia para o desenvolvimento dos aprendizes na educa o Durante o per odo do ensino fundamental muitos alunos n o conseguem obter o conhecimento necess rio para entender as opera es b sicas da matem tica como por exemplo soma subtra o multiplica o e divis o
65. TOS Dispon vel em lt http www euandroid com br coluna 2011 12 android ou 10s texto de resposta gt Ultimo acesso 23 de Out 2012 WINDOWS PHONE Dispon vel em lt http arenageek com 2012 vazou especiticacoes do windows phone 8 4 gt Ultimo acesso 23 de Out 2012 262 PROPOSTA DE IMPLANTA O DE FERRAMENTA DE BI PARA SEGMENTO ACADEMICO Kaeno Francisco de Oliveira Resumo Em geral institui es de ensino n o s o vistas como empresas que comumente carece de Informa es consistentes e relat rios gerenciais Mas assim como na ind stria que foi inundada pela globaliza o e precisa ter maiores conhecimentos a respeito de si mesma para responder melhor ao seu mercado organiza es do segmento educacional tamb m passaram a ter a mesma necessidade Com base no problema geral de falta de informa es surge uma ferramenta poderosa que auxilie as empresas fornecendo lhe informa es leg veis para a tomada de decis o o Data Warehouse O objetivo deste artigo propor a implanta o desta ferramenta de Business Intelligence para que ampare gestores do segmento acad mico no processo decis rio O foco da implanta o o setor administrativo o qual concatena informa es de receita e despesa Palavras chave BI Business Intelligence informa o dado Data Warehouse decis o receita despesa Abstract In General educational institutions are not seen as companies commonly lacks consistent information and
66. a Segundo Neil MacDonald especialista de seguran a da Gartner hoje em dia as m quinas virtuais s o menos seguras que as m quinas f sicas justamente por causa do VMM 2 Este ponto interessante pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade todas as m quinas virtuais que est o hospedadas nessa m quina f sica est o vulner veis j que o VMM uma camada de software portanto como qualquer software est sujeito a vulnerabilidades Gerenciamento Os ambientes virtuais necessitam ser instanciados monitorados configurados e salvos 2 Existem produtos que fornecem essas solu es mas esse o campo no qual est o os maiores Investimentos na rea de virtualiza o justamente por se tratar de um dos maiores contratempos na implementa o da virtualiza o Vale lembrar que o VMware um software m quina virtual que permite a instala o e utiliza o de um sistema operacional dentro de outro dando suporte real a software de outros sistemas operativos a plataforma mais flex vel e f cil de usar mas ainda apresenta falhas que comprometem a seguran a assim como as demais plataformas 2 Desempenho Atualmente n o existem m todos consolidados para medir o desempenho de ambientes virtualizados No entanto a introdu o de uma camada extra de software entre o sistema operacional e o hardware o VMM ou hypervisor gera um custo de processamento superior ao que se teria sem a virtualiza
67. a extens o APK Android Package File que a aplica o pronta a ser instalada SCHEMBERGER 2009 10 4 Arquitetura do Android Estrutura da Arquitetura de Camadas do Android Fonte Google Developers Acessado 31 05 12 Aplica es Ele foi lan ado com conjunto de aplicativos incluindo Contatos Telefone Navegador Bluetooth Calculadora Alarme C mera Galeria de Imagens etc Quadro de Aplica es Os desenvolvedores t m pleno acesso s mesmas APIs usadas pelos aplicativos principais tais como um rico e extens vel conjunto de Views usado para construir qualquer objeto gr fico Provedores de Conte do permitindo dados de outros aplicativos Gerenciamento de Recursos fornecendo acesso gr ficos e arquivos de layout Gerenciamento de Notifica es podendo exibir alertas personalizados na barra de status Gerenciador de Atividade que gera um ciclo de vida de aplica es Bibliotecas Android inclui um conjunto de bibliotecas C C usadas por diversos componentes do sistema Android Estas capacidades s o expostos a desenvolvedores atrav s da estrutura de aplicativo Android Android Runtime Android inclui um conjunto de bibliotecas que fornece a maioria das funcionalidades dispon veis nas principais bibliotecas da linguagem de programa o Java Linux Kernel Android conta com o Linux vers o 2 6 para o sistema central de servi os como seguran a gerenciamento de mem ria gest o de processos pilha de rede e mod
68. analyzed are the proposed solutions used for safety Currently there is a great demand in the use of Wireless networks which requires maximum safety in the transport of information therefore the course of this work completion will provide a comprehensive overview of the characteristics and peculiarities of Wireless networks but also allow understanding of common vulnerabilities associated with technology its risks and the possibilities of using more safely Show such features through an implementation of an environment that supports the technology of Wireless networks and that this meets the requirements of a safe environment Keyword Security Wireless Networking Advisor Rog rio Nunes de Freitas 1 INTRODU O Compartilhar dados pelo ar uma atividade de alto risco Os equipamentos envolvidos no processo utilizam ondas de r dio para a transmiss o dos dados assim como a televis o o radio e o telefone sem fio Em uma estrutura b sica tem se um roteador sem fio que conectado Internet por um cabo Ethernet Existe tamb m um computador com uma placa WI FI capaz de se comunicar com o roteador sem a necessidade de cabos Uma comunica o simples ocorre da seguinte forma o computador deseja se conectar a um determinado site da internet essa informa o enviada para a placa Wi Fi que transforma os bits em ondas de r dio e realiza a transmiss o atrav s de uma antena do outro lado a antena do roteador recebe os sin
69. antecipa o de problemas Segundo Pressman 2005 uma das defini es de qualidade de software seria Conformidade requisitos funcionais e de desempenho explicitamente declarados a padr es de desenvolvimento claramente documentados e as caracter sticas impl citas que s o esperadas de todo software profissionalmente desenvolvido 2 3 T cnicas de teste de software 177 Segundo Maldonado J et al 2004 para se conduzir e avaliar aqualidade da atividade de teste t m se as t cnicas de teste funcional estrutural e baseada em erros Tais t cnicas diferenciam se pela origem da informa o utilizada na avalia o e constru o dos conjuntos de casos de teste Ainda segundo Maldonado J et al 2004 a t cnica funcional tamb m conhecida como teste caixa preta pelo fato de tratar o software como uma caixa cujo conte do desconhecido e da qual s poss vel visualizar o lado externo ou seja os dados de entrada fornecidos e as respostas produzidas como sa da A t cnica estrutural apresenta uma s rie de limita es e desvantagens decorrentes das limita es inerentes s atividades de teste de programa enquanto estrat gia de valida o E a t cnica baseada em erros utiliza informa es sobre os tipos de erros mais frequentes no processo de desenvolvimento de software para derivar os requisitos de teste A nfase est nos erros que o programador ou projetista pode cometer durante o desenvolvimento e n
70. autorizado s Informa es e que dados sens veis permane am privados e exclusivos ao usu rio de origem Quando ocorre a movimenta o de dados entre sistemas dom nios S O e pol ticas diferentes o provedor deve garantir a privacidade mesmo em ambientes e ocasi es distintas Uma alternativa a se pensar e aperfei oar seriam t cnicas de criptografias Por m uma criptografia forte implica diretamente no desempenho dos bancos de dados centrais desses servidores SGBD s Sistemas Gerenciadores de Banco de Dados Assim alternativas de integra o com SGBD s devem ser analisadas desenvolvidas e molduradas j que a t cnica de criptografia convencional de dados implica no resultado de uma consulta no banco de dados Para esse modelo j existem alternativas que superam a criptografia Uma solu o j apresentada segura e escalon vel para preservar a privacidade Quando a criptografia se torna computacionalmente cara podemos desfrutar da t cnica de distribui o de dados em v rios sites 23 do pr prio provedor al m de t cnicas para acessar informa es de forma secreta e compartilhada dificultando ao m ximo a es e interven es de terceiros n o autorizados 4Estudos e Estat sticas De acordo com dados atuais 2008 Horringan foi divulgado pelo Pew Internet amp American Life Project que 69 sessenta e nove por cento dos usu rios da grande rede nos Estados Unidos da Am rica desfrutam de algum tipo ou
71. cada caractere composto por cinco barras sendo que duas delas s o barras largas Deve possuir uma dimens o espec fica de treze mil metros de altura por cento e tr s mil metros de largura e uma zona de sil ncio que o espa amento entre a margem esquerda do boleto e o In cio da impress o do c digo de barras O c digo de barras composto por cinco componentes ver Quadro 1 e segue um leiaute padronizado para todos os bancos 152 06 09 10 19 Valor nominal do t tulo 16 19 Identifica o da Empresa rg o 20 44 25 Campo livre Utilizado de acordo com a especifica o Interna do banco emissor Quadro E Conte do do c digo de barras Fonte Manual t cnico operacional BRADESCO 2012 O campo livre que composto por informa es do cedente e servir para a institui o financeira transferir o valor pago pelo sacado E por fim o c lculo do d gito verificador geral o qual utilizar o m dulo 11 para garantir a consist ncia dos dados informados Este trabalho tem como prop sito desenvolver um sistema que permita agilizar a emiss o e o envio de boletos de cobran a reduzindo tempo e gastos com tinta e papel para a impress o 2 2 Ferramentas computacionais Atualmente no mercado existem in meras linguagens de programa o e ao iniciar um projeto a escolha da linguagem torna se algo essencial Para o desenvolvimento do sistema de emiss o de boletos a linguagem escolhida foi o Java JAVA 2012 p
72. cargas fracionadas 3 2 Funcionalidades na gest o de frotas Identificar qual o pneu em que posi o ele est e quantos quil metros ele rodou nesta posi o Gerenciar o rod zio por quil metro rodado ou por sulco Liberar o abastecimento de combust vel para o ve culo por meio de uma tecnologia que permite a troca de informa es eletr nicas entre o ve culo e o posto Gerenciar o consumo de combust vel e pneus de tal forma que qualquer roubo desses itens no ve culo rapidamente identificado pelo sistema Emitir relat rios gerenciais geralmente utilizados para tomada de decis o 3 3 Funcionalidades na Gest o de Fretes Controlar por meio de um cadastro de empresas as transportadoras as rotas as taxas etc Controlar tabelas de fretes de diferentes empresas Analisar e calcular o custo de frete por transportadora para subsidiar a escolha da melhor empresa Possibilitar c lculos e simula es de frete para que uma transportadora possa avaliar diferentes alternativas de custo e prazo de entrega oferecendo um melhor servi o ao cliente 228 Calcular fretes considerando os diferentes modais por trecho percorrido bem como todos os custos associados Controlar conhecimentos de carga voltados a multimodalidade Apontar as rotas mais adequadas Controlar o fluxo de informa es por EDI ou via Internet Liberar pagamentos e recebimentos Conferir documenta o 3 4 Funcionalidades na determina o de Rotas
73. com informa es sobre todas as redes Wi F detectadas pelo computador As informa es s o atualizadas de maneira autom tica periodicamente As redes conectadas ao computador s o exibidas em laranja enquanto as demais possuem fundo azul ou branco Entre as informa es exibidas est o o nome de cada rede for a do sinal tipo de rede Wi Fi 802 11b 802 11a 802 11g 802 11n tipo de prote o utilizada protocolo de autentica o e frequ ncia de opera o Rede domestica TP LINK E Figura 6 Hist rica Fonte Autoria pr pria Esta mostra o hist rico da for a de sinal das redes Wi Fi detectadas pelo programa Cerca de 500 segundos cerca de 8 minutos de hist rico s o exibidos o que permite detectar facilmente os momentos em que houve algum problema de conex o nos ltimos minutos de uso do computador Esta op o exibe no m ximo 10 redes dispon veis selecionadas entre aquelas de sinal mais potente neste caso o TP LINK E Rede Privada NETWORK 2 Networks Connection Test Results Gateway Reachable 192 168 200 1 Ping 5of5 18 msec latency internet Reachable 74 125 234 243 Ping 5of5 402 msec latency Pan 7 Teste de conex o Fonte Autoria pr pria Para comparar com a rede domestica ser analisada a rede sem fio da institui o Faculdades Network Ser feito um teste de conex o onde ser analisado o DNS Reachable Gateway Reachable DNS Lookup e Internet Reachable 5 2 2 Teste na r
74. como substitui o oficial do WEP pois embora o WPA fosse bem seguro a Wi FI Alliance queria continuar o Investimento inicial realizado sobre o WPA j que esse teve seu lan amento adiantado deixando estudos em andamento de fora do padr o WPA O WAP2 que inclui as especifica es exigidas no padr o 802 111 O principal objetivo do WPA2 suportar as caracter sticas adicionais de seguran a do padr o 802 111 que n o est o inclu das nos produtos que suportam WPA 6 3 SENHAS DESCARTAVEIS As senhas descart veis s o simples e de f cil implementa o A ideia permitir que o usu rio informe uma senha diferente a cada acesso tornando ineficiente a captura da senha pela rede visto que ser informada uma senha diferente da atual no pr ximo acesso O processo de cria o das senhas descart veis Inicia se quando o servidor envia uma informa o como desafio Este desafio recebido pelo cliente que o concatena com a senha secreta Sobre este valor aplicada uma fun o criptogr fica gerando a senha descart vel a ser utilizada pelo cliente somente nesta se o O servidor realiza um calculo semelhante e verifica se o valor recebido do cliente corresponde ao calculo localmente Se o valor recebido for valido o cliente autorizado a utilizar o sistema RUFINO 2005 6 4 CERTIFICADOS DIGITAIS Segundo AGUIAR 2005 os certificados digitais realizam a associa o da identidade de um ser para um par de chaves eletr nicas
75. conclus es que podemos tirar desse artigo que por conta dos Investimentos maci os e recursos sendo eles financeiros ou a Informa o crua a plataforma nas Nuvens se tornaram algo muito atraente para hackers Por m as pol ticas e medidas de defesa dos sistemas baseados em cloud podem ser mais robustas escal veis e melhores do ponto de vista custo benef cio Como qualquer tecnologia em pleno desenvolvimento a Computa o em Nuvem exibe pontos que necessitam de um amadurecimento que desde j s o alvos de aperfei oamento num futuro pr ximo Solu es de seguran a mostram se vantajosas para organiza es uma vez que as mesmas ir o ponderar melhor as quest es de privacidade e seguran a de dados e informa es antes de migrar para este modelo Institui es governamentais e rg os competentes dever o ficar atentos esse fen meno 31 crescente e redigir novas regras leis e medidas legislativas para uma regulamenta o que delimite eficazmente os termos em que os PSN operam Em pr ximos trabalhos de investiga o poder o ser analisados alguns problemas relacionados com as empresas prestadoras de servi os relacionados com a computa oem nuvem como a falha no fornecimento de servi os a altera o de subfornecedoresde servi os e o encerramento e fus o de empresas que prestem este tipo de servi os 8 Bibliografia BUYYA R RANJAN R andCALHEIROS R N 2009 Modeling and simulation of scalab
76. da democracia com o tema Diferen a entre entrevista jornal stica e propaganda eleitoral Eneida Desir e Salgado professoradeDireito P blico da Universidade Federal do Paran trata da influ ncia abusiva do poder econ mico nas campanhas eleitorais escrevendosobre Ainflu ncia do poder econ mico nas elei es e a Impugna o de mandato Cada autor pretende valorizar os estudos eleitorais de cunho cient fico e pragm tico bem como divulgar amplamente a mat ria eleitoral a todos que por ela se interessem esperando com 1sso provocar v vidos est mulos para novas empreitadas tendo como base o sistema eleitoral agregando valores tecnol gicos ao atual sistema democr tico A urna eletr nica brasileirahoje um exemplo de confiabilidade seguran a e agilidade na apura o dos resultados das elei es seja ela no n vel municipal estadual ou federal podendo assim mostrar os resultados dos ganhadores em poucas horas ap s o encerramento da vota o Por m para que 1sso ocorra de fato necess ria presen a do eleitor ao local de vota o ou seja o eleitor deve locomover se de sua casa at um ponto de vota o Pensando nisso ser proposto a prototipa o de um sistema de vota o online que permitir ao eleitor exercer seu voto atrav s da Internet sem a necessidade de sair de sua casa Assim al m da confiabilidade seguran a e agilidade do sistema nacional da Urna Eletr nica J comprovadoseus requisito
77. das vezes vai exigir uma ou mais chamadas de sistema Por exemplo considere um comando do tipo lista diret rio Para execut lo o interpretador de comandos deve primeiramente ler o conte do do diret rio solicitado pelo usu rio A informa o formatada para facilitar a sua disposi o na tela e finalmente novas chamadas de sistema ser o feitas para listar essas informa es na tela O interpretador de comandos n o precisa obrigatoriamente ser um programa de sistema Ele pode fazer parte do sistema operacional Entretanto a solu o descrita antes a que oferece a maior flexibilidade O que foi dito sobre o interpretador de comandos igualmente v lido para a situa o em que o sistema operacional oferece uma interface gr fica de usu rio GUI graphical user interface A diferen a est na comodidade para o usu rio que passa a usar cones menus e mouse para interagir com o sistema Oliveira Carissimi e Toscani 2001 52 Sistemas Distribu dos ineg vel a crescente import ncia dos ambientes paralelos e distribu dos tanto no meioacad mico quanto comercial O uso de redes locais e da Internet est amplamente difundido mesmo para uso dom stico Mas para que tais recursos f sicos sejam aproveitados da melhor forma poss vel preciso fornecer suporte adequado de software Existem diversos aspectos relacionados ao controle em ambientes distribu dos Por ambiente distribu do entende se um conjunt
78. de dificuldade f cil ou dif cil em exerc cios tais como adi o subtra o multiplica o divis o problemas de matem tica n meros medidas Essas atividades online ajudaram o aluno a fazer facilmente as tarefas de casa pondo em pr tica o que ele aprendeu durante as aulas fazendo com que se sinta preparado para fazer as provas na escola Oferece tamb m sugest es de outros sites de estudo n o somente para matem tica mas tamb m Geografia Portugu s Educa o art stica Ingl s Historia Ci ncia e diversas Tem uma interface limpa sem muita polui o visual com uma f cil operabilidade Como segue Figura 3 uma imagem da tela inicial do site http www exercicios de matematica com 207 2012 Figura 3 Tela principal do site Exerc cios de matem tica Fonte Exerc cios de matem tica 2012 An lise do site Smart Kids O Smart Kids um site bem conhecido pelo Minist rio de Educa o da Fran a utilizado como fonte de conte do por milhares de escolas Tem uma Interface bem colorida atrativa cheia de figuras anima es Contem v rios jogos educativos n o somente com o tema matem tica Os jogos trabalham com as opera es de adi o subtra o e multiplica o Tem poucas op es de jogos referindo se a mat ria matem tica por m os jogos s o simples com op es de exerc cios de colorir e continhas direto Segue a Figura 4 retirada do site http www s
79. de acesso Aquisi o desenvolvimento e manuten o de sistemas de informa o Gest o de incidentes da seguran a da informa o Gest o da continuidade do neg cio Conformidade 2 Seguran a da Informa o no Android l1 O Android baseado no kernel linux por m com muitos conceitos diferentes Ambos implementam um conceito de UID Unix User Identification por m no Linux para computadores e atribu do um UID para cada usu rio e os processos rodam sobre aquele mesmo UID Em um sistema operacional Android atribu do um UID a cada processo estes trabalhando independentemente um dos outros Aplicativos Android executando independentemente Fonte IBM Acessado 31 05 12 Por padr o todos os aplicativos s o executados sem permiss o alguma concedidos evitando acesso ao sistema ou aos recursos Para o compartilhamento de informa o entre aplicativos necess ria uma requisi o como mostra a figura acima As requisi es de permiss o gerenciado pelo pr prio usu rio Isso compromete a seguran a j que muitos usu rios desse sistema normalmente s o leigos Os aplicativos baixados do Android Market agora chamado de Google Play podem usufruir desta vulnerabilidade como aconteceu em 2009 onde mais de 50 aplicativos publicados por um desenvolvedor com pseud nimo de O9droid conduziam os usu rios um site de phishing de roubo de
80. de erro ao usu rio Cliente j cadastrado Gera Boleto Agora Login Usu rios Clientes Bancos Contas Boleto Novo Cliente Lista Clientes Novo Cliente g Nome fantasia Faculdades Network Raz o social Faculdades Network Ltda CNPJ 00 000 000 0001 91 Inscri o municipal 123 456 789 Email nwk nwk edu br Contato Pedro Roberto Grosso Endere o Av Amp lio Gazzetta 200 Complemento Bairro Lopes Iglesias Cidade Nova Odessa UF SP X CEP 13 460 000 Incluido em 23 10 2012 ED dd MM yyyy Enviar Limpar Figura 5 Tela paracadastro de clhentes 4 2 4 Cadastro de Bancos Para utilizar este m dulo o usu rio dever possuir o perfil de administrador Neste m dulo poss vel cadastrar um novo banco alterar os dados cadastrais e tamb m excluir bancos Para cadastrar um novo banco ser necess rio preencher todos os campos obrigat rios como observado na Figura 6 158 Gera Boleto Agora Login Usu rios Clientes Bancos Contas Novo Banco Lista Bancos Novo Banco Nome Banco Santander N mero 033 D gito verificador 0 Limpar Figura 6 Tela de Cadastro de bancos Para que o banco seja cadastrado com sucesso n o deve haver duplicidade ou seja n o permitido cadastrar mais de um banco o mesmo n mero Para evitar que isto aconte a foram criadas restri es constraints do tipo chave nica unique key no banc
81. dentro de uma estrat gia CRM O Twitter por exemplo permite que as empresas fa am pequenos posts com informa es sobre o lan amento de produtos a es promocionais divulga o de fotos e ainda permite que os clientesespalhemestas informa es com extrema rapidez e facilidade para todos os seus contatos e que os contatos dos clientes leiam e repassem novamente as informa es atingindo assim um grande n mero de pessoas Isso auxilia nas campanhas de marketing e ainda pode ajudar na redu o de custos com an ncios em jornais revistas e divulga o f sica como por exemplo outdoors Outras redes sociais como Orkut Google Facebook Myspace entre outras que permitem o compartilhamento direto degrande quantidade de texto imagens e at mesmo v deos tamb m podem ser de extrema import ncia nas campanhas de marketinge vendas pois quando um cliente 200 clica em curte comenta recomenda ou compartilha um post ocorre a divulga o do nome da marcapara todos os amigos da mesma maneira e pode atingir muitas outras pessoas poss vel atrav s dessas redes ainda criar enquetes para saber as expectativas dos clientes e definir as tend ncias para produtos e servi os Essas redes ainda permitem que os clientes interajam com as empresas colocando suas cr ticas e reclama es o que por um lado pode trazer uma imagem negativa para os que seguem a marca mas que tamb m remove intermedi rios entre as empresas e os clientes e pod
82. dificultar algu m que 29 tente roubar ou at mesmo acessar algum dado n o autorizado maximizando assim o senso de privacidade Mesmo assim quando falamos de privacidade temos de estar atentos pois podemos estar falando de sistemas legais diferentes ou seja h locais onde determinados rg os p blicos podem quebrar barreiras para uma investiga o por exemplo em outros n o Vale ressaltar que servidores nas nuvens tem alguns problemas que s o comuns servidores f sicos como downtimese lentid o Por m visto que h problemas catastr ficos e de ordem naturais os servidores nas nuvens por exemplo se sobressaem aos f sicos em confiabilidade tamb m uma vez que se algum imprevisto ocorra em um PSN Provedor de Servi o na Nuvem outro PSN em outro lugar do mundo automaticamente pode assumir sua tarefa sem que o usu rio perceba PSN s tamb m s o sujeitos normativas e leis estatais e locais Isso implica diretamente em alguns aspectos da seguran a dos dados do usu rio Por mais que os n veis de privacidade e prote o sejam elevados e existam algoritmos de criptografias eficazes a preocupa o com medidas de seguran a e confidencialidade de indiv duos fica por conta dos n veis legislativos Da mesma forma que autoridades legais tomam conta de certos n veis de confidencialidade existem tamb m numerosas regulamenta es e certifica es que regem o armazenamento e uso dados requerendo assim relat rios e t
83. do TMS Cadastro do ve culo armazenamento de todas as informa es necess rias relacionadas a cada ve culo da frota seguros leasing etc Gerenciamento da documenta o licenciamento impostos taxas boletins de ocorr ncias pagamentos etc Planejamento e controle de manuten o controla as atividades relacionadas manuten o dos ve culos e equipamento garantia manuten o preventiva corretiva etc Controle de estoque de pe as envolve o cadastro de componentes localiza o de componentes etc Controle de funcion rios agregados controla o cadastro de funcion rios agregados s atividades de transporte Gerenciamento de combust veis e de lubrificantes controla todas as informa es de atividades relacionadas com abastecimento de combust veis e lubrificantes frota data ve culo custo local etc Controle de velocidade monitora o comportamento do motorista durante toda a viagem Controle de pneus e c maras por meio do n mero gravado a fogo do pneu e etiquetas nas c maras pode se gerenciar a manuten o de pneus quilometragem rodada por pneu e etc Controle de engates e desengates de carretas Controle de frete Controle de cargas rastreamento l gico de cargas e ve culos podendo disponibilizar as informa es pela internet Controle de custos Planejamento de rotas e modais permite a elabora o de roda podendo ser interligado a roteirizadores elemento essencial para a log stica de
84. do sistema de gerenciamento de dados e usabilidade Todo o sistema e mais a urna que integrar o sistema ser desenvolvido em linguagem de alto n vel orientado a objeto JAVA A ferramenta Java possui diversos padr es entre eles o JSP Java Server Pages no qual ser utilizada boa porcentagem da prototipa o do sistema proposto 4 Estudos de Viabilidade Tratando se de informa es que trafegam em meios desconhecidos vale ressaltar a import ncia de ter um estudo de viabilidade de concep o e integra o de tecnologias entre um sistema localizado e um sistema dispon vel na rede pois dependendo do tipo de tecnologia abordado ou de uso de novas tecnologias sempre existira o fator vulnerabilidade Como afirma NAKAMURA E GEUS P SEGURAN A DE REDES EM AMBIENTES COOPERATIVOS S o Paulo Novatec Editora 2007 25p A necessidade de seguran a um fato que vem transcendendo o limite da produtividade e da funcionalidade Enquanto a velocidade e a efici ncia em todos os processos de neg cios significam uma vantagem competitiva a falta de seguran a nos meios que habilitam a 105 velocidade e a efici ncia pode resultar em grandes preju zos e falta de novas oportunidades de neg cios N o podendo deixar de estudar os meios externos onde a evolu o constante e cada nova tecnologia traz consigo um novo tipo de amea a para evitar algum tipo de desastre na concep o do prot tipo do sistema de vota o com urna onli
85. duo de uma nica fonte de documentos ou de um acontecimento espec fico BOGDAN e BIKLEN 1994 Todavia Nisbett e Watt 1978 complementam que estudo de caso uma investiga o sistem tica de uma inst ncia espec fica Os dados obtidos para esse estudo de caso s o provenientes de mensagens enviadas pelos administradores de banco de dados que gerenciam o ambiente de produ o apontando o problema de desempenho nas aplica es analisadas O artigo tem como base a aplica o dos conceitos e t cnicas de tuning SQL em um banco de dados relacional Oracle Foi utilizado o banco de dados Oracle 11g release 2 e a ferramenta SQL Developer vers o 3 para o acesso ao Oracle AN LISE DOS DADOS O princ pio dos sistemas analisados comportar mecanismos que promovam a marca do cliente portanto s o aplica es criadas com intuito de criar valor e satisfa o dos consumidores da marca Contudo um dos pr requisitos dos sistemas desenvolvidos a escalabilidade ou seja mediante ao aumento exponencial no n mero de usu rios ou no acr scimo da carga de trabalho do sistema o mesmo n o deve apresentar queda de desempenho de modo que a experi ncia dos consumidores n o seja impactada Por conseguinte tanto uso de mem ria quanto processamento utilizado deve estar de acordo com a demanda de usu rios das aplica es conforme padr o definido pela empresa respons vel pela hospedagem dos sites Podemos citar como exemplo as consulta
86. e professores no uso da tecnologia Seis munic pios ser o atendidos como UCA Total onde todas as escolas ser o atendidas pelo projeto 5 Softwares Equivalentes Windows E Linux Um dos grandes obst culos que dado nfase na hora da migra o do software propriet rio para o livre s o com rela o aos aplicativos entre eles mas isto se trata apenas de uma quest o de comodidade e pode se dizer tamb m que de cultura pois muitos j est o acostumados e dominam certos aplicativos e quando migram para o sistema livre muitas vezes n o existe esta mesma vers o ou programa para ele mas como poderemos ver alguns deles j possuem vers es para ambos os sistemas ou equivalentes que fazem as mesmas fun es Tamb m a outra op o para quem n o deseja migrar de uma s vez ou para quem n o encontre um aplicativo no sistema livre para realizar suas atividades uma ferramenta muito conhecida chamada WINE basicamente uma emula o simula o do ambiente Windows dentro do Linux possibilitando a instala o e execu o de aplicativos deste sistema de forma r pida e est vel Sil Aplicativos WINDOWS Pacote Office Microsoft ER orne fs fes la h Ea Word 2007 Excel 2007 PowerPoint 2007 Visio 2007 Access 2007 Figura 9 Microsoft Office Fonte igeinformationsystem wordpress com Desenho Vetorial Figura MH CorelDRAW Fonte artenocorel com br Editor de imagem Figura 13 PhotoShop Fonte sequelanet
87. e que permitir a possibilidade e a liberdade necess ria para a cria o de novas oportunidades ou poss veis falhas antes da entrega ao cliente final evidente que as pessoas e neg cios est o cada vez mais dependentes das tecnologias e estas precisam estar de tal forma a proporcionar 109 confidencialidade integridade e disponibilidade que conforme NBR 17999 s o os princ pios b sicos para garantir a seguran a da informa o Confidencialidade A informa o somente pode ser acessada por pessoas explicitamente autorizadas a prote o de sistemas de informa o para impedir que pessoas n o autorizadas tenham acesso ao mesmo O aspecto mais importante deste item garantir a identifica o eautentica o das partes envolvidas Disponibilidade A informa o ou sistema de computador deve estar dispon vel no momento em que a mesma for necess ria Integridade A informa o deve ser retornada em sua forma original no momento em que foi armazenada a prote o dos dados ou informa es contra modifica es intencionais ou acidentais n o autorizadas 9 Desenvolvimento e Prototipa o do sistema proposto O sistema proposto ser apresentado em partes para melhor assimilar o conceito geral e a concep o inicial do sistema de vota o online vale ressaltar que durante a implementa o dos c digos do prot tipo n o foram realizados testes pr ticos em situa es reais ou coletas de dados oficiais
88. empresa ou Teams como chamado em seu pr prio site Isso permite um servi o de armazenamento ilimitado para empresas dependendo apenas da demanda requisitada Servi o esse que oferece as mesmas vantagens do servi o pro usu rio e ainda mais segundo o pr prio site do Dropbox como compartilhar e colaborar instantaneamente com equipe ou manter determinados arquivos privados Tamb m enviar arquivos grandes para clientes e parceiros com apenas um link mesmo que eles n o utilizem o DropBox Os pontos negativos desse servi o apontado pelos pr prios usu rios o pouco espa o de armazenamento gr tis oferecido e os altos pre os dos planos maiores de armazenamento Tendo em vista todas as vantagens oferecidas e essas m nimas desvantagens conclui se que o Dropbox um dos melhores servi os de armazenamento na Nuvem dispon veis no mercado tanto para o usu rio comum quanto para o ramo corporativo Outro servi o muito utilizado para o armazenamento na Nuvem o Google Drive Esse servi o oferecido pela Google um dos mais novos no mercado e conta com um espa o gratuito dispon vel para o usu rio comum de 5GB tornando se nesse quesito mais vantajoso que o Dropbox Outra vantagem que o limite de arquivo para ser armazenado no Google Drive de 10 GB quando no Dropbox de apenas 2 GB Al m do pre o por GB ser mais barato Por exemplo se considerarmos quanto vale cada GB de espa o a ser comprado o Google Drive
89. es devem serem tomadas sob v rias circunst ncias SILVESTRI 2009 Na d cada de 1990 um grupo de engenheiros da Sun Microsystems chamado Team Green liderado por James Gosling iniciou um projeto chamado Green Project criando uma linguagem de programa o puramente orientada em objetos Diferente de outras linguagens ela compilada para um bytecode que executado por uma m quina virtual Em 1995 a equipe anunciou que o navegador Netscape Navigator iria Incorporar a tecnologia Java Dessa poca at os dias de hoje o Java evoluiu muito e atualmente usava al m de programa o orienta o de objetos programa o estrutural programa o web e plataforma de telefonia m vel 2 Dispositivos M veis A abordagem de dispositivos m veis nos remete a equipamentos que est o presentes no cotidiano e tornando se formas eficazes na busca de comunica o segura e de prefer ncia online Eles permitir o ao usu rio deslocar se junto com seu ambiente computacional e ter um acesso constante a fonte de informa es DALFOVO et al 2003 No que se refere funcionalidades os dispositivos m veis hoje em dia est o cada vez mais semelhantes a um computador convencional O avan o da tecnologia a pre os mais acess veis tem feito a computa o m vel cada vez mais popular Muitas funcionalidades de um computador convencional como desktops Netbooks ou Laptops est o dispon veis em aparelhos m veis Por m os aparelhos m vei
90. especificados os diagramas de casos de uso e de classes 4 1 1 Diagrama de casos de uso Este diagrama composto basicamente por casos de uso atores e seus relacionamentos O diagrama ilustrado na Figura 1 mostra as principais funcionalidades que o sistema de boletos deve ter para a sua vers o inicial 154 Figura 1 Diagrama que ilustra as principais funcionalidades do sistema 155 4 1 2 Diagrama de classes Este diagrama tem o objetivo de representar os tipos classes de objetos do sistema Figura 2 representa o diagrama de classes desta aplica o id id razao_social idCliente nome fantasia idbanco cnpj descricao incricao agencia email agenciaDy contato conta endereco contaDy complemento nossoNumeroInicial bairro nossoNumeroFinal cidade especieDoc linhaDigitavel uf aceite dtEmissao cep localPagamento dtPagamento status carteira endereco saldo especie complemento dt_expiracao nosso umero Cliente Conta id idCliente nome usuario dec senha descricao ese permissao ultimo login Figura 2 Diagrama que ilustra a representa o dos objetos do sistema 4 2 M dulos do sistema 4 2 1 Controle de usu rios Login Para utilizar o sistema o usu rio precisa ser previamente cadastrado por um usu rio com perfil de administrador Durante o processo de logins o feitas as valida es como a exist ncia do usu rio no sistema se e
91. esse cen rio n o encontrado e a empresa necessita fazer um levantamento completo se houver essa necessidade o tempo que perdido enquanto se faz essa an lise pode ser determinante para a escolha desse tipo de abordagem An lise Qualitativa esse tipo de an lise n o t o eficaz quanto o quantitativo ela feita em prazos mais curtos por m pode ter resultados sem grande credibilidade seus valores s o classificados entre alto m dio ou baixo Os dois m todos s o timos e n o h uma formula para determinar qual deles melhor por m a mistura dos dois tipos de m todos mais eficaz do que uso de um sozinho se a empresa n o tem nenhum tipo de levantamento pr vio e uma empresa nova recomenda se que se fa a uma an lise qualitativa como um ponto de partida e complemente depois com uma an lise quantitativa de ativos selecionando os que apresentam maior valor e ou os que t m o maior risco Por m a an lise quantitativa deve ser adotada quando houver valores num ricos especificando o tipo de impacto e a probabilidade de acontecimento do mesmo a qualidade desses dados tamb m extremamente importante j que uma informa o errada pode comprometer essa medi o fazendo com que haja uma varia o no resultado final por isso necess rio ter confiabilidade e analisar o prazo em que as estat sticas foram feitas esses elementos definem o impacto que a an lise pode ter sobre determinado procedimento dentro de uma org
92. estrat gia para adquirir e manter a aten o dos alunos no site MartMath 5 O Ensino e a Internet A Internet um conglomerado de redes com computadores e celulares interligados por IP s Protocolos de Internet o que permite o acesso r pido s informa es e a todo o tipo de transfer ncia de dados O uso das redes Internet como uma forma de intera o no processo de educa o atrav s do acesso discado via r dio cabo ou sat lite amplia a comunica o entre o educando aluno e o educador professor Educar com o aux lio da Internet ajuda na quebra 206 das barreiras geogr ficas culturais e socioecon micas tendo em vista que de qualquer ponto do planeta as mesmas informa es dispon veis podem ser acessadas atrav s da rede Ou seja a Internet proporciona a democratiza o da educa o Ao utilizar a Internet no processo de ensino aprendizagem o mais importante destacar como a rede ser utilizada quanto originalidade criatividade seguran a etc devendo estes t picos serem estabelecidos dentro de cada sala de aula por cada educador O uso da Internet leva nos a acreditar em uma nova era e dimens o qualitativa do ensino aprendizagem Atrav s desse uso coloca se o ato educativo mais voltado para uma vis o cooperativa Al m do que a utiliza o das redes traz pr tica pedag gica um ambiente mais atrativo onde o educando aluno se torna capaz por meio da auto aprendizagem e
93. exemplo informa o sobre quantidade em estoque caracter stica de produtos e pre os suporte online conte dos personalizados entre outros Com a difus o da web 2 0 e o aumento significativo dos adeptos s redes sociais Powell Groves e Dimos 2011 acreditam que o uso das redes sociais nas empresas permitem que estas escutem o que os clientes est o falando com suas pr prias vozes sobre as coisas que eles mais apreciam ou desejam da organiza o da marca dos produtos e processos 5 1 A Ascens o das Redes Sociais Segundo a defini o de Ellison e Boyd 2007 redes sociais s o sites baseados na web que permitem que indiv duos construam um perfil p blico ou semi p blico em um sistema delimitado que articule uma lista de outros usu rios com quem eles possam compartilhar uma conex o e atrav s dela visualizar e localizar novas pessoas Somente o Facebook a rede social mais difundida e utilizada em mbito mundial na atualidade de acordo com o pr prio site da companhia somou 945 bilh es de usu rios ativos at o fim do m s de Junho de 2012 FACEBOOK 2012 O Youtube o maior site de compartilhamento de v deos de acordo com as estat sticas da empresa YOUTUBE 2012 contabiliza mais de 800 milh es de usu rios nicos acessando o site por m s Somente no ano de 2011 o Youtube teve mais de 1 trilh o de visualiza es o equivalente a aproximadamente 140 visualiza es para cada habitante da terra Existem diversas outras
94. externos pois com esse novo panorama da economia mundial fundamental para as empresas saber administrar as informa es de forma adequada e que elas estejam alinhadas com a estrat gia do neg cio A nova economia exige das organiza es a implanta o de uma gest o direcionada ao mercado Informa o e ao conhecimento ABREU apud MACHADO 2010 p 13 e isso n o diferente para as Institui es de ensino Poucas pessoas visualizam uma institui o de ensino como uma empresa formal pois o 263 componente administrativo na maioria das vezes oculto ao seu p blico Contudo Internamente possui suas rotinas e compromissos a cumprir o que a exp e tamb m s mudan as de mercado e econ micas Tais precisam tamb m estarem preparadas e munidas de recursos para os processos decis rios JUNIOR 2007 O uso destas informa es n o tem por finalidade principal atender somente ao presente instante mas antecipar se s mudan as e o encontro de solu es para desviar se ou adaptar se a elas Diante deste fato surge a necessidade de um aux lio que atenda s necessidades de informa o x tempo x decis o entram em cena ent o os recursos inteligentes chamados Sistemas de Apoio Decis o SAD ou Decision Support System DSS que re nem estas qualidades e que se tornamfatores significantes De acordo com ATRE e MOSS apud BARBIERI e CARDOSO s d nos competitivos dias atuais e no aumento da incerteza
95. fazer uso de dispositivos biom tricos RUFINO 2005 6 2 1 WEP fato que quando foi criada a rede sem fio n o foi feita para ser segura e sim para ser de f cil configura o e instala o Redes sem fio transmitem mensagens atrav s do radio e s o portanto mais vulner veis escuta do que as redes cabeadas Por isso em 1997 foi criado o primeiro padr o criptogr fico chamado Wired Equivalent Privacy WEP destinada a confidencialidade compar vel de uma rede com fio tradicional 6 2 1 1 Autentica o no WEP Dois m todos de autentica o podem ser usados com WEP autentica o de sistemas aberto e autentica o Shared Key Na autentica o de sistema aberto n o existe uma chave ou m todo de autentica o de forma que um cliente na rea de alcance da rede sem fio pode conectar se a ela livremente Na autentica o Shared Key s o utilizados algoritmos sim tricos portanto existe uma chave secreta que deve ser compartilhada entre as esta es de trabalho e o Access Points para cifrar e decifrar as mensagens enviadas e recebidas A chave composta de chave est tica gerada pelo algoritmo criptografado e o vetor de Inicializa o que juntos formam a chave usada para cifrar o trafego Conforme a conex o estabelecida a chave est tica sofre uma opera o matem tica que gera quatro chaves diferentes 147 onde uma ser escolhida para cifrar as informa es em transito 6 2 2 FALHAS A finalidade de
96. ferramentas de auditoria 4 3 Raz es para utilizar GNU Linux importante ressaltar que o Linux por si s n o um sistema operacional completo Tecnicamente conforme PIRES 2005 e MORIMOTO 2004 Linux o nome da estruturakemel que det m todas as diretrizes de interface e administra o dos dispositivos desistema As distribui es Linux que realmente constituem num sistema operacional completo s o denominadas GNU Linux2 O GNU Linux a uni o de aplicativos constitu dos sob afilosofia de software livre e gratuito GNU da Free Software Fundation juntamente com on cleo do sistema operacional kernel Linux criado em 1991 por Linus Torvalds aluno deci ncia da computa o da Universidade de Helsinki na Finl ndia e que fora baseado no Unix O kernel tem a fun o de controlar todo o hardwaredo computador controlar processos executados pela CPU gerenciar mem ria etc Nos sistemas baseados em GNU Linux tamb m existem falhas pois nenhum sistema operacional 100 livre de erros Muitas dessas falhas s o realmente bastante s rias Tais falhas por m s oidentificadas em pouqu ssimo tempo e suas corre es patchs saem em quest o de 91 dias ouat mesmo horas Apesar disso a quantidade de falhas que s o identificadas neste sistema muito inferior a de outros sistemas Isso por que antes de ser publicada a vers o definitiva deuma distribui o GNU Linux s o disponibilizadas vers es de teste para que sejam
97. firewall POSTROUTING utilizado quando h necessidade de se fazer altera es em pacotes ap s o tratamento de roteamento Tabela Mangleimplementa altera es especiais em pacotes em um n vel mais complexo Pode ainda alterar a prioridade de entrada e sa da de um pacote baseado no tipo de servi o TOS ao qual o pacote se destinava PREROUTING modifica pacotes dando lhes um tratamento especial antes que os mesmos sejam roteados OUTPUT altera os pacotes gerados localmente antes que os mesmos sejam roteados Algumas caracter sticas do iptables de acordocom SILVA 2007 Especifica o de portas endere o de origem destino Suporte a protocolos TCP UDP ICMEP Suporte a Interfaces de origem destino de pacotes Tratamento de tr fego dividido em chains proporcionando umamelhor organiza o Possui mecanismos internos para rejeitar automaticamente pacotesduvidosos ou mal formados Suporte ao roteamento de pacotes Suporte a especifica o de tipo de servi o para priorizar o tr fego dedeterminados tipos de pacotes Permite enviar alertas personalizados ao syslog sobre o tr fegoaceito bloqueado Redirecionamento de endere os IPs e portas Suporte a modifica o de endere os IPs 6 Implanta o do firewall 6 1 Considera es iniciais Neste cap tulo ser o apresentados os passos seguidos nesse trabalho como analise do contexto levantamento de requisitos defini o do problema e solu o proposta para res
98. forma com realizado a coleta de dados Visa tamb m refor ar a liberdade de escolha e a democracia passando a oferecer a sociedade uma nova forma de exercer o direito oferecendo um novo fluxo log stico de controle e coleta de dados Palavras Chaves Controle de acesso Autentica o Criptografia e Amea as externas Abstract This article deals with the development of a prototype of an electronic voting system with online which will allow the voter make the voting process without the need to leave your house The project is designed to meet some relevant requirements of modern society where comfort convenience security and usability are the determining factors The work presented focuses on giving another option to the democratic process of elections facilitating and improving current form is performed with the data collection also aims to strengthen freedom of choice and democracy thus offering society a new form of exercise the right offering a new logistic flow control and data collection Keywords Access Control Authentication Encryption and ExternalThreats 1 Introdu o O Brasil nos anos 80 estava encerrando um ciclo de governos militares com a elei ode um presidente civil em 1985 Jos Sarney Que tomava posse ap s duas d cadas de ditadura dando um sentimento nacional de retomada da democracia No entanto o cen rio internacional n o estava definido pois outros pa ses da Am rica Latina permaneciam sob o regim
99. in the current worldwide standards m any application areas It cannot be approached any topic of information technology without concerning before with the security and with the privacy of the user The Cloud Computing come up sprawling day after day and with that the preoccupations with security of data deposited therein and the levels of privacy that it could offer as well as new technologies that promise ensure the final user a new private platform and security above all Keywords Data Information Provider Services Applications Technology lintrodu o Diante das dificuldades encontradas em uma empresa de grande porte na regi o de Campinas SP em adequar se s instala es e utiliza o da CloudComputing um grande projeto com grandes perspectivas foi abortado pela ger ncia do departamento de Tecnologia da Informa o da empresa acima devido falta de informa o sobre a tecnologia ou ent o a falta de profissionais experientes para lidar com o projeto Surgiu ent o uma oportunidade para um estudo aprofundado um referencial te rico desta tecnologia e os par metros atuais de seguran a que essa plataforma oferece visto que quando o projeto foi abortado no relat rio de justificativa os respons veis citaram como informa es inconsistentes uma das causas para a n o realiza o de tal projeto Com os constantes avan os tecnol gicos a armazenagem de dados virtuais vem sendo protagonista de diversos debates nesse
100. index php p resposta amp res 1104 rmcl gt Acesso em 13 Out 2012 INFORMAL D Poliss mico defini o Dispon vel em lt http www dicionarioinformal com br poliss C3 A Amico gt Acesso em 25 Out 2012 HARDWARE Thread Dispon vel em lt http www hardware com br termos thread gt Acesso em 25 Out 2012 281 NORMAS PARA PUBLICA ES DE NETWORK ARTIGOS CIENT FICOS 1 Tipos de Trabalhos Artigos de Pesquisa apresenta o de trabalhos cient ficos com at 15 p ginas 2 Formata o Formato e Configura es Word Papel A4 Margens Superior 3 cm Inferior 2 cm Esquerda 3 cm Direita 2 cm Tipo de fonte Times New Roman T tulo T tulo do artigo em letras mai sculas Fonte 14 centralizado negrito Se o e Subse o Negrito a primeira letra mai scula sem recuo alinhada esquerda Fonte 12 Autor Nome do s autor es Fonte 12 alinhado direita Nota de rodap Nomes s do s autores breve curr culo que o s qualifique na rea de conhecimento do artigo endere o eletr nico identificado na primeira p gina Fonte 10 alinhado esquerda Resumo Abstract e palavras chaves Resumo com no m ximo 200 palavras redigir em um nico par grafo sem recuo fonte 12 Abstract resumo em ingl s fonte 12 e em it lico Palavras chave keywords fonte 12 at seis palavras Texto Corpo do texto fonte 12 ustificado Numera o de p ginas Todas as folhas do trabalho devem ser conta
101. layer e tamb m os motivos que levaram a se implantar este tipo de solu o Por ltimo atrav s do modelo sugerido e aplicado para a solu o firewall utilizado neste projeto ser odiscutidospontos que destacam o n vel de relev ncia da ferramenta em quest o e determinar o grau de efici ncia obtido Palavras chaves seguran a da informa o iptables layer Abstract There 1s no doubt of the importance and need for a corporate organization to be connected to the Internet daily the advantages are the most diverse ranging from the use of cheap and efficient tools for communication such as e mails messengers or even promoting electronic access to external their data through branches or even with customers and partners Throughout this facility numerous problems have arisen especially regarding data security Even that is not the only network security device the firewall has an indispensable role in the infrastructure of any organization This project aims to address in a direct and clear deploying firewall solutions considering the safety aspects and control Internet beyond citing security policies coupled with tools for greater effectiveness of this device Also addressing aspects about the lack of security which an organization is subject to use the Internet To support all theoretical foundation presented in this project we conducted a case study in a real medium sized company in S o Paulo State addressing the deployment of a Linux
102. legisla es e regulamentos obrigat rios Pol ticas e pr ticas s o claramente definidas implementadas e executadas Comportamento Humano Pol ticas de TI pr ticas e decis es demonstram respeito pelo comportamento humano incluindo as necessidades atuais e em evolu o de todas as pessoas envolvidas no processo Alguns executivos de alto n vel preveem sete n veis em vez de seis por m esse s timo n vel seria referente a investimentos A norma ISO IEC 27001 2005 Organiza o Internacional para Padroniza o 2005 a evolu o da norma BS77 99 2 2002 ela determina os requisitos para a implementa o de um 212 Sistema de Gest o de Seguran a da Informa o estabelecendo pol ticas de seguran a controles e gerenciamento de riscos Estrutura da Governan a de TI A estrutura da governan a de TI segundo a Forrester Research 2005 padronizada atrav s do posicionamento do gerente de TI comit s gestores espec ficos e operacionais O posicionamento do Gerente de TI deve ter vincula o direta com o superintendente m ximo da organiza o e participa o ativa no desenvolvimento de estrat gias e nas tomadas de decis o da empresa Os comit s s o grupos formados por representantes da alta ger ncia da organiza o tanto da rea de TI como da rea de neg cios esses grupos s o formados para tomarem decis es especificas Os gestores espec ficos s o necess rios para o melhor desenvolvimento dos projet
103. linguagem Java Para todos os novos layouts de activity e ou de broadcasts necess rio adicionar sua declara o no arquivo manifest xml Este arquivo poder ter tamb m as declara es de permiss es que pode ser utilizado no aplicativo como mostra na figura abaixo Adicionando permiss es no manifesto em modo visual Fonte Sambiglyon 8 Integra o do XML com o Java dos aplicativos Android Para referenciar um objeto que est em um layout XML basicamente basta inserir o m todo findViewByld passando como argumento o identificador do objeto declarado no campo android id no XML Na figura abaixo mostrado como referenciar um bot o Referenciado um bot o do arquivo XML no c digo Java Fonte Reprodu o Al m de objetos de layout tamb m chamados de View pode ser referenciados objetos de prefer ncias em uma PreferenceActivity O conceito do ciclo de vida das Activities s o iguais com exce o que a Interface ser uma tela de prefer ncias utilizado em menu de configura es dos aplicativos Para puxar um objeto de uma PreferenceActivity utiliza se o m todo findPreference passando como argumento a key declarado no android key no XML que funciona do mesmo modo que o id de uma activity Al m dessas integra es mais comuns tamb m pode ocorrer quando se est atribuindo um menu quando usu rio aperta bot o op es no dispositivo uma caixa de alerta personalizada entre outros Apesar de ser mais freque
104. lucros em um menor tempo poss vel fazer investimentos diminuir seus gastos e tornarem se mais competitivas em um mercado t o exigente onde precisam agradar clientes e manter a qualidades em seus produtos Os sistemas de informa o t m um papel importante nesse sentido j que podem auxiliar as empresas em v rios quesitos como por exemplo no controle de uma linha de produ o ou ainda nas tomadas de decis es por parte da ger ncia de uma empresa A escolha das informa es corretas pode ser fundamental j que as empresas precisam de respostas r pidas para tomar decis es Com o passar dos anos e a necessidade das empresas de adquirir informa es que pudessem ajudar na tomada de decis es e na gest o de forma mais r pida surgiu na d cada de 80 a intelig ncia empresarial ou BI Business Intelligence BI ou ainda Intelig ncia de neg cios refere se s metodologias e tecnologias utilizadas para coletar organizar analisar e transformar informa es que geralmente est o em um DW Data Warehouse Pode ser definido tamb m como um conjunto de t cnicas utilizado para extrair intelig ncia de um conjunto de dados Segundo Garcia 2011 o objetivo de BI converter o volume de dados em informa es relevantes ao negocio atrav s de relat rios anal ticos Pode ser empregado em estrat gias an lises t ticas e an lises operacionais ou ainda nos processos administrativos financeiros vendas e faturamento entre outros processos d
105. melhorar at mesmo nossa educa o Os benef cios do uso da tecnologia na educa o hoje quase uma unanimidade O objetivo deste artigo demonstrar a facilidade que a plataforma de programa o Alice oferece na cria o de softwares educativos al m de poder ser usada como ferramenta educativa na inicia o de alunos na rea de programa o O artigo mostrar a compara o feita entre o PHP e o JAVA duas das principais linguagens de programa o existentes demonstrando as diferen as entre o c digo qualidade gr fica e tamanho do arquivo gerado em rela o aos resultados obtidos com o Alice REVIS O BIBLIOGR FICA Jogos Educativos Atualmente em muitos n veis de ensino tem se o h bito de associar as no es de educa o e jogo e isso para n s parece fazer sentido Normalmente dizemos que o jogo um meio pedag gico que todo brinquedo educativo que a escola maternal uma escola onde se brinca Brougere 1998 No entanto muitos dos sentidos da palavra jogo parecem ser ant nimos a qualquer refer ncia 23 educativa al m de se tratar de um termo profundamente poliss mico 32 conforme veremos adiante Todos aqueles que falam de educa o e de jogo falam da mesma coisa Qual o sentido real dessa associa o Como passamos da atividade do jogo como atividade f til id ia de seu valor educativo poss vel conciliar essas duas vis es do jogo aparentemente opostas Brougere 1998 Para n s n o
106. minha tese at aqui onde h o destaque para a mudan a de pol ticas das empresas e mudan a de pensamento de pessoas que antes n o se encaixavam em nenhum dos modelos da Cloud e agora j desfrutam dessa maravilhosa tecnologia Carr segue com seus dados destacando o est gio ainda prematuro quando o assunto a contrata o de provedor fornecedores de servi os em CloudComputing e 44 das grandes empresas t m interesse mas n o possuem plano de ado o em si para contrata o imediata e 41 delas simplesmente n o t m interesse na contrata o de um provedor e 4 n o sabem e 9 planejam utilizar ou ainda discutem a possibilidade de contratar um fornecedor de servi os de cloud e 3 adotam de fato e j possuem contratos com provedores de servi o Os dados acima mostram que embora a procura pelos servi os baseados na nuvem sejam grandes e sua utiliza o tamb m algumas empresas ainda n o contrataram de fato os servi os de provedores Dados mais atuais da KeltonResearch Junho de 2011 que ouviu 573 altos executivos de 18 pa ses mostram que e 75 delas disseram que j utilizam algum tipo de servi o em cloudComputing 21 e Se compararmos ao mesmo estudo realizado h dois anos houve um aumento de 25 Embora esses dados realcem o verdadeiro impulsionamento da Cloud Hamilton Berteli diretor de tecnologia da Avanade cita que uma em cada tr s implementa es de cloudcomputing volta atr s na maioria do
107. mundial a qualidade e a conveni ncia da organiza o de uma aplica o de Business Intelligence BI pode significar n o s a diferen a lucro e perda mas tamb m a diferen a entre sobreviv ncia e fal ncia Para completar neste cen rio concorrido fundamental ter um sistema que apoie s decis es estrat gicas de uma empresa e que armazene todos os dados relacionados sua atividade que mantenha um hist rico destes dados E a partir de ent o as condi es para uso do BI s o prop cias O objetivo deste artigo propor a implanta o de um modelo dimensional que auxilie gestores do segmento acad mico no processo decis rio O foco da implanta o o setor administrativo o qual concatena informa es de receita e despesa Revis o Bibliografica BUSINESS INTELLIGENCE Produto final da evolu o dos Sistemas de Suporte Decis o SAD o termo que traduzido e adaptado como Intelig ncia Empresarial possui amplo conceito bem como os processos integrados que o comp e Business Intelligence ou Intelig ncia dos Neg cios consiste basicamente na habilidade de manipular dados a fim de pautar decis es de uma organiza o Tamb m representa a habilidade de estruturar acessar e explorar informa es normalmente guardadas em Data Warehouse DW Data Marts DM com o objetivo de desenvolver percep es entendimentos conhecimentos os quais podem produzir um melhor processo de tomada de decis o
108. o Divis o N o tenho dificuldade 4 O que impede voc de aprender a mat ria matem tica Pode assinalar mais de uma N o gosto da mat ria matem tica vergonha de perguntar n o se deu bem com o professor outros alunos atrapalhando outros 5 Voc sabe usar computador Sim ou N o 6 Como voc gostaria de aprender matem tica em um site Atrav s de jogos textos v deos Janima es outros O universo de alunos foram de 75 alunos 4 1 2 Pesquisa Resultados obtidos Gr fico 1 Porcentagens de alunos por S rie Gr fico 2 Porcentagens referente ao gosto pela matem tica Gr fico 3 Porcentagens de alunos com dificuldade na matem tica Foi constatado que a maioria tem dificuldade na opera o de divis o e apenas 8 declararam n o ter dificuldade alguma podendo ser uma situa o critica para a educa o das crian as Gr fico 4 Porcentagens do motivo que impede os alunos de aprender matem tica O resultado da pesquisa aplicada informou que a maioria das crian as tem vergonha de perguntar ao professor por v rios motivos um deles o medo que os outros alunos riam dele informa o n o dispon vel a todos os professores Gr fico 5 Porcentagens referente ao uso de computador Gr fico 6 Porcentagens referente ao gosto pela forma de aprender a matem tica Pesquisa comprova que a maioria dos alunos atra da por jogos virtuais e anima es Esta pode ser uma
109. o Ireport FONTE Criado pelo Autor Agora que a conex o est pronta pode se criar o primeiro relat rio Para iniciar selecionamos o menu Arquivo e logo em seguida a op o New Ap s isso ser aberta uma nova janela conforme a figura 8 abaixo onde ser o definidos o nome do relat rio e o caminho que ser salvo o arquivo do relat rio Depois de preencher os campos s clicar em pr ximo e em finalizar Este primeiro exemplo chamado de Relatoriol Report name Relatorio 1 Location TiUsersiBrunolDesktoplRelatorios tcclIreport File Users Bruno Figura 8 Tela Para Criar Novo Relat rio FONTE Criado pelo Autor 42 Agora que o arquivo do relat rio est pronto o pr ximo passo Inserir a query que ser utilizada para fazer a consulta no banco de dados Pode se fazer isso de duas formas A primeira que a forma mais simples mostrada na figura 9 A query inserida diretamente na caixa de texto Ap s Inserir a query na caixa de texto a ferramenta automaticamente carrega os campos referentes aos campos que foram selecionados na montagem da query nesta tela tamb m e poss vel inserir par metros como por exemplo um par metro de data que poderia ser utilizado para filtrar os dados por m s dia ou ano ta Report query Report query JavaBean Datasource DataSource Provider CSV Datasource Excel Datasource Query language SL select r codpac p nomepac extract month fr
110. o sem fio n o t o recente assim Em 1901 um f sico italiano chamado Guglielmo Marconi demonstrou o funcionamento de um tel grafo sem fio que transmitia Informa es de um navio para o litoral por meio de c digo Morse No come o as redes sem fio eram restritas apenas as universidades hoje est o presentes em v rios lugares p blicos como restaurantes bares aeroportos e at em nossas casas E a principal raz o para isso a mobilidade e a cria o de novos pontos de rede sem a necessidade de reformas e modifica o da estrutura da rede existente TANENBAUM 1999 Uma das mais importantes tecnologias sem fio a WI FI tecnologia que surgiu da d cada de 1990 e que hoje est presente em locais de trabalho aeroportos institui es educacionais e em resid ncias ROSS 2006 Preocupadas com a falta de normas e padroniza o para as redes sem fio as empresas 3Com Nokia Lucent Technologies e Symbol Technologies se uniram e em 1999 criaram a Wireless Ethernet Compatibility Aliance WECA que mais tarde passou a se chamar Wi Fi Alliance Os produtos passam por uma avalia o e recebe um selo de certifica o da Wi Fi Alliance como forma de garantir aos usu rios que o produto segue as normas e funcionalidades e interoperabilidade entre os demais produtos ALECRIM 2009 De acordo com a figura abaixo podemos observar a abrang ncia de cada categoria Proxy Um servidor Proxy um computador ou um m dulo que serve de i
111. obra qualificada na tecnologia de virtualiza o no momento ent o esse procedimento deve ser realizado por profissionais altamente qualificados para um servi o de qualidade 8 Treinamento Muito importante a empresa que est pensando em usar a tecnologia de virtualiza o que na implementa o deve se investir no treinamento da equipe do setor de tecnologia da informa o pois esse treinamento evita falhas causados por erros de administra o de servi os do ambiente 8 Resultados e Discuss es A Virtualiza o pode trazer in meros benef cios especificamente os citados abaixo Redu o de espa o f sico com a utiliza o da virtualiza o temos a possibilidade de utilizar v rios servidores em um com 1sso temos a diminui o de backups centro de armazenamento de arquivos de seguran a e storages equipamento f sico para armazenamento de equipamento para a realiza o de backups reduzindo o espa o f sico como um todo 6 Redu o de consumo de energia Com a consolida o de servidores f sicos a uma diminui o do consumo de energia j que os servidores s o respons veis pelo maior consumo de energia em um departamento de t 1 6 Isolamento dos ambientes de testes desenvolvimento e produ o Mesmo utilizando poucos servidores f sico e poss vel isolar os ambientes de testes gerando uma maior seguran a 6 Flexibilidade na cria o de novas m quinas virtuais Uma boa ferramenta para os funcion rios
112. of Eletrical and Eletronic Engineers TEEE foi estabelecido um grupo a fim de definir os padr es de utiliza o de redes sem fio denominado 802 11 As especifica es definem como deve ser a comunica o entre os dispositivos Foram criadas extens es onde novas funcionalidades foram inclusas O padr o 802 11 original prov em termos de velocidade de transmiss o 2mbps no m ximo trabalhando com a banda de 2 4 GHz Este padr o uma das caracter sticas fundamentais de rede sem fio gerando o termo mais frequentemente utilizado de wi fi Rufino 2005 Este conjunto conta com atualiza es do padr o 802 11 estabelecida como norma pela IEEE 140 4 RISCOS E AMEA AS Alguns aspectos como o posicionamento de determinados componentes de redes devem ser analisados devido ao risco que podem comprometer o funcionamento da rede e exclusivamente facilitar acessos n o autorizados e outros tipos de ataques Rufino 2005 Deve se analisar cautelosamente a abrang ncia de uma rede sem fio como o padr o utilizado e a potencia que os equipamentos possuem A maioria dos concentradores permite a escolha de valores intermedi rios de potencia caso seja necess rio Essa avalia o Importante pois um usu rio com m s inten es e possuidor de uma interface de grande potencia poder receber o sinal n o apontado por testes de propaga o de sinal Com base na ideologia de Gimenes 2005 o posicionamento dos componentes determinan
113. outros fins como melhoria de hardware livros equipamentos ou em treinamentos 2 2 Vis o Social Muitas institui es perceberam a import ncia da inclus o digital e inclu ram em suas grades estudantis o curso de inform tica como disciplina b sica assim como matem tica portugu s entre outras como uma forma de preparar ainda mais seus alunos para o mercado de trabalho e porque n o para a vida j que hoje podemos dizer sem exageros que tudo gira em torno da Inform tica Os sistemas operacionais livres tem como foco a efici ncia possuindo diversas vers es tanto para computadores com hardware mais antigos e mais lentos quanto para os de ultima gera o diferente dos sistemas propriet rios que a cada nova vers o requerem cada vez mais equipamentos mais potentes e suas atualiza es acabam deixando o sistema cada vez mais pesado e cheio de fun es e ferramentas desnecess rias Hoje o sistema operacional Linux vem crescendo e se aperfei oando de forma muito r pida tornando se referencia para modelos de negocio e em desenvolvimento de tecnologias educacionais ou como ferramenta de apoio na educa o o software livre ainda pode ajudar a desenvolver as habilidades motoras e intelectuais dos alunos pois se trada de um ideal de coopera o e compreens o em busca de fazer um software acess vel a todos compartilhando conhecimento e pensamentos com pessoas de todo o mundo contribuindo para a inclus o digital da sociedade 2 3 Vis
114. para a computa o m vel 2008 Projeto final de gradua o em Sistemas de Informa o Faculdades Network Nova Odessa SILBERSCHATZ Abraham KORTH Henry F Sudarshan S Sistema de Banco de Dados 1999 Ed 3 S o Paulo MAKRON Books Refer ncias em websites da internet AMADO PAULO GUSTAVO FELL Bancos de dados m veis vis o geral desafios e solu es atuais 2002 Projeto final de gradua o em Ci ncia da Computa o Universidade Federal de Pernambuco Recife 2012 Dispon vel em lt http www cin ufpe br bfl artigos mono BDMoveis CIn pdf gt ltimo acesso em 10 de Mar 2012 APPLE iOS O Sistema Operacional M vel Mais Avan ado do Mundo Dispon vel em lt http www apple com br iphone ios gt ltimo acesso em 22 de Ago 2012 ARAUJO REGINA BORGES Computa o ubiqua princ pios tecnologia e desafios 2003 Dispon vel em lt https twiki2 dec ufba br pub MAT570FG LivroseArtigos 045 AraujoRB pdf gt ltimo acesso em 12 de Mar 2012 ELMASRI RAMEZ SHAMKANT B NAVATHE Sistemas de banco de dados 2005 Dispon vel em lt http amigosdospi ucoz com load 0 0 0 89 20 gt ltimo acesso em 10 de Mar 2012 GALLIANO Eduardo Bancos de dados m veis 2007 Monografia Especializa o em Redes de Computadores e Comunica o de Dados Universidade Estadual de Londrina Dispon vel em lt http www cin ufpe br rps transacoes pdf gt ltimo acesso em 22 de Ago 2012
115. pdf gt Acessado 15 10 2012 FURTADO Miguel Benedito Junior XML Extensible Markup Language lt http www gta ufr br grad 00 1 miguel linkl htm gt Acessado 28 09 2012 OLIVEIRA Eugenio Linguagem XML lt http paginas fe up 5t col SMA 20092010 xmI1 pdf gt Acessado 28 09 2012 W3C Ubiquitous Web Domain Extensible Markup Language lt http www w3 org XML gt Acessado 28 09 2012 Google Developers Platform Versions lt http developer android ORA ouidakboandsnies html gt Acessado 11 10 2012 DroidDraw Org DroidDraw Beta lt http droiddraw org gt Acessado 15 10 2012 Oracle Corporation Kenai Project lt http kenai com gt Acessado 15 10 2012 20 SEGURAN A E PRIVACIDADE EM CLOUD COMPUTING Paulo Corr ia Junior Resumo seguran a e a privacidade s o primordiais nos padr es do mundo atual em qualquer rea de aplica o N o se pode abordar qualquer t pico da tecnologia da informa o sem que nos preocupemos antes com a seguran a e com a privacidade do usu rio A Computa o em Nuvem vem se alastrando dia ap s dia e com ela as preocupa es com a seguran a dos dados depositados nela e os n veis de privacidade que ela oferece bem como as novas tecnologias que prometem assegurar ao usu rio final uma plataforma nova e segura acima de tudo Palavras chaves Dados Informa o Provedor Servi os Aplica es Tecnologia Abstract The security and the privacy are primordial
116. pode ocorrer com fornos de micro ondas que tamb m usam frequ ncia livre Rufino 2005 4 2 Mapeamentos do ambiente O atacante sempre ir mapear o ambiente Isso possibilita adquirir o maior numero de Informa es sobre a rede a ser invadida permitindo conhecer detalhes para realiza o de um ataque mais preciso e com menos riscos de ser identificados O sucesso de tal a o depende do n vel de prote o configurado na rede Rufino 2005 poss vel localizar redes sem fio atrav s de dispositivos que possuam localiza o por sat lite chamados de GPS Com estes dispositivos poss vel gerar mapas com bom grau de precis o onde se encontram as redes dentro da rea especifica Ainda podemos verificar tal fun o atrav s de ferramenta GPSD dispon vel para muitas plataformas abertas como exemplo o Linux e o FreeBSD Rufino 2005 141 4 3 Acesso n o autorizado em configura o b sica Segundo RUFINO 2005 uma das raz es para invas o de uma rede sa da para internet efetuar ataques a terceiros e interesses em informa es sigilosas O ambiente de rede pode estar exposto a v rias amea as e permitir acessos n o autorizados necess rio aplicar a seguran a em redes sem fio devido forma que s o feito os ataques Pois apenas as configura es b sicas n o conseguir o impedir uma invas o Para uma rede sem fio nos padr es de seguran a adequado necess ria configura o de recursos adiciona
117. pode ser finalizado por linha de comando usando o Terminal do Linux Figura 10 10 242 sos Hanter Edi ME Help Systeam Processos Resources File Systems Process Name Status w CR Hize Memory Waiting channe motihicaticon ige rios E l pis EB Ir f ap a raping F Jaj j j i i Eg se E aspir znd Process Era Edi iew Ermnna Hem x Es Figura 10 Finalizando processo por linha de comando no Linux RESULTADOS E DISCUSS ES No que se diz respeito Gerenciamento de Processos e levando se em considera o a cria o o monitoramento e a finaliza o de processos foi observado que os dois Sistemas Operacionais trabalham da mesma maneira sendo que os estados de Cria o Pronto e Em execu o dos processos s o os mesmos Em considera o do estudo realizado nota se que n o deveria haver uma prefer ncia na utiliza o do Windows Linux por m sabido que hoje o Windows o sistema operacional mais usado no mundo Segundo pesquisa realizada esta prefer ncia deve se ao fato de o usu rio se interessar mais pelo visual e pela facilidade de instalar perif ricos do que pela pr pria funcionalidade do sistema em s1 11 Este estudo foi feito comparando os Sistemas Operacionais Windows Seven e Linux Debian voltados para a utiliza o de usu rios dom sticos Em se tratando de servidores o Linux tem uma utiliza o maior pelo HPC High Performance
118. pontos importantes relacionados m todos de ensino Abordar o funcionamento de sites relacionados ao ensino matem tico Uma did tica simples e objetiva Ainda apresentar Modelo de site educacional Apresentar sugest es de metodologia facilitada para o ensino Aplicar em redes de ensino p blicas 3 Matem tica ferramenta imprescind vel A humanidade sempre teve uma grande necessidade de utilizar se de artefatos a fim de facilitar o modo de conviv ncia com terceiros dentro da sociedade A matem tica foi criada com essa finalidade imposs vel imaginar o mundo atual sem o emprego dessa disciplina Em diversas situa es do dia a dia a matem tica empregada e isso acontece de forma t o natural que muitas vezes nem percebemos Seria dif cil ir ao supermercado ao shopping pagar uma conta no 204 banco ou at mesmo observar as horas em um rel gio de pulso sem ter o conhecimento m nimo da matem tica Essa ci ncia t o antiga procura desvendar o que primeira vista parece imposs vel pois o desafio o seu est mulo Devemos enxerg la como uma guerreira e n o como um bicho de sete cabe as pois ela t o integra e justa s aceita a verdade quando absoluta A Matem tica estuda quantidades medidas espa os estruturas e varia es Um trabalho matem tico consiste em procurar por padr es formular conjecturas e por meio de dedu es rigorosas a partir de axiomas e defin
119. primordial para a gera o de informa o Informa o tida como um dado trabalhado na qual os gestores se apoiam para tomada decis o Sendo assim ROSINI e PALMISANO 2003 apud FIALHO declaram como o dado configurado de forma adequada ao entendimento e utiliza o pelo ser humano Em resumo os dados operacionais informa es brutas sem qualquer formata o para facilitar o entendimento na maior parte dos casos n o auxilia na tomada de decis o e s o encontradas nos sistemas legados de uso di rio ERPs etc Dados informacionais s o tidas como conjunto de dados moldados e formatados deixados de forma leg vel e que auxiliam na tomada de decis o geralmente s o dados extra dos dos sistemas legados modelados e refinados e armazenados no 265 DW para posteriores consultas COMPONENTES DO BUSINESS INTELLIGENCE Das ferramentas de BI conhece se o Customer Relationship Management CRM Knowledge Management KM e o Data Warehouse DW dentre os quais DW constitui se mais evidente e utilizado nas empresas A principal maneira de se implementar o BI atrav s do DW O esquema demonstrado na figura 1 exemplifica os componentes de B7 incluindo o Data Warehouse Dados operacionais ODS Operacional Data Store Ferramentas Integra o Bottom up Minin Query Report Data Mart Data Mart Data Mart ES Rolap Distribui o Recursos Humanos Financeira Molap Mining Figura 21 Compon
120. principal dele exibe quatros campos diferente que podem ser expandidos para uma visualiza o mais detalhada Rede domestica TP LINK E EO an Figura 3 Radar Fonte Autoria pr pria Esta fun o exibe um radar que mostra de maneira gr fica todas as redes Wi Fi dispon veis na rea com detalhes como nome e dist ncia em rela o ao usu rio Quanto mais pr ximo o ponto est do centro do radar mais prov vel a chance de que possua um sinal forte o que significa maior estabilidade durante a conex o Rede domestica TP LINK E Commecteos LLIE TLPR D FA Ak LAO o ES EL TP Ee dA F EFE DSS L iii Channmrk amp Lia Dil A ipa Bim Era breno PIE DES 2 1 Figura 4 Conex o Fonte Autoria pr pria Esta fun o mostra informa es detalhado sobre a rede a que o computador est conectado no momento Entre elas exibidas est o for a do sinal velocidade de conex o endere o de IP externo e Interno e o nome da rede Rede domestica TP LINK E 143 Figi click an SaD resmas bo becata Total ESSIDe J Saio Tiri ia teh Deia Eme Deisi Ash nd miD reel Frequency feet Tre Gaah T Adapter Mame Esmaltes RTLA LIJI Wireiess BOZ d ihig phos LSI 2 5 Metro Adapter TREO 6 c i OO E OOOO WE redy ERR ARa ir O t O o gt a EC a SR CSS E E Access Fart dhari 7 W TE Et DRG E E 01 Rinri Pairt f D b B Figura 5 Tabela Fonte Autoria pr pria Exibe uma tabela
121. privadas e publicas que se usadas juntas fornecer o a identidade desta pessoa uma vers o eletr nica digital de uma Carteira de Identidade Sempre lembrado como um dos m todos de autentica o mais seguros certificados digitais por vezes aparecem como a solu o de seguran a definitiva que como sabemos n o pode ser resolvido com apenas uma tecnologia visto que por melhor que seja deve proporcionar com outros elementos combinados a seguran a de um determinado ambiente RUFINO 2005 P 160 Conclus o Foram agregados nesta pesquisa os m todos utilizados para obten o de seguran a em um ambiente de rede sem fio abrangendo tanto a vis o de um invasor como de uma vitima do ataque N o poder amos deixar de ressaltar que sempre existe uma forma de quebrar a seguran a ou seja ainda n o existe o ambiente perfeito A ideia gira em torno de mostrar um ambiente que ao ser Instalado contara com alto n vel de seguran a sendo capaz de suportar varias formas de ataques lembrando que as defesas s o usadas em conjunto para que bons resultados sejam adquiridos Foi observado que para um ambiente ser seguro deve se tomar v rios cuidados como a escolha de padr o a ser utilizado tipo de criptografia a ser escolhida se ser provida de redes privadas ou n o entre outros detalhes Para isso necess rio um ambiente que atenda s necessidades b sicas para ter seguran a no fluxo de informa es trafegadas em redes sem f
122. programador a express o do paralelismo e da distribui o Outros aspectos importantes est o relacionados s diferentes formas de otimizar a execu o do sistema buscando aumento de desempenho Software como Servi o No n vel de software como servi o a pioneira a Salesforce com e seus produtos mais famosos s o da rea de Gest o de Relacionamento com o Cliente O mais popular o Google Apps que consiste num conjunto de aplica es da Google dentre eles o correio eletr nico Gmail o 53 programa de mensagens instant neas Gtalk e o editor de documentos Gdocs O Microsoft Azure tamb m um exempo de SaaS que tem o objetivo de ser um sistema operacional da Microsoft que execute nas nuvens e ele deve conter ferramentas para os prestadores de servi os desenvolverem suas aplica es Chirigati 2009 Chrome OS sistema operacional da Google que promete utilizar maci amente as aplica es presentes nas nuvens que v o al m das dispon veis gratuitamente pois ser o vendidos aplicativos mais robustos e variados como jogos exclusivamente atrav s da Chrome Web Store Panda Cloud Antivirus Photoshop online e Microsoft Office Online s o outros exemplos de aplica es que rodam atrav s do modelo de computa o em nuvem Vantagens Dentre as vantagens da computa o em nuvem est a possibilidade de acesso aos dados e aplica es de qualquer lugar desde que haja conex o de qualidade com a internet trazendo assim
123. que uma das funcionalidades mais frequentes nesse tipo de software a de movimenta o de figuras com efeito de anima o Nesse contexto s o avaliadas as linguagens de programa o JAVA e PHP para rotinas relativamente simples mas que envolvem esse tipo de movimenta o em compara o com um c digo desenvolvido na plataforma de programa o Alice As vantagens dessa plataforma s o apresentadas e discutidas ficando muito evidentes Assim o trabalho mostra com um exemplo qualitativamente significativo que a plataforma muito adequada para este tipo de software Palavras chaves Softwares Educativos plataforma Alice PHP JAVA Abstract A study of educational software and its applications showed that one of the most common features in this type of software is moving figures with animation effect In this context the programming languages JAVA and PHP for relatively simple routines but that involves this type of move compared to a code developed in Alice programming platform The advantages of this platform are presented and discussed becoming very apparent Thus the study shows with a qualitatively significant example the platform is very suitable for this type of software Keywords Educacional Software Alice platform PHP JAVA INTRODU O Atualmente nos deparamos com o grande avan o da tecnologia que nos permite a cada dia que passa facilitarmos nossas tarefas rotineiras e atrav s desses avan os conseguimos
124. ria as necessidades de alunos professores e colaboradores garantindo melhorias consider veis na performance das conex es A problem tica deste trabalho seria poss vel fazer uma an lise profunda da rede com e sem fio de uma Institui o Superior e fazer a proposi o de uma nova tecnologia assim as hip teses levantadas foram a positiva que mostra que seria poss vel se o levantamento t cnico mostrasse a Institui o que existe uma tecnologia melhor e a negativa que mostra que o levantamento t cnico mostrasse que a Institui o tem a melhor tecnologia pesquisa com os usu rios contar com informa es importantes de como eles utilizam a tecnologia e quando a usam 71 OBJETTVOS Objetivo Geral Analisar atrav s de um levantamento t cnico e de pesquisa a estrutura de redes com e sem fio de uma Institui o de Ensino Superior Objetivos Espec ficos Propor melhoria nos equipamentos e na estrutura Viabilizar maior seguran a na troca de informa es Agilizar processos REVIS O BIBLIOGR FICA Hoje ao estar dentro de um ambiente de inform tica ou fora dele tem se um contato com algum tipo de rede Isso surgiu com a necessidade de trocar informa es sendo poss vel o acesso de dados que est fisicamente longe TORRES 2001 Segundo Soares 1995 uma rede de computadores formada por um conjunto de m dulos processadores e por um sistema de comunica o sendo um grupo de enlaces f sicos e l gi
125. s de representar como tabelas Segundo Machado 2008 o resultado desse tipo de analise por meio do comportamento de determinadas vari veis ao longo do tempo permitir a descoberta de tend ncias e cen rios e com isso transformar os dados de um DW em informa o estrat gica 4 2 Opera es B sicas OLAP Para entender algumas das opera es b sicas poss veis com OLAP primeiro precisamos entender alguns principais conceitos Podemos come ar falando sobre a linguagem MDX que a linguagem de consulta comum em OLAP uma linguagem criada pela Microsoft semelhante a SQL Agora podemos definir granularidade para depois citarmos alguns modelos de consulta mais comuns Quando falamos de granularidade estamos no referindo ao n vel de detalhe que existe nas unidades pertencentes ao DW quanto maior for o n vel de detalhes menor ser o n vel de granularidade um n vel de granularidade muito alto pode afetar o volume de dados do DW e o tipo de consulta que ser feita no mesmo A seguir podemos definir alguns recursos OLAP que possibilitam visualiza es mais detalhadas Drill Across Segundo Ara jo 2007 quando o usu rio pula um n vel intermedi rio dentro de uma mesma dimens o Drill down Machado 2008 diz que quando o usu rio aumenta o n vel de detalhe da informa o diminuindo o n vel de granularidade Drill up ou Roll up ainda segundo Machado 2008 o contrario quando o usu rio au
126. se trata de dizer o que o que deve ser o jogo mas de compreender em que estrat gias este voc bulo utilizado por que uma reflex o sobre a educa o pode apropriar se ou n o desse termo para expressar suas escolhas Com efeito n o se pode considerar equivalentes todos os discursos que preconizam que o professor deve recorrer ao jogo A pr pria Id ia que se tem de jogo varia de acordo com autores e pocas a maneira como utilizado e as raz es dessa utiliza o s o igualmente diferentes Broug re 1998 import ncia do uso dos computadores e das novas tecnologias na educa o deve se hoje n o somente ao impacto desta ferramenta na nossa sociedade e s novas exig nciassociais e culturais que se imp e mas tamb m ao surgimento da Tecnologia Educativa Eles come aram a ser utilizados no contexto educativo a partir do rompimento com o paradigma tradicional e surgimento do construtivismo que enfatiza a participa o e experimenta o do sujeito na constru o de seu pr prio conhecimento atrav s de suasintera es Com isso a capacidade do professor e o conte do dos livros constituem uma condi o necess ria mas n o suficiente para garantir a aprendizagem pois ela envolve um processo de assimila o e constru o de conhecimentos e habilidades de natureza individual e intransfer vel Tarouco et al 2004 Os efeitos do computador na escola dependem de diversos fatores contudo a generalidade da Investiga o ap
127. segundo Marcelo estes data centers especializados em armazenamento na Nuvem virtualizam recursos de acordo com requisi es e demandas de clientes como tamb m disponibilizam controles para autogest o do estoque de dados o que significa que esses servidores da Nuvem tem a capacidade de controlar OS acessos os recursos que a empresa ou pessoa vai precisar para armazenar seus dados Por exemplo se uma empresa global precisa do armazenamento na Nuvem os servi os existentes no mercado que disponibilizam essa tecnologia consegue disponibilizar uma quantidade monstruosa de capacidade Ao mesmo tempo em que esse servi o pode oferecer uma capacidade menor de dados para o usu rio comum a grande maioria n o que seja pouco mas o suficiente para o usu rio guardar suas m sicas v deos fotos arquivos 218 Application Desktops sat EN Monitoring Collaboration sr q Finance Communication Platform pm mmama A Identity 4 a em Object Storage Runtime Database Infrastructure Network Block Storage Phones E Tablets Cloud Computing Figura 1 Fonte http upload wikimedia org wikipedia commons b b5 Cloud computing svg Na figura 1 v se atrav s de um exemplo ilustrativo o que e como funciona a Nuvem Fora dela vemos os dispositivos que acessam como laptops desktops servers tablets e smartphones e dentro ela est dividida em 3 categorias aplica o plataf
128. server using iptables supporting layer7 and also the reasons to deploy this kind of solution Finally using the model suggested and applied to firewall solution used in this design are discussed points out that the relevance level of the tool in question and determine the degree of efficiency achieved Keywords information security iptables layer Aluno do curso Sistemas de Informa o Faculdades Network Nova Odessa SP email syman jrO yahoo com br t Professor e Orientador do curso Sistemas de Sistemas de Informa o Faculdades Network Nova Odessa SP email christiane_ti yahoo com br 86 1 Introdu o A Tecnologia da Informa o no ambiente corporativo mundial sofreu uma r pida evolu o nos ltimos anos Cada vez mais as empresas est o conectadas Internet a fim de melhorar a comunica o e a agilidade de seus neg cios Proporcionando as mais diversas oportunidades mas ocorre que a Internet tamb m oferece in meros riscos aos seus usu rios principalmente tratando se de informa es privadas e confidenciais da empresa que colocam em risco sua Integridade e seu neg cio Com isso a preocupa o de especialistas em seguran a ou administradores de redes visando uma melhor forma de proteger as informa es do ambiente externo considerando pontos fracos em sua rede interna busca solu es eficientes e de baixo investimento financeiro Uma solu o usando firewall se torna um aliado imprescind vel
129. territ rio brasileiro e suacapilaridadeatinge a todos os munic pios do Brasil o que lhe propicia n o somentecumprir a sua fun o de empresa postal como tamb m ser parte de a es e planos dosgovernos em a es sociais por meio do trabalho das ag ncias ou carteiros A empresa ECT como a conhecemos foi criada em 20 de mar o de 1969 pela Lei n 509 devido ao desenvolvimento dos setores produtivos do Brasil tornando se necess ria a reorganiza o do servi o postal acerca de um modelo mais moderno que o do DCT que n o apresentava infraestrutura compat vel com as necessidades dos usu rios 2 1 2 Processos internos nos Correios Segundo Barbiero 2003 o esquema operacional da empresa para o atendimento dos servi os de correio convencional e mercadorias inicia se na coleta do objeto pelas Unidades de Atendimento estes s o repassados aos Centros Operacionais que selecionam o direcionamento e tipo do objeto enviando para o destino na qual novamente triado e finalmente entregue Este esquema seria relativamente simples caso n o fosse a grande extens o territorial e o n mero de objetos tratados resultando numa log stica complexa necess ria para o encaminhamento dos objetos tanto em n vel nacional como em permuta es com o exterior figura 1 DESTINAT RIO UNIDADE DE UNIDADE DE TRATAMENTO M RENS DISTRIBUI O AG NCIA REMETENTE Figura 1 Log stica de envio de correspond ncias pela ECT Font
130. v rios deles de computa o em nuvem Principalmente quando os mesmo recorrem ao armazenamento de dados como fotografias v deos bem como a utiliza o de servi os e plataformas na web como por exemplo o email Se por um lado a pesquisa mostra que existe de fato um grande n mero de usu rios se adequando nova tecnologia a mesma pesquisa em outra quest o conseguiu detectar que parte dos usu rios que disponibilizam dados pessoais nas nuvens e parte dos que ainda n o utilizam a tecnologia mant m uma preocupa o frequente e agressiva em rela o como suas Informa es pessoais podem ser indevidamente acessadas utilizadas e compartilhadas O pr prio autor da pesquisa e tamb m diretor associado do The Pew Internet Project do PewResearch Center JonhHorrigan afirma veemente que h um n vel elevado de utiliza o da nuvem e um alto n vel de preocupa o com as poss veis utiliza es secund rias de usu rios Acoplado este tema foram disponibilizados entre o per odo de 4 8 de Fevereiro de 2009 um question rio com 4 quest es disponibilizadas virtualmente para usu rios entre 18 e 50 anos de idade e colhidas 37 amostras Os quadros seguir nos d o uma vis o mais abrangente de alguns t picos que precisam ser olhados com aten o e ainda alguns que nos d o clareza respeito do patamar atual de utiliza o da nuvem Tabela 1 Servi os utilizados na NuvemFonte The Pew Internet Project do
131. via web onde criado um sistema online com interfaces e formul rios que permite aos usu rios realizarem cadastro de cart es de cr ditos ou cadastro em lojas virtuais fornecendo seus dados para efetuarem compras via web ou solicita es de servi os A concep o inicial do prot tipo consistia em apenas ter a urna online mas devido vulnerabilidade da codifica o e as in meras amea as que est o presentes na Internet foi decidido desenvolver um sistema que interagisse e ao mesmo tempo encapsulasse a codifica o original da urna protegendo coibindo acessos indevidos e reduzindo o n mero de amea as de forma que antes de acessar a urna o eleitor dever autenticar se no sistema atrav s de senhas de acesso no sistema Referente a esses pontos NAKAMURA E GEUS P SEGURAN A DE REDES EM AMBIENTES COOPERATIVOS S o Paulo Novatec Editora 2007 35p Comenta sobre a import ncia de ter autentica es em 2 sistemas A autentica o essencial para a seguran a dos sistemas ao validar a identifica o dos usu rios concedendo lhes a autoriza o para o acesso aos recursos A autentica o pode ser realizada com base em alguma coisa que o usu rio sabe em alguma coisa que o usu rio tem ou em alguma coisa que o usu rio De fato o prot tipo proposto certamente ter uma senha para autenticar o eleitor a uma parte do sistema com isso amenizar as amea as por m sempre existir o conceito de sigilo de 106
132. 09s d Acessado em 13 de mar o de 2012 Dispon vel em lt http www fazenda gov br ucp pnafe cst arquivos Qualidade de Soft pdf gt Pressman R Engenharia de Software 2005 Maldonado C J Barbosa E Vincenzi A Delamaro M Souza S Jino M Introdu o ao teste de software 2004 Acessado em 13 de mar o de 2012 Dispon vel em lt http pbjug grupo de usuarios java daparaiba 1393240 n2 nabble com attachment 2545944 0 Introducao 20A0 20Teste 20De 2 OSoftware 20 20Maldonado Jose pdf gt Amaral D Gomes R Jesus R P Araujo T M Goulart E E Metodologia de teste de software 2009s d Acessado em 13 de mar o de 2012 Dispon vel em lt http seer uscs edu br index php revista informatica aplicada article view 993 807 gt Koscianski A Soares M S Qualidade de software 2005s d Acessado em 12 de mar o de 2012 Dispon vel em lt http www martinsfontespaulista com br anexos produtos capitulos 241804 pdf gt Vasconcelos A M L Rouiller A C Machado C A F Medeiros T M M Introdu o Engenharia de Software e Qualidade de Software 2006 Acessado em 24 de maio de 2012 Dispon vel em lt dispon vel em http www facape br jocelio es apostilas Mod 01 MPS Engenharia 26QualidadeSoftware V 28 09 06 pdf gt GuerraA C Colombo R M T Tecnologia da Informa o Qualidade de Produto de Software 2009 Acessado em 26 de setembro de 2012 Dispon vel em lt http repositorio cti gov br repositor
133. 10years A more t an 10 years before plateau Figura 1 Evid ncia da Computa o em Nuvem entre as principais tend ncias tecnol gicas Fonte Gartners 2010 HypeCycleSpecialReportEvaluatesMaturityof 1 800 Technologies Podemos notar que o estudo acima coloca o CloudComputinge as Cloud Web Platforms no pico das expectativas E s o esses dados evidenciados pela massa de ades o plataforma que t m feito com que a mesma se tornasse o sucesso absoluto que hoje 28 De acordo com a revista Computer Worldem 15 de setembro de 2011 destaca que de acordo com uma das maiores empresas de Tecnologia da Informa o A MBI mostrou que 20 9 das empresas j usam a Nuvem e que 28 1 est o avaliando a tecnologia Ainda no mesmo estudo para 17 dos pesquisadores a cloud muito mais segura ou pelo menos um pouco mais segura do que a TI processada internamente Tamb m 40 5 disseram que a seguran a maior se a nuvem for privada Como podemos observar na figura abaixo em que a pergunta foi A sua empresa utiliza os conceitos de CloudComputing de forma dedicada em um fornecedor externo a resposta obtida foi que 14 4 representam a ado o real da tecnologia e que se somados inten o de empresas que pretende adotar a plataforma os n meros chegam a 49 Cloud Computing em Fornecedor Externo Fornecedor n o correspondeu Ainda estamos 1 3 N o faz parte de estudando o nosso planos assunto 28 1 28 1 Estam
134. 2 80 Edimiinda Batista AHO 12N 1R iReport output Figura 11 Modelo do Relat rio 1 FONTE Criado pelo Autor No exemplo da figura 11 foi apresentado um relat rio constru do de forma simples por m o Ireport permite que sejam feitos relat rios complexos onde a informa o pode ser agrupada conforme seu tipo Podem conter tamb m gr ficos comparativos sub relat rios com informa es que n o seriam poss veis buscar somente em uma query listas tabelas imagens c digos de barra Imagine por exemplo que o gerente de uma rea necessite de um relat rio onde possa analisar o valor de venda mensal de um determinado produto para uma determinada regi o ou ainda o tipo de produto mais vendido por regi o ou que o relat rio agrupe por estado por cidade que apresente um gr fico enfim podemos desenvolver relat rios com os mais diversos recursos e que atenda as necessidades dos gestores de varias reas em uma empresa 45 Na figura 12 apresentado mais um exemplo nomeado como Relatorio2 Neste exemplo o relat rio foi desenvolvido para trazer informa es agrupando por estado e logo em seguida listar todas as cidades que tiveram gastos com medicamentos Ele traz tamb m o nome do medicamento o tipo se gen rico ou n o e o valor da venda ka Jaspersoft iReport Designer 4 0 2 Arquivo Editar Exibir Format Preview Janela Ferramentas Ajuda a G5 5 jp conexao
135. 2012 NEMETH E SNYDER G SEEBASS S HEIN T R Manualde administra o do Sistema UNIX 3 Edi o Editora Bookman 2002 PID Definition Created July 6 2005 Dispon vel em lt http www linfo org pid html gt Acesso em 03 ago 2012 METROPOLE Digital Dispon vel em lt http www metropoledigital ufrn br aulas disciplinas sist operacional aula 10 html gt Acesso em 10 set 2012 PROCESSOS Defini o Dispon vel em lt http pt kioskea net contents processus processus php3 gt Acesso em 10 set 2012 WINDOWS process Dispon vel em lt http windows microsoft com pt BR windows vista End a process gt Acesso em 11 set 2012 FINALIZANDO processos por comando Dispon vel em lt http www dicastutorial com 2011 11 como finalizar processo pelo cmd html gt Acesso em 11 set 2012 FINALIZANDO processos no Linux Dispon vel em lt http algoritmizando com software livre linux dica rapida duas formas de matar processos no linux gt Acesso em 12 set 2012 WINDOWS Mac OSX ou Linux Dispon vel em http www zoom com br pc computador deumzoom windows mac osx ou linux qual voce escolhe Acesso em 13 set 2012 244 SOFTWARE LIVRE NA EDUCA O Rodrigo de Freitas Ribeiro Resumo A ado o do software livre ainda um pouco baixa ou simplesmente n o existem em algumas entidades acredita se que esse tipo de problema ocorra por falta de conhecimento da capacidade e do potencial que o soft
136. 27 08 2012 8 VIRTUALIZA O Dispon vel em ttp www gta ufr br grad 08 1 virtual ConsolidaodeServidores htmlfTopicl5 Acessado em 27 08 2012 9 VIRTUALIZA O DE SERVIDORES Dispon vel em http www gruppen com br virtualizacao virtualizacao servidores html Acessado em 28 08 2012 137 SEGURAN A EM REDES SEM FIO ELABORANDO UM AMBIENTE SEGURO Geralda Souza Alves de Lima Resumo Ser o listados nesta obra de acordo com pesquisa realizada os procedimentos de seguran a usados em redes sem fio e seus riscos Tamb m ser o analisadas as propostas de solu es utilizadas em rela o seguran a Atualmente h uma grande demanda na utiliza o de redes sem fio o que requer o m ximo de seguran a no transporte das informa es por esse motivo ao decorrer deste trabalho de conclus o iremos proporcionar uma vis o abrangente das caracter sticas e peculiaridades de redes sem fio mas tamb m permitir entendimento das vulnerabilidades comuns associadas tecnologia seus riscos e as possibilidades de uso com maior seguran a Mostraremos tais caracter sticas atrav s de uma implementa o de um ambiente que suporte a tecnologia de redes sem fio e que este atenda os requisitos necess rios de um ambiente seguro Palavra chave Seguran a wi fi Redes Orientador Rog rio Nunes de Freitas ABSTRACT Will be listed in this work according to research safety procedures used in Wireless networks and its risks Also
137. 30 Min Acima de 30 min at 60 Mais de 60 min min Figura 5 gr fico referente a quarta resposta do question rio Na Fig 06 apresentado o resultado da 4 quest o onde foi perguntado em quais hor rios os alunos costumam utilizar a rede Dos 44 participantes 68 responderam que utilizam a rede no intervalo das aulas 22 responeram que utilizam a rede durante as aulas e 9 responderam que utilizam a rede no per odo da tarde entre as 13h e 19h nenhum aluno respondeu que costuma utilizar no per odo da manh Manh Tarde 13h 17h Tarde 17h 19h Noite intervalo Noite durante das aulas as aulas Figura 6 gr fico referente a quinta resposta do question rio Nas Fig 07 e 08 apresentado o resultado da 5 quest o onde foi perguntado qual o tipo de site ou servi o que utilizam enquanto est o conectados Dos 44 alunos participantes 43 responderam que utilizam a rede apenas para acessar e mails 09 responderam que utilizam apenas para sites acad micos 04 dos alunos responderam que utilizam apenas para sites n o acad micos e 43 dos alunos responderam que utilizam a rede para acessarem mais de um servi o ou site TI A Sites acad micos B Redes Socias C Sites n o D E mails acad micos A D B C D B C B D A B D A C D Todos Figura 8 gr fico referente a sexta resposta do question rio Na Fig 09 apresentado o resultado da 6 quest o onde foi perguntado se os usu rios costumam bai
138. 460 000 SP 20121100002 Clientes BB Remessa Soares Odessa 123 456 Conta 27 030195 10 27 10 2012 295295 Jos Aparecido Rua Dois 1999 000 000 001 91 Casa Centro Nova 13 460 000 SP 20121100001 Clientes Caixa da Silva Odessa Remessa 1 Figura 11 Exemplo de boleto gerado pelo sistema 162 4 2 8 Importa o de boletos em lote atrav s de arquivo Neste m dulo poss vel cadastrar os boletos em lote no sistema para isso o usu rio com perfil de cliente dever selecionar o arquivo desejado em seu computador e clicar no bot o Enviar como mostrado na Figura 12 Gera Boleto Agora Login Usu rios Clientes Bancos Contas Boleto Novo Boleta Lista Boletos Importar Arquivo Lista Arquivos Importados Importar Arquivo amp Arquivo Enviar Limpar Figura 12 Tela de importa o de boletos em lote atrav s de arquivo Para que seja poss vel a inser o de forma ntegra e coerente no sistema o arquivo deve seguir um leiaute que define as posi es de cada campo em uma linha e cada linha do arquivo corresponder a um boleto a ser gerado O sistema tamb m guardar o hist rico dos arquivos importados para que seja poss vel a verifica o ou confer ncia dos arquivos e boletos gerados na importa o do arquivo como visto na Figura 13 Gera Boleto Agora Login Usu rios Clientes Bancos Contas Boleto Novo Boleto Lista Boletos Importar Arquivo Hist rico Arquivos Importados Hist rico Arquivos Importados
139. 9 2 seabra gt Acessado em 15 jun 2011 DIKAIAKOS M D PALLIS G KATSAROS D MEHRA P VAKALI A Cloud Computing Distributed Internet Computing for IT and Scientific Research IEEE Internet Computing 13 5 10 13 setembro outubro 2009 GIUSTI Tiago de Faveri ARA J O Gustavo Casagrande PEZZI Daniel da Cunha Arquitetura Orientada a Servi os SOA em Ambientes Corporativos IV Congresso Sul Catarinense de Computa o UNESC Crici ma 2008 HAYES Brian Cloud Computing Communications of The ACM Vol 51 n 7 Julho de 2009 MACKENZIE C Matthew et al Reference Model for Service Oriented Architecture OASIS Standard 12 October 2006 IBM RESTful Web services The basics IBM 06 Novembro 2008 Disponivel em lt https www ibm com developerworks webservices library ws restful gt Acesso em 3 setembro 2010 KAUFMAN L M Data Security in the World of Cloud Computing IEEE Security and Privacy 1 4 61 64 julho agosto2009 LIMA G A quantidade de informa o gerada no mundo vs a qualidade Coruja d TI 20 Setembro 2010 Dispon vel em lt http blog corujadeti com br a quantidade de informacao gerada no mundo vs a qualidade gt Acesso em 8 outubro 2010 LOCAWEB Cloud Computing Locaweb 2010 Disponivel em lt http www locaweb com br solucoes cloud computing html gt Acesso em 20 agosto 2010 SUN MICROSYSTEMS Introduction to Cloud Computing architecture White Paper Santa Clara junho 2009 M
140. A PSK um protocolo para cifrar informa es que pode ser um dos m todos de autentica o utilizado no WAP Trata se de uma chave compartilhada previamente conhecida como m ster que ser respons vel pelo reconhecimento do equipamento cliente pelo Access Points ou roteador sem fio A principal vantagem do m todo de chave compartilhada sua simplicidade pois n o necessita de equipamentos extras como servidores de autentica o sendo de f cil instala o e uso Um problema a ser citado que da mesma forma que no WEP a troca de chaves n o prevista na especifica o e em geral feita manualmente o que torna seu uso restrito a pequenas redes onde os participantes est o acess veis al m do problema com a guarda da chave RUFINO 2005 6 2 3 SERVIDOR DE AUTENTICA O O autenticador transmite a identidade do suplicante para o servidor de autentica o que por sua vez envia um desafio ao suplicante O suplicante responde o desafio e o servidor autentica o usu rio para que o autenticador permita o acesso rede GIMENES 2005 O autenticador n o precisa entender o m todo de autentica o ele simplesmente repassa os pacotes EAP do suplicante para o servidor de autentica o e vice versa AGUIAR 2005 6 2 3 1 WPA2 O Wi Fi Protected Acess version dois WPA2 um certificado da Wi Fi Alliance que certifica o 148 equipamento sem fio quanto compatibilidade como padr o IEEE 802 111 Foi lan ada em 2004
141. A SOFTWARES EDUCATIVOS Arnaldo Roca beand rosa atsiiss saio ie da Ga dana ADA SAR RA ae A da Ra RES ARO Paus 274 EDITORIAL com muito orgulho que fazemos a revista dos traalhos dos alunos concluintes de 2012 do surso de Sistemas de Informa o o resultado do trabalho de quatro anos quando os alunos s o preparada para uma atua o aut noma e qualificada dentro da rea de Tecnologia da Informa o Durante esse per odo o conhecimento constru do atrav s de disciplinas b sicas complementares e tecnol gicas e trabalhos integrados que permitem aos alunos relacionarem os conte dos e traduzi los em trabalhos aplicados em uma ampla gama de reas Esta revista tamb m demonstra a qualidade do curso dos alunos e dos docentres envolvidos aos quais agradecemos imensamente pelo timo trabalho realizado Parab ns a todos Prof Dr Pedro R Grosso SEGURAN A amp CRIA O DE UM APLICATIVO DE SMS PERSONALIZADO NO ANDROID Thiago Yamanaka Bordignon Cristiano Lino Felicio Resumo O desenvolvimento de softwares para sistemas operacionais modernos como o Android apresenta caracter sticas adicionais tradicional programa o com Java ME A programa o para Android segue um paradigma semelhante com programa o Java convencional por m com diversos comandos e sintaxes diferentes Atualmente n o existe uma grande variedade de artigos relacionados a esse tipo de desenvolvimento provavelmente devido ao fato de que s o po
142. Alunos chegam ao ensino m dio e at mesmo no ensino superior sem as no es b sicas de matem tica muitas vezes por n o se interessarem pela mat ria ou mesmo por n o ter tido um professor qualificado e paciente para ensin lo Com o site o aluno poder tirar todas as suas duvidas e praticar de formas diferentes diversos exerc cios que aumentar o os seus conhecimentos sobre a matem tica que utilizada no dia a dia Palavras chaves Matem tica Ensino Internet Abstract The project site is an educational math to help students and general users who have some kind of difficulty related to learning basic math The focus of this project is to provide a base support the student in understanding the basic operations that mathematics has the website is aimed specifically at students from 2nd to 5th grade of elementary school This website serves to share with students how to learn other forms of mathematics Through games challenges questions and answers This paper presents mathematical models as an alternative way to make learning math more enjoyable thereby increasing motivation and interest in mathematics The use of the Internet promotes a more stimulating learning promoting the mastery of fundamental operations and the development of logical reasoning The Site math education is of great importance to the development of learners in education During the primary school many students are unable to obtain the knowledge necessary to un
143. CAFEE A P Enterprise 2 0 the dawn of emergent collaboration Engineering Management Review IEEE v 34 n 3 2006 MACKENZIE C Matthew et al Reference Model for Service Oriented Architecture OASIS Standard 12 October 2006 57 Oliveira R mulo Silva de Carissimi Alexandre da Silva e Toscani Sim o Sirineo Sistemas Operacionais Editora SagraLuzzato ISBN 85 241 0643 3 2001 RHOTON J Cloud Computing Explained Implementation Handbook for Enterprises S 1 Recursive Press 2009 Tanembau Andrew S Sistemas Operacionais Modernos Editora Printce Hall do Brasil 1995 VECCHIOLA C CHU X BUYY R Aneka A Software Platform for NE T based Cloud Computing Melbourne 2009 SISTEMA DE RESERVA DE SALAS MATERIAIS E UTILIT RIOS PARA 58 UMA ESCOLA Filipe Moreira de Araujo Pedro Roberto Grosso Resumo comunica o a base principal na realiza o das tarefas de um servi o de reserva de salas materiais e utilit rios para uma escola O produto desenvolvido neste trabalho ter como objetivo de realizar tais reservas via web Como refer ncia foram consideradas as necessidades de uma escola p blica de ensino Fundamental de Nova Odessa O sistema propiciar as reservas de sala de v deo sala de biblioteca sala de inform tica notebook data show aparelho de som caixa de som microfone e outros materiais que forem agregados pela escola Atualmente as escolas da rede p blica realizam suas tarefas oralme
144. CCEPT Bloqueando FORWARD de todas as conex es nos seguintes programas iptables A FORWARD m layer l7proto msnmessenger DROP iptables A FORWARD m layer l7proto ares DROP iptables A FORWARD m layer l7proto edonkey DROP iptables A FORWARD m layer7 l7proto yahoo DROP 97 iptables A FORWARD m layer7 l7proto aim DROP iptables A FORWARD m layer l7proto gnutella DROP iptables A FORWARD m layer7 l7proto bittorrent DROP Sites de v deo como por exemplo Youtube e r dios online iptables A FORWARD m layer l7proto httpaudio DROP iptables A FORWARD m layer l7proto httpvideo y DROP iptables A FORWARD i eth1 s 192 168 0 0 24 j ACCEPT iptables A FORWARD 1 eth0 m state state ESTABLISHED RELATED j ACCEPT Liberando o FORWARD na eth0 Internet para todas tentativas de conex o nas seguintes portas SMTP POP3 e Terminal Service iptables A FORWARD s eth0 p tcp dport 587 ACCEPT iptables A FORWARD s eth0 p tcp dport 995 ACCEPT iptables A FORWARD s eth0 p tcp dport 110 ACCEPT iptables A FORWARD s eth0 p tcp dport 25 ACCEPT iptables A FORWARD s eth0 p tcp dport 3378 j ACCEPT Regras PREROUTING Essa linha libera a esta o de passar pelo proxySquid iptables t nat A PREROUTING i eth1 s 192 168 0 35 p tcp m tcp ACCEPT Bloqueia acesso a porta 433 HTTPS do Orkut e Facebook iptables t nat A PREROUTING s
145. D PINCODE Figura 7 Compara o entre os planos de execu o das consultas escritas com MINUS NOT IN e OUTER JOIN Fonte Autoria pr pria Na Figura 7 nota se que o custo da consulta com o operador NOT IN foi menor que o operador MINUS devido ao fato da consulta ser realizada em um ambiente que n o reproduz a condi o do sistema em produ o Contudo se observarmos as opera es realizadas no plano de execu o essa consulta faz o caminho de acesso dados full table scan em uma tabela que ir se tornar grande segundo a regra de neg cio da aplica o A melhor op o foi a utiliza o do OUTER JOIN pois realizou o acesso indexado as tabelas em quest o Ressaltamos que na categoria design foi necess ria a remodelagem do banco minimizando reas de regi o cr tica na aplica o consequentemente diminuindo a concorr ncia dos objetos no banco e com 1sso se obt m a queda no tempo de resposta do banco de dados O objeto do Oracle que possibilitou a diminui o na concorr ncia foi o job do pacote DBMS SCHEDULER tornando o processo realizado pelo sistema ass ncrono Figura 8 LE VIVIA DALOLO So U ANL vVUVD CALOlLO U LOCA DEMS SCHEDULER CREATE JOB job name gt JOB MVIEN SUBSTR vMVIEM NAME 1 20 job type gt PLSQL BLOCK job action gt BEGIN DEMS SNAPSHOT REFRESH pMVIEM NAME cREFRESA TYPE s END start date gt SESTIMESTAMP INTERVAL 30 SECOND end date gt NU
146. D virtual que ser um arquivo salvo dentro da parti o de seu Windows mesmo podendo ser formatado com qualquer sistema de arquivos sem interferir no sistema real Resumindo poss vel usar um sistema FAT32 ReiserFS etc dentro de um HD formatado em NTFS por exemplo O Virtual PC muito til para empresas testes de v rus aprendizado e para rodar sistemas antigos 7 Assim sendo o usu rio pode rodar Sistemas operacionais distintos e conect los atrav s de um dispositivo de rede virtual que o instalador disponibiliza dentro de Painel de Controle gt Conex es de Rede no caso de Sistemas Microsoft O Virtual PC permite ainda capturar ISO s de Instaladores de Sistemas Operacionais rod las na forma de uma unidade de CD ROM tamb m virtual instalar o S O a partir da ISO e depois de instalado ainda personalizar o S O realizando mais instala es de softwares de terceiros o que facilita por exemplo verificar a migra o de aplica es entre plataformas sem precisar de um segundo computador f sico 7 134 Como virtualizar os servidores de sua empresa Existe todo um processo para a virtualiza o dos servidores de sua empresa os principais podem ver a seguir Analise e Avalia o Qualquer ambiente de sua empresa deve ser analisado e verificado todo o ativo da empresa para direcionar melhor as tecnologias a serem utilizadas na migra o para essa nova tecnologia 8 Implementa o Se a empresa n o possui m o de
147. ETO DE DW Assim como na Engenharia de Software o projeto de um DWpossui etapas ou fases os quais permitem maior controle sobre as tarefas a serem executadas Vale ressaltar que as a defini o das fases do ciclo de vida de um projeto est diretamente ligada ao tipo de produto a ser gerado THAMIEL 2012 Para BARBIERI um projeto de DW consiste das seguintes fases conforme demonstrado a seguir na tabela 1 e Defini o do escopo do projeto com base em suas necessidades de informa o gerencial 1 Planejamento e De acordo com os modelos Dimensional e a Fonte de Dados verifica se a 2 Levantamento de necessidades necessidade de informa o que cada modelo precisa e A modelagem propriamente dita 3 Modelagem Dimensional e Defini o das tabelas dentro do ambiente de ger ncia do Banco de 4 Projeto f sico dos BDs Dados que suportar o projeto DW DM 7 a e Projeto do sistema aplicativo objeto de trabalho 5 Desenvolvimento de aplica es e Fase em que o sistema testa do por um grupo restrito de usu rios e T Valida o e teste somente ap s an lise e feed backs colocado para uso geral e Oferecido aos usu rios diretos gerentes e pessoas correlacionadas ao 8 Treinamento sistema e Per odo em que instala se o sistema e paralelamente um rigoroso acompanhamento das aplica es disponibilizadas 9 Implanta o Tabela 1 Fases de um projeto de Data Warehouse Fonte adaptado d
148. Edi o ed Porto Alegre Sagra Luzzatto 2001 LEWIS J Cost Based Oracle Fundamentals Berkeley Apress 2006 NETO A C D Ajustes Autom ticos de SQL no Oracle Database 10g SQL Magazine n 85 p 56 61 2008 NISBETT J WATT J C S Redguide 26 Guides in Education Research S 1 University of Nottingham Scholl of Education 1978 ORACLE CORPORATION Oracle Database Concepts 1lg Release 1 11 1 Oracle Documentation Library 2011 Dispon vel em lt http docs oracle com cd B28359 0l server 111 628318 memory htm gt Acesso em 20 Setembro 2012 POWELL G Oracle High Performance Tuning for 91 and 10g Burlington Digital Press 2004 PRADO F SQL Tuning em Bancos de Dados Oracle 106 11G Blog do DBA Instrutor F bio Prado S o Paulo 10 Janeiro 2012 Dispon vel em lt http www fabioprado net gt Acesso em 20 Janeiro 2012 RICH B Oracle Database 2 Day DBA Redwood City s n 2012 RICH B Oracle Database Reference Redwood City s n 2012 127 RONCONI V O Otimizador do Oracle para Desenvolvedores III Gerador de estimativas Editora DevMedia Editora DevMedia 2005 Dispon vel em lt http www devmedia com br o otimizador do oracle para desenvolvedores im1 gerador de estimativas 113 gt Acesso em 2 outubro 2012 128 VIRTUALIZA O DE SERVIDORES Wellington Fernandes Silva Rafael Martins Amorim 2 Resumo O objetivo deste estudo a apresenta o de virtualiza o de v r
149. Federa o Brasileira de Bancos FEBRABAN para auxiliar na defini o das melhores ferramentas e tecnologias a serem adotadas Neste processo v rios pontos importantes devem ser levados em considera o e um em especial o processo de gera o do boleto que enfatizado atrav s do seguinte trecho do autor Durante o processo de gera o de um boleto banc rio muitas regras tem deser seguidas Todo boleto tem um layout padr o b sico com algumas informa esque s o obrigat rias contudo um boleto pode apresentar informa es adicionais deacordo com a necessidade do seu emissor como um texto ou uma imagem desdeque n o desrespeite as regras definidas pela Federa o Brasileira de Bancos FEBRABAN Al m disso tem se de conhecer os bancos e seguir as regras quecada um deles define para compor uma rea do boleto denominada campo livre Trata se de uma tarefa bastante rdua j que o universo de bancos e suas regraspara compor a rea de campo livre algo bastante vasto crescente e comdocumenta o escassa QUEIROZ 2008 p 13 O Banco Central do Brasil determinou a obrigatoriedade do uso de C digo de Barras na Ficha de Compensa o dos bloquetos de cobran a e a sua respectiva decodifica o linha digit vel BARBOSA 2002 p 101 Este aspecto importante ressaltado por Queiroz 2008 e deve ser considerado nesse tipo de sistema O c digo de barras deve ser do tipo 2 de 5 intercalado o que significa que
150. INTEGER FK E NumFuncionarios VARCHAR 45 19 Valor INTEGER FolhaPsgamento FKI des 7 xCusteo INTEGER impostos X Coligada_idColigada INTEGER FK P Coligada_idColigad P idimpostos INTEGER 19 Valor INTEGER Coligada iiColigada INTEGER FK gt Valor INTEGER Impostos FkKIndexdi f Coligada XiColigada 13 Manuten o FKIncexi 1 Coligada KColigada idDespesa INTEGER Coligada idColigada INTEGER FK Impostos Coligada WdColigada INTEGER FK Custeio Coligada idColigada INTEGER FK amp FolhaPagamento Coligadas Coligadas INTEGER FK Impostos idimpostos INTEGER FK 4 Custeio Custeio INTEGER FK amp FolhaPagamento idFuncionarios INTEGER FK TotalCusteado INTEGER Comp e Receita Finca 4 Recebimentos idRecebimentos 13 Receita FKIndexz 9 Coligada_idColigada CC Vi Receita Fkindeo 4 Curso KCurso 4 Curso Coligada L3 Receita FKIndexs 4 Turma idTurma 4 Turma Curso Coligada x 4 Turma Curso Curso gt Valor INTEGER XColigada Comp e 3 Despesa FKindevi ft Coligada_idColigada L3 Despesa FKIndex amp FolhaPagamento idFuncionarios amp FolhaPagamento Coligadas MdColigada L3 Despesa FKIndex Custeio MCusteio Custeio Coligada XiColigada 13 Despesz FKIncew Impostos idimpostos Impostos Coligada
151. Instalar Depois de instalado seguindo as instru es na tela j se pode escolher a op o de Novo Projeto e categoria Android Ao criar um novo projeto do tipo Android ser mostrado um exemplo de c digo padr o Clique em Executar Projeto Principal para executar e o aplicativo ser mostrado no emulador Uma desvantagem ao usar o Netbeans ao inv s do Eclipse para desenvolver aplicativos Android quena cria o de layouts XML por exemplo n o cont m op o de modo visual ou WYSIWYG What You See Is What You Get Para lidar melhor com essa situa o existe um aplicativo chamado DroidDraw dispon vel em lt http www droiddraw org gt no qual pode se criar layout arrastando os objetos e com apenas um clique gerar automaticamente o c digo XML correspondente 6 As Activities de um aplicativo Android Uma activity uma classe gerenciadora de interface com usu rio embora n o usado apenas para constru o de interfaces e janelas podendo ser usadas tamb m como caixas flutuantes caixas de alerta janelas incorporadas As activities s o estruturadas e gerenciadas como uma pilha de dados ou FIFO First in First out primeiro que entra o primeiro que sai O mais Importante conceito de activities o funcionamento de seu ciclo de vida com segue a figura O ciclo de vida de uma activity Android Fonte Google Developers Acessado 19 08 12 o OnCreate executada apenas uma vez no seu ciclo de vida
152. JonasRViel pdf gt Acessado em 19 out 2011 164 APLICATIVO DE BUSCA E MAPEAMENTO RESIDENCIAL NA CIDADE DE SUMARE Alexandre Ferreira da Silva Michele CristianiBarion Freitas Resumo Logradouro de numera o irregular uma problem tica no cotidiano dos carteiros de todo o territ rio nacional Um exemplo significativo deste contexto a Avenida Rebou as da cidade de Sumar SP na qual grande em extens o e tamb m no total de n meros de endere o sem l gica de ordena o Com o objetivo de gerar buscas para estes tipos de logradouros prop e se uma ferramenta que tenha como vantagem a localiza o de um determinado destinat rio para que haja efici ncia quanto ao servi o externo dos carteirosreferente ao processo de ordena o de objetos por rua Para levantar informa es sobre as tarefas internas daEBC e das rotinas dos carteiros nas ruas foram utilizados manuais que ficam disponibilizados na intranet dos Correios A aplica o foi desenvolvida em HTML PHP e MYSQL tendo como resultado uma interface simples por m concisa nos resultados gerados podendo esta ser utilizada pelos funcion rios dos Centros de Distribui o dos Correios A aplica o traz como proposta futura pesquisa a utiliza o de uma API para apresenta o gr fica do resultado j que a apresenta o gera apenas no formato textual Palavras chaves EBCT numera o irregular localiza o endere os triagem Abstract Street ir
153. LL repeat interval gt NULL enabled gt TRUE auto drop gt TRUE ET Cm Figura 8 Exemplo de cria o de job para atualiza o de materialized views Fonte Autoria pr pria Pode se destacar a cria o de job no banco de dados como uma das principais melhorias realizadas Anteriormente a aplica o era respons vel por realizar a regra de neg cio e uma vez que a responsabilidade foi transferida para o banco de dados observou se uma melhora de 20 vezes pois o job passou a processar 300 itens por segundo contra 15 itens da antiga implementa o CONSIDERA ES FINAIS 15 a Caminho de acesso em que os dados s o recuperados percorrendo todas as linhas de uma tabela 126 Para o desenvolvimento deste artigo foi realizado um estudo de caso sobre ajustes em Instru es SQL a fim de apresentar a import ncia para a implementa o e sustenta o de sistemas computacionais Para tanto os aspectos sobre desempenho devem ser considerado nas fases iniciais do projeto evitando a reestrutura o do sistema para atender n veis aceit veis de desempenho e tampouco se obt m resultados iguais caso os crit rios de performance fossem considerados na etapa inicial do desenvolvimento O conhecimento avan ado de tuning em diferentes reas de atua o como sistemas operacionais redes aplica es e bancos de dados permite aperfei oar o desempenho dos sistemas suprindo a demanda crescente pelo desenvolvimento de sistemas per
154. P 2009 Dispon vel em lt http rogerioaraujo wordpress com 2009 05 27 b1 arquiteturas olap gt Acesso em 25 jul 2012 47 Oliveira A C Jasper Ireport Ferramenta para desenvolvimento e gera o de relat rios utilizando Java 2010 Dispon vel em lt http pt scribd com doc 4322467 4 Jasper iReport Em Portugues Excelente Apostila Curso Completo de Java 1Report gt Acesso em 01 08 2012 SYSPRICE Business Intelligence 2012 Dispon vel em lt http www sysprice com br peg bi php gt Acesso em 30 04 2012 Crishna Banco de dados Data Warehouse Data Mining 2010 Dispon vel em lt http datawarehousedataminning2010 blogspot com br gt Acesso em 30 04 2012 48 CLOUD COMPUTING FUNCIONAMENTO DO SOFTWARE DROPBOX Douglas Di genes Milit o Cristiano Lino Felicio Resumo O objetivo deste artigo de armazenamento de arquivos dados na nuvem sendo que este servi o poder ser acessado de qualquer lugar ou seja basta obter acesso a internet para coletar checar e analisar as informa es contidas no armazenamento em nuvem O acesso aos principais programas ou mesmo arquivos pessoais feito diretamente pela Internet em vez dos dados e ferramentas ficarem armazenados em uma m quina servidora Portanto com Cloud Computing os arquivos e outros dados relacionados n o precisam mais estar instalados ou armazenados no computador do usu rio ou em um servidor pr ximo Este conte do passa a ficar dispon vel nas
155. SOLU O TMS PARA A REA DE LOG STICA NA EMPRESA OBER S A Lucas Thomazella Resumo Este artigo tem por objetivo explicar uma tecnologia que esta sendo implantada na empresa Ober S A que resolve problemas na rea log stica empresarial Software TMS tamb m apresenta os problemas que a empresa enfrentou e os problemas solucionados na hora da implanta o e quais os benef cios que a ferramenta proporciona Palavras chave TMS Software Log stica Ferramenta Abstract This article aims to explain a technology that is being deployed in the enterprise Ober S A which solves problems in logistics business TMS Software also shows the problems the company faced and the problems solved at the time of implantation and what benefits that the tool provides Keywords TMS Software Logistics Tool 1 CursandoBacharelado em Sistemas de Informa o 4 Ano Faculdades Network Av Amp lioGazzetta 2445 13460 000 Nova Odessa SP Brasil e mail thomazella89 O gmail com 1 Introdu o Na sua origem o conceito de log stica esteve ligado s opera es militares de distribui o de suprimentos transporte e armazenagem de materiais utilizados na guerra e transporte de efetivos militares at o campo de batalha Segundo Ballou a log stica no ambiente empresarial estuda como a administra o pode prover melhor n vel de rentabilidade nos servi os de distribui o aos clientes e consumidores atrav s do planejamento
156. Wardim Domingos via Santa Sanari AlNgrada Vila Valle Terezinha Vila PR Vila Cariota 8 Santana P E 4 4 q Ch cara E Ao Monte Alegre Sat lite 5 Jardim Jo o Paulo Il Jardim ds e A Consteca s Parque R da Amizade Largo da Euclides Matriz Parque Miranda Franceschini k Parque Manoel A Sumar a eng de de Vasconcelos Centro Parque Jo o de Vasconcelos W Vila Miranda R Jardim S o Carlos Vila Y Menuzzo Parqu Jardim Nangar Jardim Macarenko Parque Res Aarchissolo Versailles Ne Jardim Planalto J rdim S o Roque do Sol a 1 km E N s H p s Q 9 emit rio eN Vila Juliana Dados cartogr ficos 2012 MapLink Figura 4 Mapa da Avenida Rebou as da cidade de Sumar SP Fonte Google Maps Existem muitas outras ruas e avenidas que tamb m se encontram nesta mesma situa o Exemplos Rua Coroa Imperial Jardim Rosa e Silva Avenida da Amizade liga Sumar ao distrito de Nova Veneza Rua Acre Jardim Silva Azevedo e Rua Yolanda Dedona Vasconcellos Jardim Jo o de Vasconcellos Considerando o caso de outro logradouro a Rua Pedro Noveleto Sobrinho no Jardim Planalto do Sol na qual possui casas somente de um lado O outro lado composto pelo Cemit rio Municipal do Vel rio Municipal e uma pra a Abaixo a tabela 1 apresenta a ordem dos n meros Tabela 1 Exemplo de rua com numera o irregular Fonte pesquisa de campo In cio 6 10 18 22 30 60 273 142 152 162 162 A
157. WiColigada e e Figura 2 Modelo Relacional MER A e Fonte criado pelo autor Dim Recs Recebimentos x M idDim Recebimentos INTEGER Dim FolhaPagamento X Q Valor INTEGER EE idDim Folha INTEGER Dim_Coligada M NumFundonarios INTEGER o NumFuncionarios INTEGER Rel 01 idDim Coligada INTEGER Q Valor INTEGER D CN Q Raz oSocial VARCHAR 40 Rel o3 9 CNPJ INTEGER 14 Rel 06 Fato_Despesa Rel 09 B Q N velEnsino VARCHAR 20 4 Dim Custeio idDim Custeio INTEGER FK Do ES Pe ET TEGER FO pa 4 Dim Impostos idDim Impostos INTEGER FK amp Dim Tempo _idDim e HE GER FK amp Dim FolhaPagamento idDim Folha INTEGER FK i i INTE al Dim Curso idDim Curso INTEGER amp Dim Coligada idDim Coligada INTEGER FK mes Dim Tempo idDim Tempo Ee amp Dim Recebimentos idDim Recebimentos INTEGER FK Di z da id Ez oli das Q TotalAcumulado INTEGER ER Dim Tempo Dim Coligada idDim Coligada INTEGER FK 3 Fato Receita FkIndexi E idDim Tempo INTEGER Rel 07 Siemens alii Q Dim Recebimentos idDim Recebimentos O o M s INTEGER 3 Fato cet Fkindexs Q Trimestre INTEGER kar Dim Coligada ips _Coligada F e Fato Despesa FKiIndex2 i i Ani ima amp Ano INTEGER Dim Coligada idDim Coligada Dim Tempo idDim Tempo E ST 13 Fato Receita FKIndex4 2 Q Dim Te
158. a O servidor que autentica o link interno de 02Mb foi criado e gerenciado pela empresa que fornece os servi os a Desktop O servidor que autentica o link de rede sem fio de 01Mb um servidor IPcop e gerenciado pelo setor de T I da Faculdade Do di Ui o Figura 14 exemplo do funcionamento de sinal via r dio Fonte ALIENADO 2012 O IPCop uma distribui o Linux que possui como principal foco a prote o de redes de pequeno a m dio porte fazendo isso de maneira facilitada atrav s de uma interface web muito intuitiva e funcional RLMTI 2010 ESTRUTURA PROPOSTA Nessa proposta de melhoria ser feito a mudan a dos equipamentos e na forma de conex o para que se consiga resultados satisfat rios na rede e tamb m para a satisfa o dos usu rios a seguir 81 ser o descritos os equipamentos utilizados e os seus detalhes e tamb m a forma como ser feito a conex o Ser utilizado 11 Switches 24 portas 11 Roteadores 03 Servidores e o Link para rede interna ser de 02Mb dedicado e o Link para rede sem fio ser de 10Mb compartilhado A forma de conex o ser na forma de empilhamento desse modo o resultado final altamente vantajoso podendo fazer o gerenciamento dos switches como se fosse um Os switches ficar o localizados nos mesmos pontos s o 11 switches 24 portas gerenci veis e empilh veis Os switches gerenci veis permitem aos administradores a determinar a velocidade de opera o
159. a SP 2005 OHRTMAN F Roeder K Wi Fi Handbook Building 802 11b Wireless Networks la ed McGraw Hill 2003 http www oficinadanet com br artigo 1 7 56 seguranca em redes sem fio LOUREIRO A A FE NOGUEIRA J M S RUIZ L B MINI R A F NAKAMURA E F FIGUEIREDO C M S Redes de Sensores Sem Fios In XXI Simp sio Brasileiro de Redes de Computadores 2003 Natal Rio Grande do Norte Pereira Helo Brilhante SEGURAN A EM REDES WIRELESS 802 11 INFRAESTRUTURADAS Universidade Federal de Lavras MG http www ginux ufla br files artigo HelioPereira pdf NAKAMURA Emilio Tissato GEUS Paulo L cio de Seguran a de redes em ambientes cooperativos Editora Novatec 2007 RUFINO Nelson Murilo de Oliveira Seguran a em redes sem fio Aprenda a proteger suas informa es em ambientes wi fi e Bluetooth 2 edi o S o Paulo Novatec 2005 224p http www novateceditora com br livros seguranca3 capitulo9788575222430 pdf DUARTE Luiz Ot vio Analise de vulnerabilidade e ataques inerentes a redes sem fio 802 11x S o Jos do Rio Preto SP Brasil 2003 SILVA Wellington Wilton da Seguran a em redes Wi Fi 2011 welingtonfx gmail com Xirrus Wi Fi Inspector http www baixaki com br download xirrus wi1 fi inspector htm 150 DESENVOLVIMENTO DE UM SISTEMA WEB DE EMISS O DE BOLETOS BANCARIOS 16 Darian Andr Beluzzo Resumo Neste artigo proposto um sistema para emiss o gest o de bol
160. a Nuvem privada aquela que constru da para apenas um usu rio seja ele uma empresa ou um usu rio dom stico Nesse tipo de Nuvem o usu rio possui total controle de como as aplica es ser o implementadas na Nuvem Segundo Cezar Taurion 2 A Nuvem privada oferece mais seguran a por m exige Investimentos em ativos De maneira geral a Nuvem privada usada quando h a necessidade de n veis mais rigorosos de seguran a e privacidade ou de garantia de disponibilidade da aplica o sem os inevit veis atrasos de acesso via Internet o que significa que a Nuvem privada a mais adequada para o usu rio que deseja maior seguran a pois o controle sobre ela apenas do usu rio n o de terceiros ou prestadores de servi o Por m ela mais cara ai que entra o conceito de Nuvem p blica A Nuvem publica aquela que executada e mantida por terceiros Suas aplica es ficam em conjunto nos sistemas de armazenamento o que pode parecer pouco eficiente no inicio Por m se considerarmos que para a implementa o desse tipo de Nuvem foram considerados fatores fundamentais como seguran a e desempenho ela n o t o ineficiente quanto parece Alguns exemplos de nuvens p blicas s o empresas como Amazon e Google onde os equipamentos a Infraestrutura ou as aplica es s o compartilhadas por milh es de clientes em todo o mundo atrav s da Internet Segundo Rosa Sposito 2 o problema que uma Nuvem p blica qu
161. a a ser a mais Importante sendo de extrema import ncia para qualquer organiza o A falta de conhecimento por parte de administradores com rela o import ncia do firewall em conjunto com os erros de implanta o seja em rela o topologia de rede ou na implementa o de suas regras de seguran a motivaram o desenvolvimento deste trabalho Como parte Integrante do trabalho um estudo de caso real criado com base na experi ncia do autor apresenta um modelo de implanta o do firewall iptables e tamb m a utiliza o do patch layer integrada que permite ao netfilter fazer um controle a partir da camada de aplica o O foco deste projeto realizar um estudo e trazer informa es sobre t cnicas e tecnologias livres visando seguran a de redes em ambientes corporativos utilizando servidor Linux Para apresentar os motivos e solu es propostas temos como base o estudo sobre a implanta o e utiliza o de um servidor firewall atualmente funcionando na empresa analisada Atrav s deste estudo poss vel apresentar uma vis o ampla sobre a import ncia de implantar a seguran a em um ambiente coorporativo atrav s de um servidor firewall abordando solu es empregadas para um melhor controle como 87 Evitando o desperd cio de recursos oferecidos pela organiza o Pol ticas de seguran a e regras de filtragem de pacotes Prote es contra Invas es ou outros tipos de vulnerabilidades Relat rios de servi os e c
162. a as fun es de defini o recupera o e altera o de dados em um banco de dados O autor reitera que o banco de dados relacional para realizar opera es no banco utiliza SQL Tamb m ressalta que o SQL uma linguagem padr o de defini o e manipula o do banco de dados O tuning a adapta o do SGBD para melhor utiliza o dos recursos oferecidos por este provendo um uso eficaz e eficiente do mesmo BAPTISTA 2008 Dessa perspectiva temos o tuning de instru es SQL que tem como meta o aux lio na cria o e execu o adequada de comandos SQL com a finalidade de permitir que a manipula o dos dados seja realizada com maior desempenho GON ALVES 2006 Conforme gr fico da Figura 1 um dos fatores determinantes para ocorr ncia de problemas de desempenho das aplica es ocasionada por instru o SQL mal escrita Tamb m complementa que os mais altos percentuais indicam as reas onde podemos atuar primeiro e focar nossos esfor os de otimiza o PRADO 2012 117 E Design E Database 17 5 E System 2 5 E Application 60 Figura 1 Gr fico denominado Tuning Overview Teve sua apresenta o na confer ncia DBA World Tour 2001 Fonte Ault 2001 Com base no artigo escrito por Prado 2012 vale ressaltar que um dos principais objetivos da otimiza o diminuir tempo de resposta e recupera o de dados A partir dessa reflex o podemos dizer que para a utiliza o do tuning de forma c
163. a com integridade e seguran a e que promovem uma cultura de melhoramento cont nuo da qualidade no mbito da Gest o de Servi os de TI A ISO 38500 de acordo com a Organiza o Internacional para Padroniza o 2008 oferece as diretrizes fundamentais a serem adotadas pela empresa para a implementa o e manuten o de uma governan a de TI eficiente Essa norma tem seis princ pios b sicos Responsabilidade Grupos e indiv duos compreendem e aceitam as suas responsabilidades dentro da organiza o Aqueles com responsabilidade por a es tamb m t m a autoridade para realizar a es e tem autoridade e responsabilidade sobre os outros Estrat gia As estrat gias de neg cios da organiza o levam em conta as capacidades atuais e futuras da rea de TI se os planos estrat gicos satisfazem as necessidades atuais e as necessidades em curso da estrat gia de neg cios da organiza o Aquisi o Em TI aquisi es s o feitas por motivos v lidos com base em profunda an lise adequada e continua com a decis o clara e transparente dos respons veis H um equil brio adequado entre as oportunidades benef cios custos e riscos tanto a curto como a longo prazo Desempenho A rea de TI da empresa est apta para fins de apoio organiza o proporcionando os servi os n veis de servi o e qualidade necess ria para atender aos requisitos de neg cios atuais e futuros Conformidade A rea de TI est de acordo com todas as
164. a consulta Em alguns casos a localiza o do usu rio um par metro da consulta Um exemplo disso seria um sistema de informa es a viajantes que fornece dados sobre hot is servi os de beira de estrada e demais servi os para o motorista As consultas para pr ximos servi os na rota atual deveram ser processadas com base no conhecimento da localiza o do usu rio sua dire o e velocidade SILBERSCHATZ KORTH SUDASHAN 1999 p727 2 2 Dispositivos M veis De acordo com Amado 2002 os primeiros dispositivos m veis surgiram no ano de 1984 quando a empresa brit nica Psion inaugurou o g nero de Assistentes Digitais Port teis PDA s com o lan amento do PsionOrganizer I este possu a calculadora calend rio e rel gio Amado tamb m relata que neste mesmo ano a Epson colocou no mercado o seu primeiro laptop o HX 20 O desenvolvimento e a popularidade dos dispositivos com capacidade de computa o e comunica o m vel criam um ambiente onde as informa es deixam de ser dependentes de sua localidade Um gerenciamento diferenciado destes dados onipresentes se faz necess rio novos desafios se apresentam e antigas quest es voltam inseridas em um novo contexto AMADO 2002 p2 A partir deste momento visto o sucesso que a Psion alcan ar varias outras empresas tamb m lan aram seus dispositivos port teis Em 1986 surgiram o Pilot 1000 e o Pilot 5000 produzidos pela Palm Inc os primeiros dispositivos capazes de sincroni
165. a para administra o dos dados DBMS Data Base Management System cujo prop sito era facilitar ao programador o acesso e o armazenamento de dados Em torno de 1980 com o crescente n mero de computadores foi poss vel fazer mais do que simplificar o processamento de dados O MIS Management Information System como era chamado em seus primeiros dias hoje conhecido como DSS Decision Support System foi implementado para auxiliar as empresas na gest o de neg cios Entretanto de acordo com BARBIERI 2001 o foco ainda permaneceu ainda muito centrado no tecnol gico com pouca nfase no campo negocial Em resumo BARBIERI 2001 afirma que os anos noventa e seus subsequentes chegaram para cristalizar as vis es dos gurus dos anos sessenta e setenta j que para a poca e seus respectivos recursos foram ousados no pensamento DADOS x INFORMA O Antes de aprofundar nos assuntos a seguir necess rio que se entenda a diferen a entre dado e Informa o pois ambos s o palavras chaves deste trabalho e estar o presente ao longo de todo o artigo Dado para MACHADO 2010 p 15 por defini o um valor relativo a descrever um objeto de interesse algo que descreve uma atividade uma pessoa alguma coisa est tica Nas palavras OLIVEIRA 2009 apud FIALHO dado qualquer elemento identificado em sua forma bruta que por si s n o gera uma compreens o de determinado fato ou situa o Entretanto constitui se
166. a um modelo hipot tico LEVANTAMENTO DE NECESSIDADES Em entrevista destacou se a necessidade de relat rios que tanto pautassem as decis es dentro dos per odos mensais trimestrais e anuais tudo com o objetivo de conter desvios e gastos desnecess rios pois muitas das decis es v m sendo tomadas com base em conhecimentos pr prios Abaixo o que se deseja conhecer Quanto s janelas de tempo conhecer a receita em rela o a valores mensais trimestrais e anuais Quanto s janelas de tempo conhecer a despesa em rela o a valores mensais trimestrais e anuais Dentro das janelas de tempo conhecer a despesa custeio de manuten o impostos e folha de pagamento e a receita por coligada ou filial Dentro das janelas de tempo conhecer a despesa e a receita por curso e turma Quando preciso elaborar relat rios para an lise todo o escopo descrito feito manualmente em planilhas eletr nicas e est mais vulner vel a erros e inconsist ncias MODELO PROPOSTO Baseado nas regras de neg cio da institui o e nas necessidades descritas foi elaborado o seguinte modelo Entidade Relacionamento Conforme mostra a figura 4 a entidade Coligada o identificador das filiais existentes e consequentemente seus n veis de ensino abrangente e com base no foco do estudo observam se dois ngulos Receita e Despesa A Receita composta pela soma dos recebimentos que s o gerados a partir das turmas que determinado curso pos
167. ade e usabilidade pois n o existem sistemas 100 seguros ou sem falhas Para amenizar o sistema proposto ter em sua implementa o os conceitos de autentica o de acesso que permitir ao eleitor autenticar se atrav s de chaves de seguran a criptografia de dados onde os dados fornecidos pelo eleitor ser o transcritos em codifica es depois transformados atrav s de algoritmos e por fim transportados em pacotes FTP protocolo de transfer ncia de arquivo na internet at um servidor de dados onde realizada a tradu o dos pacotes atrav s de algoritmos imagem abaixo representa o conceito geral das fronteiras virtuais e possibilidades de acessos de qualquer lugar no mundo utilizando a internet Figura 1 Representa o das fronteiras virtuais Utilizando se da mesma linha de racioc nio e acoplando ao sistema atual da urna eletr nica poder oferecer mais uma op o de escolha e que transmita confiabilidade para a coleta dos dados de forma que uma parte fique fisicamente localizada em pontos de coleta de dados como escolas p blicas e universidades e a outra virtualmente dispon vel em um endere o eletr nico na Internet 3 Conceito geral Desde 1996 o sistema eleitoral brasileiro vem sofrendo mudan a em sua estrutura operacional e f sica passando de um simples equipamento de dep sito de dados Banco de Dados para uma ferramenta de minera o de dados e extra o r pida quando se deseja atingir um resultado Dur
168. agina anterior que estava A partir do preenchimento de dados do usu rio ele poder logar no sistema corretamente Se acaso o cliente perder a senha de login no sistema Poder optar por essa tela de Reenviar EN como mostra na Figura q B Tela de Reenviar Ea lizzhostoi com Ree Ge aal o Mala Figura 9 Tela de Reenviar senha do sistema Fonte Autoria Pr pria 67 Com apenas o email pode se recuperar a senha Basta inserir o seu email de acesso no campo email depois de inserido clique no bot o Envia Feito isso Sua senha ser enviada automaticamente para o seu email Depois de feito o logm no sistema O cliente passar para a tela de Verificar Reserva como mostra na figura 10 x lt B Verificar Reserva a Wes e CEE i lizz hostoi com VerificarReserva php Sala de v deo Z i ga g 2012 manh Lx If 1 aula ix Fazer reservar Sair fm o J o Hs ja Rap M Figura 10 Tela de Verificar Reserva do sistema Fonte Autoria Pr pria A tela de Verifica o de Reserva apresenta se varias funcionalidades para manuseio do sistema Bot o de lista de materiais e utilit rios que permite o usu rio visualiza o e escolha de mat rias e utilit rios contidos no sistema Bot es de Data visualiza o e escolha de data que o cliente deseja Campo de visualiza o de materiais e utilit rios dispon vel ou indispon vel adota
169. ago 2012 DOROW E O que Governan a de TI e para que existe Dispon vel em lt http www governancadeti com 2010 07 0 que e governanca de ti e para que existe gt Acesso em 07 ago 2012 Forrester Research Dispon vel em lt http www elementos com TT palestras 04 Leandro Macedo pdf gt Acesso em 07 ago 2012 ISSO TEC 38500 Corporate governance of information technologic Dispon vel em lt http www sincrono com br p 145 gt Acesso em 07 ago 2012 LEWIS E Principles and the governance of TI Dispon vel em lt http www layrib com DL Principles Governance 080711 doc gt Acesso em 07 set 2012 MERINO Nelson Para que serve a ISSO 20000 Dispon vel em lt http www Itsmnapratica com br para que serve a 1so 20000 gt Acesso em 07 set 2012 PRADO L Balanced Scorecard Dispon vel em lt http www secth com br imagens editor e book GUIA Balance Scorecard pdf gt Acesso em 07 set 2012 VILLAVERDE Alex O que o COBIT e onde usar Dispon vel em lt http social technet microsoft com Forums pt BR mofitilcobitpt thread 2dd95b15 7e31 451c 9936 a521991c094c gt Acesso em 07 ago 2012 216 COMO FUNCIONA O ARMAZENAMENTO EM NUVEM E SUAS IMPLICA ES PARA O FUTURO DE T Rodolfo Westerberg de Souza Vass o Resumo Na sociedade tecnol gica atual o armazenamento de dados das empresas e usu rios se tornou imprescind vel Para qual esses dados devem estar armazenados com se
170. ais e converte novamente as ondas para bits encaminhando a solicita o para a rede externa Internet O problema encontra se no fato de que os dados transmitidos do computador para o roteador podem ser facilmente interceptados lidos e manipulados com a utiliza o de equipamentos espec ficos por m f ceis e baratos de se adquirir Imagine que nesse cen rio poss vel que um vizinho ou mesmo algu m em um carro estacionado h alguns metros de dist ncia de uma casa 138 pode facilmente detectar as informa es trocadas em uma rede Em casos piores informa es confidenciais de empresas podem ser coletadas e extraviadas Os riscos de seguran a e a irreversibilidade da ado o de redes sem fio em detrimento das relativamente seguras redes cabeadas fizeram com que ainda no final da d cada de 90 pesquisadores come assem a estudar novas formas de tornar a troca de dados menos vulner vel De alguns anos para c foram desenvolvidos v rios padr es de seguran a que hoje est o dispon veis em praticamente todos os dispositivos Wi Fi do mercado Ainda que a cada dia esses padr es tornem se mais inseguros e obsoletos devido a descobertas de novas vulnerabilidades eles ainda s o os mais avan ados e utilizados em resid ncias e empresas Ainda que tenham resolvido boa parte das quest es de seguran a dos protocolos 802 11 utilizados especificamente por redes Wi Fi ainda existem administradores de redes ou usu rios que resistem
171. alisar seus desempenhos e coletar dados sobre os testes realizados para apresentar no trabalho as diferen as e semelhan as entras as duas ferramentas estudadas Essas duas ferramentas ser o usadas em conjunto com o banco de dados Oracle Database 10g Express Edition Ser feita conex o das ferramentas com o banco e criada uma pequena base de dados usando um sistema de um posto de sa de municipal fict cio que fornece medicamentos para os pacientes Este sistema armazena informa es do laborat rio medicamentos receitas e pacientes Este caso de estudo baseado no artigo publicado pela aluna Fernanda Ara jo 2011 que estudou como carregar as tabelas para o DW usando as ferramentas ETL Pentaho Data Integration e TalendOpen Studio Fases Pesquisa bibliogr fica Pesquisa e estudo das ferramentas Escolha do estudo de caso j com o modelo dimensional definido Instala o do Banco de dados Oracle e da ferramenta Ireport 40 Cria o e carga das tabelas fato e dimens es no banco de dados Uso das ferramentas estudadas para gerar os relat rios Compara o entre as ferramentas usadas e analisados os resultados obtidos 6 Sistema Para Estudo e Modelo Dimensional Como j mencionado anteriormente o estudo foi baseado em um sistema para um posto de sa de municipal fict cio que fornece medicamentos para os pacientes Neste trabalho o objetivo criar relat rios para an lise sobre a distribui o dos medicamentos e ass
172. amb m auditorias regulares Por m a PSN deve verificar que o usu rio esteja de acordo com tais regulamenta es Al m de requerimentos que os usu rios est o submetidos Data Centers mantidos por uma PSN podem estar sujeitos a conformidade de requisitos Ao abordar a liberdade de um usu rio que utiliza a cloud devemos nos lembrar de que a computa o em nuvem n o permite ao usu rio que o mesmo possua armazenamento f sico de dados ficando por conta da PSN Por m h n veis de liberdade que n o podem ser impostos pela computa o em nuvem como a possibilidade de ter suas pr prias c pias dos dados de uma forma que conserve a liberdade de escolha e que os proteja de certos problemas que possam ficar fora de seu controle A PSN deve garantir impreterivelmente ao usu rio que mesmo que ela venha a falir ou mesmo que venha a ser engolido por uma companhia de maior porte os dados do usu rio n o ser o invalidados em momento algum Isso se chama viabilidade em longo prazo e extremamente essencial se pensar em pol ticas voltadas para esse n vel Com o avan o cont nuo e arrasador a computa o em nuvem vem sendo tema de debates e semin rios em diversos pa ses a comunidade desenvolvedora j vem tomando a es proativas para garantir a seguran a ao acesso dados na computa o em nuvem A criptografia de dados uma delas Nesse modelo de seguran a os dados antes de serem depositados em Data Center na nuvem o mesmo
173. amics CRM Online permite a utiliza o do CRM como um servi o de nuvem da Microsoft e permite a utiliza o do sistema em qualquer lugar Ainda de acordo com a Microsoft poss vel uma integra o do CRM com o Microsoft Outlook o que facilita o relacionamento com os clientes O Microsoft Dynamics CRM Online atende as seguintes reas da empresa Marketing Ferramentas para controle de campanha acompanhamento das respostas dos clientes e ferramentas de an lise Vendas Ferramentas para forecastde vendas gerenciamento de lideran a e oportunidades e gerenciamento de aprova es Servi os ao cliente Gerenciamento de casos gerenciamento de escala es compartilhamento de conhecimentos e gerenciamento de contas CRM estendido Conjunto de ferramentas que permite que o cliente crie suas pr prias aplica es de acordo com suas necessidades 3 1 2 Oracle CRM OOracle CRM desenvolvido e comercializado pela Oracle possui um conjunto de aplica es oferecidas sob demanda onde cada empresa pode comprar os m dulos que melhor se encaixem em seu neg cio De acordo com a ORACLE 2012 o Oracle CRM oferece aplica es que auxiliam as empresas nas reas de vendas marketing e servi os ao cliente oferecendo os seguintes m dulos Vendas Automatiza o de processos de vendas interface de auxilio ao time de vendas intera o com os clientes an lises e forecastde vendas Marketing Ferramentas de campanha de ma
174. an a importante na maneira como n s armazenamos informa es e executamos aplica es Em vez de executarmos os programas e as informa es em computadores individuais tudo ser armazenado na nuvem A IBM IBM 2009 conceitua computa o em nuvens como uma forma de provisionamento sob demanda de recursos computacionais tais como hardware software e armazenamento Baseado nestas concep es conceituaremos a computa o nas nuvens como um ambiente virtual alocado em algum lugar da Internet e situado fisicamente em algum lugar do globo em que o usu rio ao demandar determinado recurso computacional tem controle sobre o quanto e quando 1r precisar da demanda de hardware da m quina e ir pagar somente por aquilo que foi solicitado Entendemos ainda que computa o nas nuvens seja a jun o de hardware dedicado servidores dentro de complexos chamados de data centers que virtualizam outros servidores a fim de proporcionar o ambiente virtual que ser alocado aos clientes VECCHIOLA CHU e BUYY 2009 Segundo Rhoton 2009 p 9 um dos principais benef cios da computa o nas nuvens a escalabilidade que o provedor disponibiliza para o usu rio final Esta capacidade de provisionamento autom tico de capacidade pode variar um pouco entre os provedores por exemplo para Amazon 2010 e Microsoft 2010 o provisionamento controlado atrav s de API que possibilita o aumento ou diminui o da capacidade de forma autom
175. aniza o Considera es Finais Foram apresentados conceitos sobre Governan a de TI alguns aspectos e como devem ser trabalhados dentro de uma empresa os tipos de an lise que devem ser feitos antes de come ar a aplicar qualquer tipo de modelo de governan a Foram citadas tamb m algumas normas da ISO para modelagem de governan a e sua import ncia o resultado uma forma de estudo e de como oferecer uma implementa o de governan a dentro de uma empresa buscando o desenvolvimento e aprimoramento dos processos e tomadas de decis es Os conceitos trabalhados nesse artigo s o aplicados diretamente aos modelos citados e a partir deles pode se implement los em uma empresa real sem buscar modelos de governan a Todos os tipos de an lises anteriores s o extremamente importantes sobretudo a an lise de riscos e seus t picos Uma boa Governan a serve como paradigma para alcan ar objetivos controlar metas e avaliar o desempenho da organiza o Governan a um termo amplo por m quando executado na rea empresarial indica a diretriz de como alcan ar o xito e manter a melhoria continua Refer ncias 215 BASTOS Jos M rio Parrot An lise de Risco em TI Dispon vel em lt http www jpconsultoria com br Seguranca AnaliseRisco TI html gt Acesso em 08 ago 2012 CAETANO E O que ITIL COBIT e BSC Dispon vel em lt http consultorti wordpress com 2008 07 08 0 que e itil cobit e bsc gt Acesso em 07
176. ante muitos anos a urna eletr nica passou por teste e em todos se mostrou preparada para evoluir por m entre os testes realizados em suas configura es e codifica o o sistema atual utilizado despertou aten o no quesito seguran a da informa o onde o TSE teve que contratar empresas especializadas em teste de software e universidades p blicas para demonstrar a efic cia do sistema que gerenciava a urna Como os testes realizados pela Universidade de Campinas UNICAMP em 2002 que utilizou ferramentas espec ficas para tentar burlar ou extrair dados sem os devidos acessos no entanto os resultados apresentados mostraram defici ncia no atual sistema de gerenciamento de dados Devido a essa vulnerabilidade operacional foram desenvolvidas novas codifica es em linguagem estruturada que co bem uma poss vel invas o e consequentemente perda de dados ou vantagens pol ticas para certo candidato Tendo como base o modelo de Urna e o Sistema de gerenciamento desenvolvido pela ABIN Ag ncia Brasileira de Intelig ncia acabou abrindo margens para questionamentos pelas partes interessadas em resumo o questionamento apresentado pelo TSE e Senado Federal ao Instituto de Computa o da Unicamp e outros Institutos Tecnol gicos consistia em 13 questionamentos Quesitos Principais 1 Qual o n vel de seguran a e as falhas de seguran a que tem o Sistema Informatizado de Elei es do TSE contra ataques por agentes externos que visem vi
177. apacidade de passar das observa es das coisas vis veis imagina o das coisas invis veis Estudar Matem tica desenvolve m ltiplas capacidades compet ncias e talento essenciais a uma Integra o consistente e bem sucedida no atual mercado de trabalho Desenvolve o racioc nio l gico e dedutivo e as capacidades de generaliza o e abstra o Permite a modela o de situa es reais e atrav s do seu potencial de representa o simb lica f rmulas equa es gr ficos facilita a sua simula o medi o e controlo Desenvolve a capacidade de formular e resolver problemas de forma precisa conduzindo rapidamente ao c lculo controle decis o e resultado Desenvolve a criatividade a versatilidade de adapta o a novas situa es e supera o de novos desafios Desenvolve a capacidade de sonhar Permite Imaginar mundos diferentes e d tamb m a possibilidade de comunicar esses sonhos de forma clara e n o amb gua Por tudo isto ser matem tico enveredar por uma carreira profissional muit ssimo atraente com um enorme potencial de realiza o pessoal Para al m das vias de ensino e de investiga o pura e aplicada as forma es em Matem tica abrem um campo vasto de oportunidades de carreiras profissionais cada vez mais solicitadas pelas v rias entidades empregadoras empresas servi os ind stria finan a seguradoras etc 4 Qualidade do Ensino Publico no Brasil A qualidade do ensino no Brasil tem sofrido c
178. apenas foi elaborado um fluxo de teste l gico da codifica o baseados em padr es e normas ISO International Organization for Standardization ISO IEC 17799 2000 e NBR ISO IEC 17799e utilizando dados fict cios para analise de desempenho do prot tipo Para programar esse prot tipo foi utilizada como base de desenvolvimento a ferramenta Netbeans na vers o 7 2 especificamente na linguagem JSP com virtualiza o JDK Vers o 2 1 1 devido a facilidade e a usabilidade da ferramenta que j possui servidor Glassfish Server OSE vers o 3 1 2 2 e banco de dados Sample Mysql acoplado a ferramenta facilitando a interliga o de processos e otimizando a codifica o Para autenticar se ao sistema como citado anteriormente a tela inicial do prot tipo consistir em apenas um campo onde ser inserido um dos documentos utilizado para identificar o eleitor em todas as vota es O t tulo eleitoral um documento nico e que ter o papel de chave prim ria ou seja ser a senha de acesso Para validar os testes importante conhecer o escopo do sistema conforme figura abaixo que trata as funcionalidades do sistema de vota o online 110 E Figura 9 Fluxo de funcionalidades do sistema 111 Para realizar a atualiza o e manter os dados o prot tipo ser composto de uma tela de confirma o dos dados A concep o permitir que o eleitor acompanhe seu status em cada elei o tamb m ter uma janela de avisos do cor
179. aplica o em massa do modelo Segundo dados do relat rio de seguran a da uma eletr nica atual elaborada pela IC UNICAMP 2002 Como resultado daavalia o realizada conclui se que o sistema de vota o analisado atende as exig ncias fundamentais do processo eleitoral ou seja o respeito express o do voto do eleitor e a garantia do seu sigilo Conclui se tamb m que a seguran a e a confiabilidade do sistema de vota o eletr nica pode ainda ser aprimoradas pelas ado es de procedimentos espec ficos a confiabilidade do processo eleitoral depende crucialmente do controle sobre todas as etapas de sua condu o o desenvolvimento e implanta o do sistema informatizado de elei es demandaram alto investimento em infra estrutura e treinamentos 113 de pessoas Baseados na an lise feita pelo IC UNICAMP a pedido do STE poss vel informatizar o atual sistema de elei es deixando o com maior comodidade praticidade usabilidade e disponibilidade evoluindo com as t cnicas e ferramentas de virtualiza o e disponibiliza o existentes elaborando um projeto estruturado e fundamentado em conceitos e tecnologias que ofere am an lises r pidas e abrindo canais de comunica es seguros trabalhando em conjunto com equipes de conten o especializadas em ataques cibern ticos para que co bam e localizem ataques e que atuem com puni es rigorosas aos maus intencionados 11 Considera es Finais No desenvolvimen
180. ar a exposi o e a disponibilidade de informa es acerca de s1 ou seja qualquer um que tenha algum arquivo depositado na nuvem somente esse usu rio respons vel pelo conte do exibi o e acesso ao mesmo Para o CommitteeonPrivacy in thelnformation Age do NationalResearchCouncil das National Academies dos Estados Unidos 2007 a privacidade uma preocupa o constante Isso pela facilidade de acessos que a dissemina o da rede mundial de computadores p de propiciar bem como o recolhimento partilha e armazenamento de dados isso acrescido s facilidades disponibilizadas pela pr pria rede por empresas e tamb m por rg os governamentais onde a preocupa o com a privacidade tem que ser redobrada pois novos formas da viola o dela podem se apresentar Ray Ozzie da Microsoft afirmou que a computa o em nuvem permitiria uma malha de dispositivos pessoais um meio pelo quais todos os seus dispositivos est o reunidos gerido atrav s da Web como um conjunto harmonioso The Economist 2008 O autor de uma das maiores empresas do mundo que possui uma plataforma dispon vel nas nuvens Windows 22 Azure lembra que nesse conceito os dados do usu rio n o s o armazenados no computador local do usu rio mas os mesmos podem ser acessados atrav s de qualquer dispositivo que possa ter acesso a uma interface web a partir da internet Ainda destacando os poss veis problemas gerados por essa tecnologia temos BerndGr
181. ara cada servidor Essa nova abordagem garante o isolamento dos servidores e apresenta as vantagens de aumentar a taxa de utiliza o de servidores reduzir os custos operacionais criar ambientes mais flex veis e reduzir custos de administra o de TI O ponto mais importante da consolida o de servidores o melhor aproveitamento dos recursos j que se existem n servidores com uma taxa de utiliza o x tal que x lt 100 menos custoso e mais vantajoso consolidar os n servidores em apenas um com taxa de utiliza o de n x desde que n x lt 100 9 Outro ponto a ser levantado que a consolida o permite ocupar menos espa o f sico com servidores pois estes passam a ser apenas uma m quina f sica Isso propicia menos gastos com eletricidade j que o n mero de m quinas menor e com manuten o de m quinas Vale ainda lembrar que a virtualiza o aumenta a flexibilidade pois pode se instalar diversos ambientes em uma mesma m quina por exemplo ter servi os que s o executados em ambiente Windows coexistindo em uma mesma m quina f sica mas em m quinas virtuais distintas que servi os que s o executados em ambiente Linux 8 132 M quina Virtual Uma m quina virtual um container de software totalmente isolado que capaz de executar sistemas operacionais e aplica es pr prias como se fosse um servidor Uma m quina virtual possui uma configura o como se fosse um servidor f sico E realizada a conf
182. ardar a valida o a mensagem de confirma o Ap s validar os dados o sistema redirecionar o eleitor a tela principal do sistema Fluxo alternativo Al Se eleitor n o tiver cadastro n o poder ter acesso ao sistema Cen rios Altera dados fluxo b sico Cadastro n o existente fluxo alternativo Quadro 3 Descri o do cen rio Caso de uso Confirmar Dados permite que o eleitor confirme seus dados antes de realizar a vota o na Urna Eleitor Figura 7 Caso de uso Confirma dados Descri o Permitir que o eleitor confirme seus dados no sistema Atores Eleitor Pr condi o O Eleitor dever ser cadastrado no sistema Fluxo b sico Eleitor dever verificar os dados cadastrados anteriormente na tela 108 de status do eleitor titulo zona sess o sexo nome nascimento cidade rg cpf endere o numero complemento bairro cep email contato pai m e Dever clicar em confirmar e aguarda a libera o do bot o votar Fluxo alternativo Al Caso encontre dados errados o eleitor dever clicar em alterar dados no menu do sistema Cen rios Confirma dados fluxo b sico Cadastro n o existente fluxo alternativo Quadro 4 Descri o do cen rio 7 Ciclo de vida da informa o O Ciclo de Vida composto e identificado pelos momentos vividos pela informa o que a colocam em risco Os momentos s o vivenciados justamente quando os ativos f sicos tecnol gicos e humanos faze
183. as Figuras 17 e 18 podemos observar os servidores HP Figura 17 Servidor HP Xeon E Figura 18 Servidor HP Xeon E3 1220 Fonte MOGITRADINS 2012 Fonte MOGITRADINS 2012 O link atual da Faculdade de 02Mb dedicado para a rede interna e OIMb dedicado para a rede sem fio na proposta de nova estrutura tamb m ser utilizado 02Mb dedicado para a rede interna mas a mudan a ser na rede sem fio de acordo com pesquisa os alunos n o costumam baixar arquivos a maioria utiliza a rede apenas para acessarem e mail ent o ser utilizado um link de 10Mb compartilhado assim al m de melhorar o desempenho da rede tamb m ter uma redu o no valor do Mega utilizado o valor do Mega dedicado muito elevado se comparado aos 10Mb compartilhado A grande mudan a da nova estrutura de rede est na forma de conex es dos switches na atual rede da Faculdade usado o tipo Cascateamento esse tipo de rede usado resulta em um baixo desempenho uma vez que v rios Switches interligados fazem com que exista maior problemas de escalabilidade Na Figura 19 podemos observar um modelo desse tipo de rede 83 InnovaCloud Blog 2011 indi ao Laptop COonesx io FestEthemet vpiink 1 Conex o FastEthemst Ponto de Acesso Wireless Esta o de Trabalho Figura 19 Exemplo de rede tipo Cascateamento Fonte INNOVACLOUD 2011 Na proposta de rede a forma utilizada ser a de Empilhamento ao cont
184. as abordagens que podem ser usadas para detectar a sua ocorr ncia 2 4 Etapas do projeto de teste de software Al m das t cnicas de teste apresentadas no item anterior existem tamb m as etapas de testes que a empresa de desenvolvimento de software pode realizar Essas etapas visam ordenar as fun es a serem realizadas para que ao final possa ser feita uma avalia o e verificar se os testes foram conclu dos com xito Segundo Amaral D et al 2009s d foram desenvolvidas in meras formas de se testar um software sendo que todos querem alcan ar o mesmo objetivo o de encontrar e remover falhas Ainda segundo o mesmo autor essas etapas podem ser Planejamento feito um cronograma dos testes que ser o realizados contendo as equipes que participar o como ser dividido etc Projeto dos testes nesta etapa s o elaborados e definidos os casos de teste que s o informa es fornecidas ao software para saber como ele se comporta Implementa odos testes Os casos de testes definidos para o teste s o implementados geralmente por meio de uma ferramenta de apoio Execu o dos testes depois dos passos anteriores seguidos feita a execu o do teste propriamente dito Avalia o dos testes analisado os resultados para saber se atendeu o especificado quais os problemas identificados etc Para aplica o dos testes de software tamb m necess rio verificar se realmente um erro no sistema ou se trata de erro ope
185. as linhas cria o de um adaptador de uma ArrayList que aplicado no objeto de lista ListView para o usu rio poder v las na Interface Assim toda vez que for adicionar nova mensagem lista basta dar um add no ArrayList e atualizar a interface de lista ListView chamando m todo notifyDataSetChanged Ainda nessa chamada de cria o foi obtidos todos objetos do XML como mostra na primeira figura do item 8 deste artigo Em cada bot o foi aplicado um evento onClickListener para que ao usu rio clicar fa a sua fun o correspondente como enviar o SMS para aplicativo padr o do Android enviar SMS diretamente ou iniciar nova Interface como na segunda figura do item 8 deste artigo que mostra lista de contatos da agenda telef nica Al m disso nesta mesma classe foi adicionado o m todo de cria o e configura o do menu quando usu rio apertar bot o f sico de op es como segue Classe principal 11 aoCriarMenu MENU 21 aplicaMenu menu xml MENU 31 4l aoSelecionarUmltemDeMenu ITEM 4I analisa id ITEM 5l caso 1d iteml 6l caso id iteml 71 8I Como pode se ver a cria o do menu utiliza se um m todo semelhante ao de uma activity Nele basta chamar m todo que carrega o layout XML do menu No m todo que verifica item clicado 17 basta realizar um switch colocando o identificador de cada item declarado no XML Para o recebimento dos SMS s foi necess rio cria o de um BroadcastReceiver Co
186. atualiza o autom tico e em tempo real do sistema proposto 112 Titulo n Zona Sess o Nome partido Numero partido Seu numero Cargo Presidente v E Nome do VIce Sexo Masculino v Cidade Sumar v Figura 12 Tela de cadastro do candidato A urna eletr nica do prot tipo um modelo baseado na estrutura l gica do atual software que roda na plataforma da urna oficial o prot tipo da urna foi elaborada na codifica o JSP portanto oferece ferramentas que auxiliam no desenvolvimento das fun es de vota o URNA ELETR NICA Figura 13 Tela de vota o do sistema A urna eletr nica digital um modelo com as mesmas funcionalidades do utilizado atualmente em elei es s que virtual que tamb m possui uma tela de amostra de dados um teclado com dez d gitos num ricos e tr s bot es de a o 10 Considera es Importantes importante observar a evolu o da Internet pois a cada dia surge algo fant stico e perigoso dependendo de quem t m o conhecimento v lido lembrar que o sistema utilizado nas urnas eletr nicas atualmente passou por uma gama de teste e em todos eles foram descobertas falhas que certamente em m o erradas esse conhecimento pode comprometer a estrutura atual e abalar a confian a que a sociedade depositou no modelo de elei es adotado pelo Brasil de 1996 Quando se iniciou em car ter experimental at os dias atuais com a nacionaliza o e
187. bconsulta e darmos prefer ncia a cl usula NOT EXISTS que invoca uma subconsulta correlacionada uma vez que a consulta n o retornar nenhuma linha se as linhas retornadas pela subconsulta contiverem valores nulos Deixe os nomes das colunas sozinhos n o devemos fazer um c lculo em uma coluna indexada a menos que voc tenha um ndice baseado em fun o Evite o uso de NOT IN ou HAVING em vez disso crie subconsultas com NOT EXISTS pois pode executar mais r pido Evite o predicado LIKE sempre substitua o LIKE por uma igualdade quando for o caso Nunca misture tipos de dados se uma cl usula WHERE possuir predicado cuja coluna 121 num rica n o usar aspas Para ndices de colunas char sempre usar aspas Use decode e case realizando agrega es complexas com as fun es decode ou case podemos minimizar o n mero de vezes que uma tabela precisa ser percorrida METODOLOGIA A metodologia deste artigo consiste no estudo de caso de instru es SQL criadas para tr s aplica es distintas para uma empresa de desenvolvimento de software sediada na regi o metropolitana de Campinas em compara o com os dados levantados por Ault 2001 na Confer ncia DBA World Tour De acordo com Adelman 1976 o termo estudo de caso pode ser definido como uma fam lia de m todos de pesquisa cuja decis o comum o enfoque numa inst ncia O estudo de caso pode consistir na observa o detalhada de um contexto ou indiv
188. binadas para gerar um nico resultado Nested loop join m todo de acesso de liga o join entre duas tabelas ou origens de dados utilizado quando pequenos conjuntos de dados est o sendo ligados e se a condi o de liga o um caminho eficiente para acessar a segunda tabela Hash join m todo de acesso de liga o join entre duas tabelas ou origens de dados utilizado para ligar grandes conjuntos de dados O plano de execu o de uma instru o SQL pode variar de acordo com o ambiente em que est sendo executado PRADO 2012 ESTAT STICAS Para a cria o do plano de execu o o otimizador utiliza todas asestat sticasdispon veis para oobjeto GURRY 2002 Estat sticas s o informa es gerais sobre os objetos tais como Estat sticas de tabela quantidade de linhas de blocos de blocos n o utilizados m dia de espa o livre por bloco de linhas encadeadas de tamanho m dio das linhas Estat sticas de coluna quantidade de valores distintos por coluna valor mais baixo e valor mais alto Estat sticas de ndice profundidade da estrutura quantidade de blocos por folha e de valores distintos Nesse contexto Prado 2012 ressalta sobre a import ncia das estat sticas para que as consultas obtenham melhor desempenho e para que isso aconte a as estat sticas das tabelas e ndices devem sempre estar atualizadas AN LISE DA ESTRUTURA SQL O Oracle permite que o otimizador execute em modo de tuning onde ele
189. bito produtivo O atual e moderno local de trabalho j n o parece mais o mesmo que era h algumas d cadas Com a globaliza o a tecnologia o crescimento e decl nio em setores de trabalho surgiram uma nova era fortemente ligada s novas tecnologias de informa o Segundo a SUCESU SC o uso indiscriminado da Internet no trabalho a maior preocupa o de diretores e gestores de Tecnologia da Informa o nas empresas Com a facilidade da rede o risco de que informa es importantes da organiza o acabem sendo repassadas pela Internet gera receio nos empres rios Em alguns casos o livre acesso rede gera perdas em produtividade e seguran a para a empresa A principal dificuldade das empresas coibir a utiliza o de recursos que n o est o relacionados com o trabalho como e mails pessoais sites de relacionamentos downloads de arquivos MP3 e uso de ferramentas de comunica o Instant nea 4 Firewall Parede de fogo Um firewall um dispositivo que funciona como uma muralha entre redes permitindo ou 89 recusando as transmiss es de uma rede para outra Situado entre uma rede local e a Internet como dispositivo de seguran a para evitar que os intrusos possam acessar a informa o confidencial O firewall pode ser definido como uma barreira de prote o que controla o tr fego de dados Seu objetivo permitir somente a transmiss o e a recep o de dados autorizados Este dispositivo proporciona um meio para que a
190. card um instrumento para implementa o e comunica o sobre as estrat gias de TI e seus mecanismos de governan a De acordo com Prado 2002 O BSC se diferencia de todos os outros modelos de gest o pois ele pode agregar todos os modelos de controle financeiro que existem desde que eles propiciem ao administrador uma forma de indicador de desempenho Essa ferramenta tem como principal objetivo capacitar e possibilitar os gerentes mensurar tudo dentro da organiza o Avaliar a performance da empresa permite que o gestor consiga estimar melhor os riscos de uma a o mal tomada em determinado momento fazendo com que ele recue ou n o em sua estrat gia Se for o caso de avaliar uma estrat gia e ela n o parecer positiva o momento de considerar uma rean lise a metodologia de gest o estrat gica De acordo com Merino 2009 a ISO 20000 um conjunto que define as melhores pr ticas de gerenciamento de servi os de TI O seu desenvolvimento foi baseado na BS 15000 British Standard e tem a inten o de ser completamente compat vel com o ITIL Information Technology Infrastructure Library Ele diz ainda que as normas Internacionais relacionadas com a Gest o de Servi os de TI permitem a colabora o de organiza es Internacionais e fornecem diretrizes valiosas que contribuem para o estabelecimento da credibilidade das empresas A norma ISO 20000 permite a uma organiza o demonstrar aos seus clientes e investidores que oper
191. cessos precisa contar com as informa es acima e com outras de igual import ncia para que as tarefas sejam executadas da maneira mais eficiente Uma forma simples de explicar o que um processo dizer que o mesmo representa um programa em execu o Gerenciando Processos Quando o Sistema Operacional inicializado ou seja quando o computador ligado o primeiro processo a ser executado o processo que representa o pr prio Sistema Operacional Os demais processos s o criados a partir dele atrav s de chamadas de sistema Por exemplo nos Sistemas Operacionais Windows NT 2000 XP ou Seven o processo inicial se chama smss exe e a chamada de sistema respons vel por criar os demais processos se chama CreateProcess J no Sistema Operacional Linux o processo que representa o Sistema Operacional se chama init e a chamada de sistema respons vel por criar os demais processos a partir dele se chama fork Em diferentes momentos um processo pode estar utilizando se do processador ou simplesmente aguardando Al m disso existem situa es onde o processo mesmo tendo o processador dispon vel fica impossibilitado de prosseguir a execu o pois geralmente est aguardando alguma entrada Ent o para que n o exista desperd cio no uso do processador processos que estejam aguardando algum dado externo ficam bloqueados deixando aos demais processos disputarem o uso do processador 6 Os v rios processos criados competem e
192. cia em Administra o em Redes Linux FURMANKIEWICZ Edson FIGUEIREDO Joana Seguran a m xima o guia de um hacker para proteger seu site na Internet e sua rede Campus 2000 CHESWICK W R BELLOVIN S M Firewalls and Internet Security repelling the wily hacker Addison Wesley Publishing Company 1994 NETO Urubatan Dominando Linux Firewall Iptables 1 Ed Rio de Janeiro Ci ncia Moderna 2004 AN NIMO Seguran a M xima 2 ed Campus 2000 MORIMOTO 2004 O Linux e as distribui es E Book Entendendo e Dominando o Linux Fonte GUIADO HARDWARE Dispon vel em lt http www guiadohardware net ebooks linux 0 htmlftoc 1 gt Acesso realizado em Mar o de 2012 SILVA Lino Virtual Private Network 2 Ed S o Paulo Novatec 2005 PIRES 2005 Internet Software Livre e Exclus o Digital Impasses e op es no desenvolvimento de pol ticas p blicas de alcance social no Brasil Fonte CIBERGEO Dispon vel em lt http www cibergeo org espacolinux htm gt Acesso realizado em Mar o de 2012 100 S MOLA Marcos Gest o da Seguran a da Informa o Uma vis o executiva 1 Ed Rio de Janeiro Campus 2003 T CNICAS Associa o Brasileira de Normas Tecnologia da Informa o T cnicas de seguran a C digo de pr tica para a gest o da seguran a da Informa o ABNT NBR ISO IEC 17799 Rio de Janeiro 2005 2 Ed CARUSO Carlos A A STEFFEN Fl vio Deny Seguran a em inform tica e de in
193. cio ou o seu local ROSS 2005 6 1 2 Endere amento Mac Cada dispositivo de rede sendo Ethernet ou wi fi deve ter seu numero nico definido pelo fabricante e controlado pelo IEEE Esse numero chamado de MAC Adress permite identificar de forma nica um equipamento em rela o a qualquer outro fabricante no mundo Um modo de impedir o acesso a uma determinada rede sem fio efetuar o cadastramento pr vio do MAC Adress dos dispositivos cadastrados ter o acesso permitido RUFINO 2005 6 1 3 Virtual Private Network VPN Uma op o de seguran a para redes sem fio s o as VPN Redes Privadas Virtuais Segundo JUNIOR 2004 elas funcionam como tuneis de criptografia entre pontos autorizados As VPN tem origem atrav s da internet outra rede publica e tamb m podem ser originadas de redes privadas para transfer ncia de informa o de modo seguro entre redes corporativas ou usu rios remotos Esta t cnica tamb m chamada de tunelamento cria tuneis virtuais de comunica o entre dois pontos garantindo maior seguran a no trafego das informa es transmitidas As grandes maiorias destas redes utilizam o protocolo IPSEC para construir o canal seguro A 146 principal fun o do IPSEC fazer o roteamento das mensagens atrav s de um caminho cifrado atrav s da Inser o de dois cabe alhos especiais ap s o cabe alho IP de cada mensagem JUNIOR 2004 6 1 4 Firewalls De acordo com AGUIAR 2005 os firewalls
194. cionada necessidade do dom nio de 266 Informa es estrat gicas pra garantir respostas e a es r pidas assegurando a competitividade de um mercado altamente competitivo e mut vel MACHADO 2010 p 25 Diversas s o as caracter sticas de um DW INMON e HACKATHORN 1997 apud JUNIOR 2007 descrevem Orienta o por assunto armazena informa es agrupadas por assuntos mais relevantes para a empresa ao contr rio dos sistemas legados cuja orienta o conter informa es de transa es realizadas diariamente Integra o internamente faz se necess rio a unicidade de informa es entre sistemas mais antigos e atuais Varia o no tempo os dados de um DW s o precisos em rela o ao tempo e representam resultados operacionais em determinado momento de tempo isto no momento em que foram capturados Estes dados s o como uma imagem um conjunto est tico de registros de uma ou mais tabelas capturado num dado momento predeterminado N o volatilidade depois de carregados no DW s permitida opera es de consulta pois como j visto estes dados anteriormente s o filtrados limpos e transformados para satisfazer as necessidades de informa o AMBIENTE DATA WAREHOUSE O ambiente de DW caracterizado pela gama de componentesconforme figura 1 Vale ressaltar que n o existe um esquema de DW pronto para ser implantado e utilizado sem antes adequ lo para atender as necessidades de uma empresa
195. colhidos m sm T PACIENTE TELEFONE AS TP 77 a Sri E T PACIENTE UF AS T PACIENT Lj DiagramAbstract ntity 23 L amp Diagra ES T PACIENTE CIDADE AS T PAC E T RECEITAMEDICAMENTO JE T RECEITA T PACIENTE ENDERECO AS T VICODREC gt FICODREC gt cho M COENE EMAIL AS T_PACII TI CODMED 2 DATAREC E SYSTEM T RECEITAMEDICAR 7 QTDE ORAS E 4 SYSTEM T RECEITA T RECE 7 VALOR 7 CRM E 4 SYSTEM T PACIENTE T PAC _ V CODPAC 7 WHERE goi GROUP BY EJ Diagram z T PACIENTE 4 CODPAC gt V NOMEPAC 7 SEXO 7 TELEFONE 7 UF V CIDADE 7 ENDERECO 4 EMAIL cat e J REPCAT TEMPLATE SITES 5 REPCAT TEMPLATE STATUS REPCAT TEMPLATE TARGETS REPCAT TEMPLATE TYPES J REPCAT USER AUTHORIZATIONS REPCAT USER PARM VALUES SQLPLUS PRODUCT PROFILE T LABORATORIO J T MEDICAMENTO T RECEITA DO O e O o a designer syntax OK Cancel Figura 10 Tela Para Criar Query de Relat rio FONTE Criado pelo Autor Na tela principal da ferramenta mais especificamente no menu esquerdo poss vel visualizar os campos que foram carregados do banco de dados Inserir par metros vari veis e ver as bandas do relat rio Na parte central da tela ficam as bandas onde podem ser arrastados os campos que ser o utilizados tabelas imagens caixas de texto campos de data sub relat rios c digos de barra gr ficos e linhas que podem ser uti
196. com br Modelagem 3D 248 Equivalentes LINUX B LibreOffice The Document Foundation q x q x z a m n o mm E Figura 10 IibreOffice Fonte softwarelivre rj org Figura 12 InkScape Fonte inkscape org Figura 14 Gimp Fonte gimp org 249 Autodesk O Blender 2 63 3ds Max OREL Mango blende Figura 15 Autodesk 3ds Max Fonte Figura 16 Blender sanderssolari3 blogspot com Fonte blendernation com 5 2 Para ambos os sistemas Leitor de PDF Maquina Virtual L ADOBE READER X Figura 17 Adobe Reader X Fonte Figura 18 vmware Fonte softelabs com pariswells com Modelagem 3D Programa o NetBeans IDE 7 2 Figura 19 Autodesk Maya Fonte Figura 20 NetBeans Fonte jucktion com toxik sk 6 Pesquisa Para avaliar a atual situa o da RCM Regi o Metropolitana de Campinas entrou se em contato com as respectivas Secretarias de Educa o de cada Munic pio onde somente tr s secretarias retornaram os e mails e as tentativas de contato no intuito de conseguir qualquer tipo de dado ou informa o que pudesse ser integrada ao artigo com tudo umas das respostas obtidas mas especificamente do Munic pio de Indaiatuba foi a seguinte E mail resposta da Secret ria de Educa o de Indaiatuba Boa tarde Prezado Senhor Rodrigo 250 Informamos que V S que para a realiza o de SEU Artigo Cientifico sobre Software Livre na Educa o junto Secretaria M
197. como modelo de democracia In Estudos Eleitorais v 06 n 02 2011 p 10 27 CERQUEIRA T T Diferen a entre entrevista jornal stica e propaganda eleitoral v 05 n O1 2011 p 65 85 SALGADO D E A Influ ncia do poder econ mico nas elei es e a impugna o de mandato v 04 n 01 2010 p 43 65 DAHAB R AVALIA O DO SISTEMA INFORMATIZADO DE ELEI ES Campinas UNICAME 2002 TANENBAUM A S Redes de computadores 4 Ed Traduzida S o Paulo Campus 2000 LAUREANO Ciclo de vida da informa o Dispon vel em lt http www ppgia pucpr br laureano guias GuiaFirewallIptables htm gt Acesso em 02 jun 2012 NAKAMURA E GEUS P SEGURAN A DE REDES EM AMBIENTES COOPERATIVOS S o Paulo Novatec 2007 REZENDE D A ABREU A F Tecnologia da Informa o Aplicada a Sistemas de Informa o Empresariais S o Paulo Atlas 2000 114 LAUREANO M A P Uma Abordagem Para a Prote o de Detectores de Intrus o Baseadas em M quinas Virtuais In Disserta o de Mestrado apresentado ao Programa de P s Gradua o em Inform tica Aplicada da Pontif cia Universidade Cat lica do Paran 2004 HOUAISS A V SALLES M Minidicion rio Houaiss da l ngua portuguesa 1 Edi o Rio de Janeiro Objetiva 2001 p 481 CONSTITUI O DO BRASIL INTERPRETADA E LEGISLA O CONSTITUCIONAL 5 Ed S o Paulo Atlas 2005 IC UNICAMP Relat rio de Burla Eletr nica Dispon vel em lt http www votose
198. conex o elimina todos os planos de seguran a pr estabelecidos e logo a pol tica de seguran a O maior problema na aplica o de uma pol tica de seguran a justamente a falta de cuidado dos pr prios usu rios da rede interna tais como uso de senhas fracas ou sua divulga o contas abertas downloadde arquivos infectados e execu o dos mesmos sem antes passar pela verifica o do antiv rus Nesse caso nem mesmo o firewall perfeitamente configurado pode garantir a seguran a Por isso a consci ncia das responsabilidades dos parceiros estritamente necess ria 4 2 Funcionamento H mais de uma forma de funcionamento de um firewall que varia de acordo com o sistema aplica o ou do desenvolvedor do programa No entanto basicamente existem dois tipos b sicos de conceitos de firewalls O que baseado em filtragem de pacotes e o que baseado em controle de aplica es Ambos n o devem ser comparados para se saber qual o melhor uma vez que cada um trabalha para um determinado fim fazendo com que a compara o n o seja aplic vel 90 4 2 1 Filtragem de pacotes O firewall que trabalha na filtragem de pacotes muito utilizado em redes pequenas ou de porte m dio Por meio de um conjunto de regras estabelecidas esse tipo de firewall determina que endere os IPs e dados possam estabelecer comunica o e ou transmitir receber dados Alguns sistemas ou servi os podem ser liberados completamente por exemplo o servi
199. convergenciadigital uol com br cgi cgilua exe sys start htm infoid 22858 amp sid 91 gt Acesso em 27 set 2012 TATIANA A 75 das grandes empresas no Brasil j usam cloudcomputing aponta estudo Dispon vel em lt http olhardigitaluol com br negocios digital news noticias 75 das grandes empresas no bra sil ja usam cloud computing aponta estudo gt Acessoem 17 set 2012 PETTEY C Gartner s 2010 Hype Cycle Special Report Evaluates Maturity of 1 800 Technologies Dispon vel em lt http www gartner com it page jsp 1d 1447613 gt Acesso em 18 out 2012 lt http www mbi com br mbi biblhoteca relatorios 2010 04 pesquisa cloud computing gt Acesso em 22 out 2012 lt http www mbi com br mbi biblhioteca relatorios 2011 03 2a pesquisa anual sobre cloud computing gt Acesso em 22 out 2012 32 FERRAMENTAS OLAP PARA DATA WAREHOUSE UM ESTUDO DE CASO USANDO IREPORT Bruno Emanuel de M Luzardi Resumo Este artigo apresenta uma abordagem b sica sobre conceitos de Business Intelligence Data Warehouse e ferramentas OLAP Para demonstrar que poss vel usar ferramentas livres de Business Intelligence apresentado um estudo de caso usando a ferramenta Ireport Foi constru do um data mart para os postos municipais de sa de onde s o registrados todos os medicamentos entregues aos pacientes Em seguida v rias consultas foram criadas e os dados foram obtidos atrav s queries feitas na ferramenta que acessa o banco dados
200. cos entre v rios computadores Existe a vantagem de se trocar dados e tamb m existe a de compartilhamento de perif ricos que pode influenciar e muito na redu o de custos de equipamentos Segundo Tanenbaum 1997 basicamente a facilidade na troca de informa es o motivo maior da exist ncia de uma rede diminuindo os custos dos equipamentos e aumentando a confiabilidade no sistema Segundo Soares et al 1995 o sistema de comunica o em uma rede constitui se de um arranjo topol gico interligando os v rios m dulos processadores atrav s de enlaces f sicos meios de comunica o e de um conjunto de regras com o fim de organizar a comunica o protocolos A possibilidade de mesclar informa es comunica o e entretenimento certamente dar o origem a uma nova e avan ada ind stria baseada nas redes de computadores TANENBAUM 1997 As redes de computadores podem ser classificadas em LAN MAN e WAN LAN Local rea Network Segundo Tanenbaum 1997 as redes locais s o redes privadas contidas em um nico edif cio ou campus universit rio com at alguns quil metros de extens o Elas s o amplamente usadas para conectar computadores pessoais e esta es de trabalho em escrit rios e instala es industriais de empresas permitindo o compartilhamento de recursos e a troca de informa es A tecnologia de transmiss o das LANs quase sempre consiste em um cabo ao quais todas as m quinas est o conectada
201. d optimizer utiliza a informa o proveniente dos dados tais como o tamanho da tabela o n mero de linhas a propaga o de chaves e assim por diante em vez de regras r gidas para determinar o melhor caminho de execu o de uma instru o GURRY 2002 Diz se tamb m que o CBO baseia se em um modelo matem tico onde s o inseridas as entradas consultas estat sticas e s o produzidas as sa das planos de execu o Lewis 2006 Contudo Lewis 2006 salienta que o Oracle vem a tempos tentando eliminar o RBO uma vez que foi depreciado por anos RBO foi finalmente n o suportado a partir da vers o 10g Gurry 2002 ressalta que para descobriro plano de execu oideal parauma consulta osotimizadores consideram os seguintes itens a sintaxeque voc tenha especificadopara a Instru o todas as condi es que os dadosdevem satisfazer cl usulas WHERE 118 as tabelasdo banco de dados quea sua Instru oter deacessar todos os ndices poss veisque podem ser utilizadospara recuperar dadosa partir da tabela oOracle vers osGDB o modo atual dootimizador hints nas Instru es SQL todas asestat sticasdispon veis para oobjeto geradoatrav s do comandoANALYZE a localiza o f sica da tabela SQL distribu do configura es do arquivoINTT OR A consulta paralela asyncl O etc Dos pontos destacados vale ressaltar o item hints Trata se de comandos que permitem a tomada de decis es que geralmente s o feita
202. dades as licen as para uso gratuito possibilitando assim a utiliza o para fins estudantis e para realiza o de neg cios MILANI 2007 A figura 6 apresenta a tela principal de acesso ao servidor de banco de dados Welcome to phpMyAdmin 2 7 0 pl2 phpMyAdmin phpMyAdmin ea macae MySQL 5 0 18 m log SEBO running on localhost as root biocalhost Database Databases MysoL phpM 5 Create new database e Language D Please select a database Do English en uti Collation MySQL charset Create MYSQL connect O Show MySOL runtime ut general information 4 Theme Style Show MySQL system variables Y FI esbsosh ch senin ad tj Local intranet chttp www apachefriends org en xampp html gt 170 Figura 6 Tela principal de acesso ao phpMy Admin Fonte lt http localhost phpmyadmin gt 2 3 2Interface A interface foi desenvolvida em PHP O PHP pode ser utilizado com os principais servidores web incluindo o Apache o Microsoft IIS e os servidores Netscape iPlanet PHP uma linguagem que permite criar sites WEB din micos possibilitando uma intera o com o usu rio atrav s de formul rios par metros da URL e links SOARES 2007 A diferen a de PHP com rela o a linguagens semelhantes aJavascript que o c digo PHP executado no servidor sendo enviado para o cliente apenas HIML puro Desta maneira poss vel interagir com bancos de dados e aplica es existente
203. dades e coleta de dados do Software b Foi efetuado uma conta logo no come o da instala o do aplicativo Dropbox assim que instalado ele cria uma pasta no computador a qual salva os arquivos e dados No processo de instala o do software poss vel alterar o caminho para ser salvo os dados Realizando a copia de arquivos para a pasta espec fica do Dropbox s o automaticamente sincronizados na conta efetuada no come o da instala o do aplicativo ou seja s o salvos nos servidores do Dropbox e com os outros computadores e dispositivos que o software instalado Da mesma maneira o conte do apagado da pasta tamb m removido de outros dispositivos e da nuvem Abrindo a pasta do Dropbox arquivos com uma marca o verde est o devidamente indicados que os conte dos est o sincronizados Na Bandeja do sistema no campo menu com o qual poss vel abrir a sua pasta de sincroniza o Open Dropbox folder acessar a sua conta Launch Dropbox website conferir os arquivos recentemente modificados Recently changed files e ver tamb m o espa o ainda dispon vel Possibilitando ajustar as prefer ncias do usu rio Preferences onde as configura es est o organizadas por abas das quais tr s se destacam Account permite desvincular um computador da sua conta ou seja parar a sincroniza o Bandwidth realizar a limita o da velocidade de download upload para que o
204. dam a racionalizar os processos de neg cio PARIS 2007 264 EVOLU O DOS SISTEMAS DE SUPORTE DECIS O Para INMON 2002 tal como a evolu o das esp cies a hist ria do BI DW come a com a evolu o da informa o e sistemas de suporte decis o O processamento de informa es teve seu in cio em meados dos anos 60 e naquela poca o mundo da computa o consistia na cria o de aplica es individuais usando um arquivo principal ou arquivo execut vel geralmente escrito em COBOL e gravado em fita magn tica neste mesmo per odo era comum o uso de cart es perfurados Em m dia o acesso aos arquivos demandava alguns minutos dependendo do local e do processamento realizado E com o crescente n mero de programas deu se juntamente a explos o do uso de fitas magn ticas e com os tais o aumento do n mero de dados redundantes Em meados dos anos 70 surgiu uma nova tecnologia de armazenamento DASD Direct Access Storage Device ou Disk Storage Este novo componente permitiu que os dados fossem acessados diretamente uma vez conhecido seu endere o de armazenamento diferente da fita magn tica onde a grava o era sequencial Neste mesmo per odo segundo BARBEIRI 2001 um dos grandes gurus do MIT Massachussetts Institute of Technology j dizia que os dados e seus correspondentes seriam respons veis por uma revolu o na sociedade Para INMON 2002 com o DASD foi poss vel cria o de um novo sistem
205. das sequencialmente no canto superior direito da folha Espa amento Entrelinhas simples 282 Recuo no come o do par grafo 1 cm texto Alinhamento Justificado Refer ncias As refer ncias devem seguir as normas da ABNT Associa o Brasileira de Normas T cnicas NBR 6023 2002 Figuras e Tabelas Figuras legenda abaixo centralizada com fonte 10 Tabelas t tulo acima centralizada com fonte 10 3 Elementos de composi o de trabalhos Conforme NBR 6022 2003 e NBR 14724 2002 1 Introdu o Parte inicial do artigo onde em que devem constar a delimita o do assunto tratado os objetivos da pesquisa e outros elementos necess rios para situar o tema do artigo 2 Referencial te rico Revis o bibliogr fica Parte principal do texto que cont m a exposi o ordenada e pormenorizada do assunto tratado Divide se em se es e subse es que variam em fun o da abordagem do tema e do m todo 3 Metodologia A Metodologia que far a descri o de todos os meios utilizados para elabora o e cataloga o da pesquisa e resultados dela 4 Resultado e discuss o Parti o a qual dever evidenciar e discutir efetivamente todos os resultados obtidos no estudo proposto 5 Considera es finais Parte final do texto na qual se apresentam conclus es correspondentes aos objetivos ou hip teses Refer ncias Elementos obrigat rio elaborado conforme a NBR 6023 nwk edu br
206. de algumas delas foram citadas no artigo como por exemplo a falta de alguns aplicativos comumente usando em sistemas propriet rios a comodidade dos usu rios e por que n o uma quest o cultural mas uma boa noticia que todos estes fatores veem sendo superados a cada dia e o software livre vem ganhando seu espa o seja ele como servidor ou desktop como maquinas novas saindo de fabrica com sistemas Linux empresas migrando seus sistemas governos com projetos de inclus o digital baseados em software livre e institui es educacionais abrindo as portas para esse novo modo de ensino gra as uni o do seu potencial e redu o de custo 8 Refer ncias QUEIROZ Rubens Software livre na educa o 05 02 200 lt http www dicas l com br arquivo software livre na educacao php gt Acessado em 18 03 2012 JUNIOR Ant nio Software livre na educa o de crian as 23 10 2006 lt http www vivaolinux com br artigo software livre na educacao de criancas gt Acessado em 18 03 2012 GOMES Juliano Vantagens e dificuldades na rela o software livres x educa o 02 2010 lt http www textolivre pro br blog ueadsl 2010 2 artigospdf vantagensedesvantagensnarelacaos oftwarelivreeducacao pdf gt Acessado em 20 03 2012 DUARTE Sinara Por que utilizar o software livre na educa o 24 10 2008 lt http www vivaolinux com br artigo por que utilizar o software livre na educacao gt Acessado em 20 03 2012 PIMENTEL Celso Software liv
207. de comunica o entre o cliente e a empresa como por exemplo um portal servi os de e mail chat etc Ainda segundo Greenberg 2000 os componentes tecnol gicos do CRM s o divididos da seguinte forma O motor do CRM o reposit rio de dados do cliente O ideal que todas as informa es relacionadas ao cliente estejam dispon veis neste reposit rio e que fique acess vel a todos os departamentos da empresa Solu es de front office S o as aplica es que funcionam sobre a base de dados do cliente sempre que ocorrer intera o entre ele e a empresa EAIs Enterprise ApplicationIntegrations Integra es de aplica es de empreendimento S o aplica es que interligam os sistemas CRM s tecnologias j existentes na empresa Solu es de Back Office S o as ferramentas anal ticas que n o interagem diretamente com o cliente mas est o por tr s da estrat gia de relacionamento colocada em a o 5A Internet mudando o cen rio das empresas Para Dych 2004 a ascens o dalnternet abriu uma nova oportunidade para a constru o do relacionamento com o cliente Ele acredita que as ferramentas de busca facilitarama intera o dos clientes com as empresas gerando uma comunica o bidirecional entre clientes e corpora es E ainda alega que a Internet abriu as portas para novas maneiras de itera o entre o cliente e a empresa entre elas est o o acesso 24 horas a conte dos informa o em tempo real como por
208. de seus educadores professores de poder tirar proveito dessa tecnologia para a sua vida A Internet proporciona um ambiente interativo e graficamente muito rico e atrativo Possibilita aos professores educadores por exemplo disponibilizar os conte dos abordados na sala de aula em tempo real para os educandos alunos atrav s de dispositivos e ferramentas como webcams websites etc dispon veis na Internet A rede tamb m permite a pesquisa e a troca de informa es em tempo real atrav s dos sistemas de messengers mensagens instant neas e do servi o VOIP por exemplo que consiste em um servi o de voz atrav s do ambiente web podendo ser acessados de dispositivos como computadores e celulares Sites Analisados Sites educativos s o voltados para incentivar educar e divertir os alunos De acordo com o InfoEnem esses s o os 10 melhores sites de Matem tica como mostra a Figura 1 Figura 1 Os 10 melhores sites segundo o InfoEnen Fonte InfoEnem 2012 Conte do diz respeito quantidade e qualidade de todo o material oferecido pelo site como listas de exerc cios dicas curiosidades etc Navega o tem rela o com a divis o e disposi o do conte do no site al m da velocidade com que as p ginas abrem Quanto mais f cil e rapidamente voc encontrar o que procura em um site blog melhor sua navega o Apar ncia consiste na organiza o da p gina como cores utilizadas quantidade de an ncios de publicidade
209. derstand the basic operations of mathematics such as addition subtraction multiplication and division Students arrive at school and even in higher education without the basics of mathematics often not interested in the subject or even for not having a qualified teacher and patient to teach him On the site students can take all your questions and practice many different forms of exercise that will increase their knowledge of mathematics that is used in day to day Keywords Math Education Internet 1 Introdu o 203 O ensino da matem tica muito complexo pois sua aprendizagem depende de uma grande variedade de fatores De acordo com Groenwald amp Timm 2007 para aprender matem tica preciso que se desenvolva o racioc nio l gico e sejam estimulados o pensamento independente a criatividade e a capacidade de resolver problemas Dessa maneira os educadores matem ticos devem concentrar se em aumentar a motiva o para a aprendizagem desenvolver a autoconfian a organiza o concentra o aten o racioc nio l gico dedutivo e senso cooperativo aumentando a socializa o e as Intera es interpessoais 1 1 Motiva o Este projeto surgiu da necessidade de apoio ao estudo em Matem tica tanto para o professor quanto para o aluno Seu objetivo produzir e fornecer tudo aquilo que puder para que de alguma forma possa contribuir para o trabalho do ensino de Matem tica apresentando experi ncias exerc cios sit
210. desde que esteja dentro de um determinado limite de proximidade O nome da tecnologia vem de Wireless Fidehty fidelidade sem fio O Bluetooth permite comunica o simples segura e barata entre dispositivos que possuam a tecnologia como celulares notebooks impressoras teclados mouses fones de ouvido entre outros O GSM GroupeSp cial Mobilej a tecnologia padr o mais popular para telefones celulares no mundo nele a transmiss o ocorre de forma digital A tecnologia CDMA CodeDivisionMultiple Access ou Acesso M ltiplo por Divis o de C digo um m todo de acesso a canais que permite que um n mero maior de pessoas acesse ao mesmo tempo uma determinada rede utilizado tanto para telefonia celular quanto para rastreamento via sat lite GPS Sistema de Posicionamento Global De acordo com Silberschatz Korth e Sudarshan 1999 a computa o m vel tem se provado til em muitas aplica es por exemplo os servi os de entrega fazem uso desta tecnologia para acompanhar seu servi o e tamb m os servi os de emerg ncia que encontraram na computa o m vel uma forma de acesso a informa es e fornecimento de dados sobre a situa o no local de um desastre A computa o sem fio cria uma nova situa o em que as m quinas n o possuem mais localiza es fixas ou endere os de rede Isso complica o processamento de consultas j que dificulta a determina o de uma localiza o tima na qual se materializa o resultado d
211. detectadosposs veis problemas pelos usu rios colaboradores e empresas de todo o mundo H sempreuma intensa bateria de testes realizados pelos desenvolvedores do sistema a fim de que sejam detectadas falhas Por tais motivos se deu a escolha e utiliza o do sistema GNU Linux mais precisamente a distribui o DEBIAN debian Squeeze 50 0 H Logotipo da distribui o Debian Fonte lt www debian org gt 5 Iptables Neste cap tulo ser apresentado o iptables firewall do Sistema GNU Linux que muito utilizado pelos administradores de rede Ser o discutidos aspectosde sua estrutura funcionamento cria o de regras erros cometidos pelosadministradores tanto na cria o das regras como em sua implanta o e uma an lisecr tica sobre as suas vantagens e desvantagens 5 1 Defini o O iptables um firewall que faz filtragemde pacotes ou seja ele toma as suas decis es de aceitar ou descartar o pacote com base nas informa es de endere o IP de origem destino porta estado da conex o entre outros par metros encontrados nos cabe alhos dos pacotes De acordo com NETO 2004 o iptables considerado um dos firewallsmais seguros existentes na atualidade 1sso tudo de forma free Ainda de acordo com Neto 2004 o iptables comp e a quarta gera o de sistemas firewalls no Linux que foi incorporada a vers o 2 4 do kernel Ele uma vers o mais completa e t o est vel quanto seus antecessores Ipfwandm e Ipcha
212. deve ser mantida na mesma condi o em que foi disponibilizada pelo seu propriet rio sem sofrer modifica es sem autoriza o Disponibilidade A informa o deve estar sempre dispon vel para aqueles que possuam autoriza o de acess la 3 2 Riscos seguran a Como adverte FURMANKIEWICZ amp FIGUEIREDO 2000 as organiza es est o sujeitas a uma s rie de ataques s redes que envolvem uma mistura de t cnicas a es para cobrir vest gios coopera o entre os atacantes e criatividade dificultado a implanta o de seguran a Os principais fatores que comprometem a seguran a s o Explora o de vulnerabilidades em sistemas operacionais aplicativos protocolos e servi os Explora o de aspectos humanos das pessoas envolvidas Falhas no desenvolvimento e implementa o da pol tica de seguran a Desenvolvimento de ataques mais sofisticados Uma pol tica de seguran a um instrumento importante para proteger a organiza o contra amea as seguran a da informa o que a ela pertence ou que est sob sua responsabilidade Uma amea a seguran a compreendida neste contexto como a quebra de uma ou mais de suas tr s propriedades fundamentais confidencialidade integridade e disponibilidade A defini o de uma boa pol tica de seguran a o primeiro passo a se dar em busca de uma solu o para o problema abordando seus m todos solu es e servi os empregados 3 3 Impactos da Internet no m
213. diferentes sendo assim podemos ter uma melhor an lise com a grande quantidade de dados oferecida obtendo uma melhor tomada de decis o Os DW se diferenciam dos bancos de dados tradicionais tamb m pelo fato de n o serem vol teis ou seja os dados n o podem ser alterados em sua base esses dados s o carregados periodicamente e s o decididos quais dados ser o carregados de acordo com a necessidade do usu rio ou coma pol tica da empresa De acordo com Elmasri 2005 um DW pode ser definido tamb m como uma cole o de tecnologias de apoio decis o visando a habilitar o trabalhador do conhecimento executivo gerente analista a tomar decis es melhores e mais r pidas Os DW possuem as seguintes caracter sticas diferenciadoras Elmasri 2005 Vis o conceitual multidimensional Dimensionalidade gen rica Dimens es e n veis de agrega o ilimitados Opera es Irrestritas entre dimens es Tratamento din mico de matriz esparsa Arquitetura cliente servidor Suporte para m ltiplos usu rios Acessibilidade Transpar ncia Manipula o e dados intuitivos Desempenho de relat rio consistente Recurso de relat rio flex vel Como lidam com um grande volume de dados os DW s o muito maiores que os bancos de dados de origem e chegam a armazenar dados na faixa de terabytes ou petabytes Isso tem gerado uma quest o sobre como tratar o grande volume de dados dos DW Elmasri 2005 cita tr s exemplo
214. dispens vel no nosso dia a dia visto que capaz de auxiliar tanto na vida profissional quanto na vida social de um indiv duo Este mesmo autor nos chama aten o ao contexto de limita es da computa o m vel Uma importante limita o da computa o m vel que o modelo computacional n o muda enquanto nos movemos isto o dispositivo n o capaz de obter flexivelmente informa es sobre o contexto no qual a computa o ocorre e ajust la corretamente Numa solu o para acomodar a mudan a de ambiente os usu rios poderiam manualmente X controlar e manipular a aplica o medida que se movem o que seria invi vel e inaceit vel pela maioria dos 254 usu rios ARAUJO 2005 p5 Lima 2008 relata que a comunica o entre dispositivos m veis ocorre principalmente atrav s da utiliza o de tecnologias wireless sem fio como Wi Fi Bluetooth GSM e CDMA onde a transfer ncia de dados feita por meio de ondas eletromagn ticas Portanto podem ocorrer problemas referentes infra estrutura do local onde o sistema ser usado tais como bloqueio de sinais referente quantidade de obst culos encontrados pelo sinal durante seu percurso at chegar ao receptor Atrav s da publica o de Rydlewski 2004 na Revista Veja e do trabalho de Lima 2008 pode se conceituar estas tecnologias da seguinte forma As redes Wi Fi permitem a conex o sem fio de internet de banda larga independente se sua posi o
215. do da Silva CPF CNPJ 000 000 001 91 Endere o Rua Dois 1999 Complemento Casa Bairro Centro Cidade Nova Odessa UF SP z CEP 13 460 000 Instru es de pagamento Sr Caixa cobrar multa de 2 ap s o vencimento Receber at 10 dias ap s o vencimento Em caso de d vidas entre em contato conosco 0800 000 0000 Emitido pelo sistema Projeto Gera Boleto Agora Nosso n mero 20121100001 00 Salvar Boleto Salvar e Gerar Boleto Figura 9 Tela de cadastro e gera o de boletos Durante o processo de cadastro ser o feitas as valida es como o tamanho m ximo de preenchimento dos campos se o cadastrado v lido datas CEP e CPF CNPJ s o v lidos Ap s o preenchimento de todos os campos da tela o usu rio ter a possibilidade de apenas salvar os dados do boleto gerado clicando no bot o Salvar Boleto ou salvar e logo em seguida gerar o boleto para isto basta clicar no bot o Salvar e Gerar Boleto Na Figura 10 podemos verificar o resultado final da gera o de um boleto 161 Firefox ido da Silva Mensalidade referente a Novembro 2012 Taxa banc ria R 2 95 Gera Boleto Agora Todos os direitos reservados CAIX XA 1 104 0 d 10498 01952 25086 156582 70000 004146 5 54990000295295 ne de pgto Vercimerso 27 10 2012 1565 87000000414 3 esta es Texto de resporsendince do ceder e Sr Caixa cobrar multa de 2 ap s o vencimento a ias ap s o vencimento E Em caso de d v
216. do pelo cliente Bot o de per odo que permite escolher per odo manh ou tarde Bot o de hor rio de aulas que permite a escolha de hor rio 1 aula 2 aula 3 aula 4 aula 5 aula Bot o de fazer reservas opta se para fazer uma reserva Ao clicar nessa op o o cliente ir para outra tela de Reserva apresentada na figura 11 Pois nessa tela poder fazer suas reservas Bot o sair opta se para sair do sistema Ao clicar nessa op o automaticamente ser desconectado e encaminhado para a tela de login Ao chegar nessa tela de Reserva Poder fazer suas reservas a partir de suas escolhas por materiais e utilit rios dia m s e ano e ent o finalizar suas reservas 68 B Fazer Reserva e cE lizz hostoi com Reservar vhp Sala dev deo Z 1011 212 manh ix 1 aula Voltar E Sair z E 17 37 ol Mza T Figura 11 Tela de Reservar do sistema Fonte Autoria Pr pria Esta tela tem muitas funcionalidades que s o parecidas com a tela de Verificar Reserva Pois suas funcionalidades s o Bot o de lista de materiais e utilit rios que permite o usu rio visualiza o e escolha de mat rias e utilit rios contidos no sistema Bot es de Data que permite a visualiza o e escolha de data que o cliente deseja fazer sua reserva Bot o de per odo que permite escolher per odo manh ou tarde Bot o de hor rio de aulas que permite a escolha de hor r
217. do por servi os prestados Ober que n o estavam no contrato muitos contratos de transportes terceiros j estavam com diverg ncias segundo as novas leis de transporte devido ao tempo que esses contratos foram feitos todos eles foram analisados e os Itens divergentes foram enquadrados nas leis de transporte atuais e algumas documenta es tiveram que ser refeitas devido algumas diverg ncias que iria ocorrer no modulo TMS depois de implantado A cubicagem dos produtos foi outro problema encontrado na hora da implanta o Segundo Gasnier A cubicagem a rela o existente entre o volume e o peso da mercadoria que mensurado atrav s de um c lculo matem tico onde se verificar o quanto a carga vai corresponder em peso e em fun o do volume que ela ocupar no ve culo de transporte A fun o da cubicagem no transporte evitar que se ocupe todo o espa o f sico do ve culo sem utilizar toda a sua capacidade em peso ou vice versa Para efetuar o c lculo da cubicagem normalmente utiliza se a seguinte f rmula Altura Largura Comprimento Quantidade de volumes 300 fator de cubicagem padr o Dessa forma verificam se os valores do peso real e o peso cubado da mercadoria considerando para o c lculo do valor do transporte aquele que for maior GASNIER 2002 p 35 Muitos dos produtos da Ober n o tinham como padr o uma embalagem impossibilitando assim o c lculo de cubicagem dos produtos e esse foi um dos grande
218. do seja o que permite a utiliza o 5I de arquivos e diret rios Tamb m o acesso aos perif ricos feito atrav s do sistema operacional medida que diversos usu rios compartilham o computador passa a ser interessante saber quanto de quais recursos cada usu rio necessita Diversas informa es sobre o estado do sistema s o mantidas Nessa categoria temos a hora e a data correntes a lista de usu rios utilizando o computador no momento a vers o do sistema operacional em uso Cabe tamb m ao sistema operacional garantir que cada usu rio possa trabalhar sem sofrer interfer ncia danosa dos demais Os programas solicitam servi os ao sistema operacional atrav s das chamadas de sistema Elas s o semelhantes s chamadas de sub rotinas Entretanto enquanto as chamadas de sub rotinas s o transfer ncias para procedimentos normais do programa as chamadas de sistema transferem a execu o para o sistema operacional Atrav s de par metros o programa informa exatamente o que necessita O retorno da chamada de sistema assim como o retorno de uma sub rotina faz com que a execu o do programa seja retomada a partir da instru o que segue a chamada Para o programador assembly linguagem de montagem as chamadas de sistema s o bastante vis veis Por exemplo o conhecido INT 21H no MSDOS Em uma linguagem de alto n vel elas ficam escondidas dentro da biblioteca utilizada pelo compilador O programador chama sub rotinas de uma b
219. do setor de inform tica pois poss vel a cria o de m quinas virtuais novas para se desenvolver aplica es No caso do servidor f sico necess rio solicitar autoriza o para a compra de recursos e esperar autoriza o de diretorias 6 Gerenciamento centralizado O gerenciamento das m quinas virtuais fica centralizado a uma nica interface tamb m reduzindo custos de gerenciamento 6 MViabiliza a Clound Computing Computa o em Nuvem e o Datacenter Din mico Centro de Opera es onde ficam armazenados servisores Como a virtualiza o a base para o Datacenter Din mico que por sua vez viabiliza a Clound Computing que uma tecnologia que vem dominando o mercado a cada dia 6 Pesquisas apontam que a utiliza o de servidores convencionais em torno de 5 20 atrav s da virtualiza o essa taxa fica em torno de 65 90 9 Maior ROI Retorno de investimento 9 Redu o de at 40 de custo operacional 9 Com Virtualiza o de Servidores obtido menor TCOf custo total de propriedade de 135 servidores 9 Melhor Gerenciamento 9 Otimiza o de infraestrutura espa o f sico e maximiza o da utiliza o de recursos 9 Redund ncia em caso de falha de Hardware Virtualiza o de Servidores o ambiente virtualizado migra as m quinas virtuais para os demais servidores virtualizados 9 Por outro lado existem as desvantagens da virtualiza o sendo as principais Seguran
220. dores Switches Computadores Servidores Tamb m a quantidade de usu rios e os Links utilizados tudo isso resultou em uma vis o ampla da Estrutura de Redes da Faculdade Ao final desse trabalho p de se concluir que existe a necessidade de fazer uma mudan a na Estrutura de Redes algumas vari veis recorrem a isso como com o passar dos anos os equipamentos defasam sendo preciso a atualiza o de equipamentos e servi os para se adequar aumento de alunos com computadores port teis a procura pelos alunos que n o possuem computadores aos laborat rios para realizarem trabalhos al m da melhoria que ir proporcionar aos alunos e professores durante as aulas REFER NCIAS SOARES Luiz Fernando Gomes LEMOS Guido COLCHER S rgio Redes de Computadores das LANs MANs e WANs s redes ATM 2 Edi o Rio de Janeiro Campus 1995 TANENBAUM Andrew S Redes de Computadores Tradu o Insight Servi os de Inform tica Rio de Janeiro Campus 1997 TORRES Gabriel Redes de Computadores Curso Completo 2001 Axcel Books do Brasil DEMETERKO Jayson Rede de Computadores Dispon vel em lt http www araucariadx com downloads 5 encontro dx Rede de computadores 20PY5EC p df gt Acesso em 17 Mai 2012 SANTOS Jos Switches em Redes Locais de Computadores Dispon vel em lt http www projetoderedes com br artigos artigo switches em redes locais php gt Acesso em 17 Mai 2012 Moretin L G Estat stica B sica S o Paulo
221. dware J nos anos 70 era comum que cada computador mainframe mesmo de um nico fabricante tivesse seu pr prio sistema operacional causando problemas de portabilidade e de sistemas legados Na poca a solu o encontrada foi explorar a risca o conceito de m quina virtual ou seja uma camada de software que oferece um ambiente completo similar ao de uma m quina f sica que executa sobre um sistema computacional nativo Uma m quina virtual cont m seu pr prio sistema operacional bibliotecas e aplicativos e totalmente independente e isolada das demais Essa abordagem foi usada com sucesso pela IBM que na linha de mainframes 370 e seus sucessores oferecia uma m quina virtual portada para cada uma das plataformas de hardware sobre a qual as aplica es executavam Dessa forma era poss vel executar ou migrar uma aplica o de uma plataforma a outra desde que houvesse uma vers o de m quina virtual para a plataforma alvo CARISSIMI ALEXANDRE 1 Graduado em Engenharia El trica pela Universidade Federal do Rio Grande do Sul 1985 mestre em Ci ncia da Computa o pela Universidade Federal do Rio Grande do Sul 1989 e doutor em Inform tica Institut National Polytechnique de Grenoble 1999 Hist rico sobre a virtualiza o A virtualiza o surgiu por volta de 1960 para melhorar o aproveitamento do hardware nessa poca era bem dif cil o acesso e o processamento era terceirizado por quem detinha os equipame
222. e PDA Celular Tablet O resultado dessa quest o apresentou que 98 dos participantes da enquete tinham um dispositivo m vel comprovando a grande presen a de tais dispositivos na vida das pessoas Figura 2 2 B N o Figura 2 Usu rios com dispositivos m veis A segunda quest o teve como objetivo verificar se os usu rios est o acessando a rede mundial de computadores com seus dispositivos m veis Sendo que para esses fins foi elaborada a seguinte quest o Quantas vezes voc acessa a internet utilizando dispositivos m veis diariamente O resultado dessa quest o apresentou que 79 dos usu rios acessam a internet com seus dispositivos m veis pelo menos uma vez por dia Figura 3 187 E Entre O 5 E Entre 5 10 E Fico conectado 24h N o sei informar E N o temhNdventessodisjndeitved codveheu Smartph ispoBiBi o Gedukir Tablet Celular Smartphone Figura 3 Acesso a Internet atrav s de dispositivos m veis A terceira quest o teve como objetivo saber se os participantes entendem a funcionalidade de um software antiv rus Voc sabe a utilidade de um software antiv rus Como resposta foi poss vel verificar que 90 dos participantes sabem a utilidade de um software antiv rus Figura 4 Figura 4 Utilidade dos softwares antiv rus A quarta quest o teve como objetivo verificar se os participantes possuem solu es de seguran a instaladas em seus dispositivos m veis Voc
223. e An lise de dados utilizando conceitos de data warehouse Nova Odessa S o Paulo 2008 57 p SILBERSCHATZ A e KORTH S SUDARSHAN S Sistema de Banco de Dados 3a edi o Makron Books 1999 ELMASRI R NAVATHE S B Sistemas de Banco de Dados 4 ed Pearson Addison Wesley 2005 PASSOS E e GOLDSCHMIDT R Data Mining Um Guia Pr tico 4 ed Elsevier Editora 2005 MACHADO F N R Tecnologia e Projeto de Data Warehouse Uma Vis o Multidimensional 4 Ed S o Paulo Erica 2008 318 p ALEXANDRE R N Fundamentos e Modelagem de Bancos de Dados Multidimensionais 2007 Dispon vel em lt http msdn microsoft com pt br library cc5 18031 aspx gt Acesso em 18 jul 2012 ZIULKOSKI L C C Coleta de Requisitos e Modelagem de Dados para Data Warehouse um Estudo de CasoUtilizandoT cnicasde Aquisi o de Conhecimento 2003 Dispon vel em lt http www Inf ufrgs br bdi administrator components com jresearch files publications Monogr afia LuisZiulkoski pdf gt Acesso em 19 jul 2012 ARA JO E M T Batista M L S e Magalh es T M OLAP Caracter sticas Arquitetura e Ferramentas 2007 Dispon vel em lt http www viannajr edu br site menu publicacoes publicacao_tecnologos artigos edicao3 2007 25803 pdf gt Acesso em 23 jul 2012 ADONAI S C Arquitetura OLAP 2011 Dispon vel em lt http www adonai eti br wordpress 2011 03 arquitetura olap gt Acesso em 23 jul 2012 ARA JO R BI Arquitetura OLA
224. e BARBIERI 2001 p 69 MODELAGEM DE DADOS Modelagem Relacional ER Na constru o de um DW utilizada a Modelagem Dimensional ou Multidimensional E um dos 268 pr requisitos para que se entenda o conceito de Modelagem Multidimensional que se conhe a a Modelagem Entidade Relacionamento Resumida e basicamente constitui se de tr s elementos entidades relacionamentos e atributos Entidades conjunto de objetos da realidade modelada sobre os quais deseja se manter informa es no banco de dados HEUSER 2009 p 34 pode ser definida como uma pessoa um lugar um evento etc Relacionamentos conjunto de associa es entre ocorr ncias de entidades HEUSER 2009 p 36 s o representados por linhas entre as entidades num diagrama e denominado por meio de um verbo Atributos dado que associado a cada ocorr ncia de uma entidade ou de um relacionamento HEUSER 2009 p 48 Inclui se nestes conceitos b sicos a chamada cardinalidade que o n mero minimo m ximo de ocorr ncias de uma entidade associadas a uma ocorr ncia da entidade em quest o atrav s do relacionamento HEUSER 2009 p 39 Modelagem Dimensional Evolu da e aprimorada a partir do modelo relacional a modelagem dimensional a t cnica de projeto que na realidade conduz os dados a uma fase digamos cubista onde a informa o reside na interse o de v rias dimens es BARBIERI 2001 p 80 Essa modelag
225. e BARBIERO 2003 O trabalho do carteiro pode ser caracterizado por uma jornada interna e outraexterna A jornada interna de trabalho a prepara odosobjetos postais que ser o distribu dos na jornada externa isto quando estiver nas ruas para entregar os objetos postais Essa prepara o consiste de forma concisa em colocaros objetos postais em ordem de distribui o conforme os endere os dos destinat rios Os carteiros trabalham segundo um esquema de padroniza o totalmente baseado nos manuais MANPES Manual de Pessoal e MANDIS Manual de Distribui o na qual se encontram dispon veis nas p ginas da Intranet SPI e restritos aos funcion rios da ECT A rotina destes profissionais inicia se com o recebimento da carga de objetos postais geralmente pela manh As caixetas s o distribu das em raz o de 1 2 uma caixeta para dois agentes D se in cio ao processo de Triagem por Distrito TD conforme demonstrado na figura 2 Enfatiza se que cada distrito composto por um ou mais bairros onde o tempo de percorrida dura aproximadamente tr s horas e meia Finda essa etapa come a um esquema denominado domin na qual os carteiros em fila indiana levam as caixetas em carrinhos recolhendo os objetos relativos ao distrito no qual trabalham 167 Figura 2 Processo de triagem Fonte lt http gazetaonline globo com gt O pr ximo passo chamado deSepara o por Logradouro SL Nesta fase o carteiro sepa
226. e a implementa o deve ser conclu da para que a empresa tenha sucesso no futuro poissegundo esses autores ser o estes executivos que ficar o respons veis por convencer o restante da organiza o divulgar que se trata de um novo modelo de neg cios e n o de uma a o isolada garantir a continuidade do projeto e por fim garantiros investimentos para a forma o da estrutura necess ria aado o do CRM Em contrapartidaFinnegan e Willcocks 2007 sugerem que a implementa o do CRM um processo envolvendo a introdu o de mudan as baseada em sistemas computacionaisimplementados dentro de uma mudan a organizacional pol tica e social onde a aceita o e a defini o do sucesso dessas mudan as tende a ser continuamente renegociada 195 Com base nestas afirma es pode se dizer que o CRM uma filosofia de atendimento ao cliente que se utiliza de recursos tecnol gicos para que seja implementada e seguida por m apenas o conjunto de recursos tecnol gicos isoladamente n o constitui o uso e o sucesso do CRM Os sistemas computacionais tem um papel de extrema import ncia para que a estrat gia CRM funcione perfeitamente Existe uma grandequantidade de aplicativos que ajudam a controlar CRMs e cada empresa deve ter em mente suas necessidades para escolher o que melhor se adapte a ela Dentre os dispon veis os mais utilizados no mercado s o 3 1 1Microsoft Dynamics CRM Online Segundo a MICROSOFT 2012 0 CRM Microsoft Dyn
227. e caso de uso ilustra um conjunto de casos de uso para um sistema os atores e a rela o entre os atores e os casos de uso No diagrama de casos de uso do Sistema de Reserva de Salas descrito o funcionamento a partir da rela o de opera es realizadas pelos atores Freire amp Fortes 2003 p 35 Na figura 1 representada a parte inicial do sistema em que o usu rio consegue visualizar seus passos e provavelmente efetuar uma poss vel reserva Tela inicial Clique Buscar Clique Sala Agenda de Sala Buscar reservas Figura 01 Diagrama da rea p blica Fonte Freire amp Fortes 2003 p 40 Esse diagrama indica de forma resumida as facilidades que o cliente professor e o funcion rio respons vel pelas reservas ter o para manipula o do site De acordo com este sistema a escola poder otimizar o tempo e ganhar muito em organiza o Cabe ressaltar que o sistema voltado exclusivamente para a presta o de servi os e assim levou se em conta as caracter sticas necess rias para um adequado atendimento para esse tipo de atividade Atrav s do Quadro 1 podemos perceber as diferen as entre servi os e produtos PRODUTOS e Tang veis e Podem ser produzidos para estoque tendo disponibilidade na prateleira e Contato m nimo com o consumidor final e Processamento complexo e interrelacionado e Demanda vari vel numa base semanal mensal ou sazonal e Mercados atendidos pelo sistema
228. e conceito sobre a arquitetura de virtualiza o 131 APLICA ES APLICA ES APLICA ES SISTEMA SISTEMA SISTEMA OPERACIONAL OPERACIONAL OPERACIONAL 1 2 3 M QUINA M QUINA M QUINA VIRTUAL 1 VIRTUAL 2 VIRTUAL 3 SERVIDOR VIRTUAL CAMADA DE ABSTRA O SERVIDOR F SICO FIGURA 2 Arquitetura da VIRTUALIZA O Fonte Veras Manoel Virtualiza o componente central do Datacenter Manoel Veras pref cio Marco Am rico D Ant nio Rio de Janeiro Brasport 2011 A camada de virtualiza o entrega para o sistema operacional convidado um conjunto de Instru es de m quinas equivalente ao processador f sico A camada de virtualiza o de servidores mais conhecida o HYPERVISOR ou Monitor de M quina Virtual Virtual Machine Monitor VMM Ent o o servidor f sico pode rodar v rios servidores virtuais chamados de m quinas virtuais 6 Consolida o de Servidores Um pensamento comum entre administradores de rede de ter um servidor por servi o Esta medida garante uma maior seguran a e maior disponibilidade dos servi os na rede j que a falha de um servidor s afeta um servi o e a vulnerabilidade de um servi o s exp e um servidor No entanto a taxa de utiliza o dos recursos de hardware de um servidor extremamente baixa o que indica uma subutiliza o de seus recursos 9 A consolida o de servidores consiste em usar uma m quina f sica com diversas m quinas virtuais sendo uma p
229. e das for as armadas e a constante amea a do comunismo ainda amedrontava as na es ocidentais A jovem rep blica federativa precisava parecer melhor que o Brasil ditatorial de anos atr s e em meio s diverg ncias de poderes surge em Brusque Santa Catarina Carlos Prud ncio juiz eleitoral que teve a id ia de transformar a c dula de papel que era um documento utilizado em vota es oficiais at o fim da d cada de 80 em impulsos eletr nicos em 1978 Contudo somente no final da d cada de 80 nas primeiras elei es presidenciais p s golpe militar que a urna eletr nica de Prud ncio funcionaria em car ter experimental acoplada a uma arquitetura de um IBM PC que nada mais era do que um terminal de computador adaptado No inicio da d cada de 90 foi repetida a experi ncia E tanto em 89 quanto em 90 Brusque foi primeira cidade do pa s a encerrar a apura o dos votos eletronicamente desde ent o a partir dessas experi ncias a urna eletr nica passou a ser estudada e aperfei oada ao longo dos anos pela justi a eleitoral brasileira Tr s autores apresentam seus argumentos em artigos cient ficos de interesse aos estudiosos do Direito Eleitoral Andr Ramos Tavares explicita a recente proposta do modelo dial gico de democracia deliberativa com o artigo A arena Inclusiva como modelo de democracia Thales 102 T cito Cerqueira defende em seu texto a liberdade de imprensa como condi o para o exerc cio
230. e n o oferece a seguran a e a privacidade de informa es que muitas corpora es exigem Por isso apesar de todas as suas vantagens a computa o em Nuvem ainda vista com cautela ou at desconfian a em diversas empresas A tend ncia a ado o gradativa com o uso de alguns componentes desse conceito diz Ricardo Neves da PricewaterhouseCoopers Para utilizar esse servi o necess ria a utiliza o de um software que o disponibilize Alguns softwares de armazenamento em Nuvem s o Dropbox Wingedbox Google Drive Humyo e SkyDrive e nesse trabalho vai ser colocado em discuss o os pontos positivos e negativos de alguns deles utilizando informa es como pre o capacidade de armazenamento etc Segue um comparativo das ferramentas para o armazenamento em Nuvem O Dropbox esse servi o considerado o carro chefe dos servi os de armazenamento na Nuvem Garante ao usu rio 2GB de armazenamento sem custo e pode ser acessado tanto de um software quanto atrav s da web Al m de que o servi o ainda consegue ser rodado em tr s sistemas operacionais diferentes Windows Mac e Linux al m de fazer a sincroniza o dos arquivos independente do Sistema Operacional Segundo a Info 3 O Dropbox perfeito para quem usa v rias m quinas e quer manter documentos e arquivos sincronizados entre elas O dropbox funciona criando uma pasta dentro do local onde o usu rio quiser no computador dele na qual podem ser ad
231. e resultado correto quando alimentado com dados v lidos e que identifica corretamente dados de entrada inv lidos Cada vez mais a humanidade fica dependente dos sistemas computacionais de uma forma geral Os softwares est o em praticamente todos os locais que as pessoas convivem e nos objetos usados Dentro dessa necessidade temos como exemplo desde sistemas mais simples como o que opera um microondas at um mais avan ado como um sistema banc rio que movimenta Informa es de extrema Import ncia todos os dias Isso leva cada vez mais as empresas de uma forma geral irem em busca da qualidade de software Vemos assim que qualidade de software est ligada diretamente com um bom teste de software a fim de o sistema sair com menos quantidade de erros poss vel Segundo Guerra A C et al 2009 apud Mccall 1977 existem alguns m todos de qualidade como por exemplo o modelo a seguir proposto por Mccall 1977 176 Modelo de Qualidade de McCall et al 1977 Habilidade para ser alterado E Qr manutenibilidade nata e je flexibilidade confiabilidade a RR N tatilda integridade efici ncia Caracter sticas operacionais Adaptabilidade a novos ambientes portabilidade reusabilidade interoperabilidade Figura 1 Modelo de qualidade de McCallet al 1977 Dispon vel em lt http engenhariadesoftwares blogspot com br 2009 05 em 1977 mccall propos um modelo para html gt Segundo Guerra A C et al
232. e sabermos primeiramente o que qualidade de software De acordo com Gomes N S 2009 s d a norma internacional ISOMEC 9126 publicada em 1991 e que na vers o brasileira de agosto de 1996 recebeu o n mero NBR 13596 define qualidade de software como A totalidade de caracter sticas de um produto de software que lhe confere a capacidade de satisfazer necessidades expl citas e impl citas Necessidades expl citas s o as condi es e objetivos Ainda sobre esse tema Pressman 2005 define qualidade de software como Conformidade a requisitos funcionais e de desempenho explicitamente declarados a padr es de desenvolvimento claramente documentados e a caracter sticas impl citas que s o esperadas de todo software profissionalmente desenvolvido 1 3 Introdu o ao Teste de Software Uma boa maneira de entendermos o conceito de teste de software utilizarmos a defini o deCrespo A N et al 2009 que diz que teste de software o processo de executar o software de uma maneira controlada como objetivo de avaliar se o mesmo se comporta conforme o especificado 2 Revis o Bibliogr fica 2 1 Import ncia da qualidade De acordo com Crespo A N et al 2009 na medida em que o emprego de sistemas de Informa o pela sociedade cresce ao ponto em que boa parte dos neg cios depende cada vez mais de software e computadores passa a ser de vital import ncia contar com software de qualidade software que fornec
233. e ter acesso base de dados e a isso se da o nome de Sistema de Banco de Dados M veis A partir das caracter sticas particulares de cada sistema operacional poss vel definir qual banco de dados mais se ad qua a ele 2 5 1 SQLite O SQLite uma ferramenta muito simples e eficiente que permite o armazenamento e manipula o de dados de forma organizada em dispositivos m veis que possuam o sistema operacional Android ou 105 a dd FIGURA 4 Android e 10S Fonte Eu Android Na pr tica o SQLite funciona como um mini SGBD capaz de criar um arquivo em disco e ler e escrever diretamente sobre este arquivo O arquivo criado possui a extens o db e capaz de manter diversas tabelas Uma tabela criada com o uso do comando CREATE TABLE da linguagem SQL Os dados das tabelas s o manipulados atrav s de comandos DML INSERT UPDATE e DELETE e s o consultados com o uso do comando SELECT GON ALVES Oliveira 2011 diz que o SQLite conhecido como um gerenciador de banco de dados relacionam embutido Isso devido caracter stica de ser fornecido atrav s de uma biblioteca que ligada a aplica o ao contrario de outros bancos de dados relacionais como Oracle e MySql que s o executados de forma independente 259 2 5 2 SQL Server Compact O SQL Server Compact a vers o gratuita de banco de dados desenvolvida pela Microsoft que usado para constru o de aplica es para plataformas m
234. ecurit Keywords Information Security Mobile Devices Android Vulnerabilities Acad mico do Curso de Bacharelado em Sistemas de Informa o Faculdade Network Nova Odessa SP Brasil Prof Dr do Curso de Sistemas de Informa o das Faculdades Network Nova Odessa SP Brasil Introdu o 183 Desde a sua cria o a internet tem transformado significativamente a rotina di ria de milh es de pessoas em todo o mundo tanto na maneira como vivem quanto na forma de se fazer neg cios Neste momento as grandes novidades est o relacionadas aos dispositivos m veis Esses dispositivos est o possibilitando novamente uma altera o nos h bitos di rios das pessoas e tamb m a cria o de novas formas de se interagir seja com amigos familiares e at com clientes aumentando os canais de comunica o nos ambientes pessoais e coorporativos Os aspectos mais interessantes dos dispositivos m veis s o a mobilidade a flexibilidade a usabilidade e a possibilidade de o usu rio estar sempre conectado com o mundo Segundo pesquisa realizada pela unidade latino americana da ESET empresa respons vel pelo premiado antiv rus ESET NOD32 79 dos usu rios de dispositivos m veis utilizam seus Smartphones e PCs de bolso para buscar informa es na web e 40 relataram terem sofrido roubo ou extravio de informa es dos dispositivos durante o ltimo ano 1 Ainda nesta pesquisa 96 dos usu rios dizem que s o preocupados com seg
235. ecursos oferecidos para seus colaboradores Necessidades coletadas Os servidores e a rede interna necessitam estar protegidos de poss veis ataques Os dados disponibilizados por seus servidores devem ser acessados tanto pela rede interna quanto pela rede externa Permitir o acesso da rede interna a servi os via Internet Criar uma pol tica segura para a administra o dos servidores Todo tr fego com destino origem a rede interna externa deve passar obrigatoriamente pelo firewall Tratar o tr fego de ambas as redes Os pacotes que n o estiverem em acordo com as regras do firewall pol ticas da empresa dever o ser descartados Monitoramento de sites acessados e cria o de relat rios di rios 6 2 2 Solu o proposta Com base nos dados coletados foi proposto e implantado uma solu o para o tratamento dos problemas apresentados de extrema relev ncia informar que est n o uma solu o nica nem t o pouco definitiva A implanta o de um firewall nunca estar totalmente conclu da pois a todo o momento est o surgindo novos tipos de ataques vulnerabilidades e at mesmo novas solu es ou necessidades 94 Solu es apresentadas Bloquear pacotes do tipo Internet ControlMessageProtocol ICMP oriundos da Internet e limitar os vindos da rede interna Proxy transparent com software SQUID reduz a utiliza o da conex o e melhora os tempos de resposta fazendo cache de requisi es frequentes de p g
236. ede mundial de computadores de forma r pida e eficaz exemplo Celulares Smartphones Tablets Netbooks e Notebooks Devido ao pre o acess vel da maioria desses equipamentos o n mero de dispositivos ativados aumentou consideravelmente Segundo informado por Eric Schmidt ex CEO do Google e atualmente conselheiro da empresa cerca de 1 3 milh o de aparelhos com sistema operacional Android s o ativados diariamente destes 1 3 milh o 70 mil s o tablets enquanto que cerca de 1 2 milh o s o smartphones uma m dia de 903 dispositivos m veis ativados por minuto 10 Mais de vinte e cinco anos passaram desde a descoberta do primeiro v rus de computador 1986 mesmo assim a cada dia novos programas maliciosos s o criados Tais amea as em muitos casos se proliferam e realizam varreduras em busca de dispositivos vulner veis Entretanto com a expans o consider vel na ado o de dispositivos m veis tais sistemas tornam se um grande atrativo para ataques dessas amea as Muitas amea as s o desenvolvidas para roubar informa es sejam elas pessoais ou corporativas Algumas dessas amea as t m como objetivo apagar dados outras podem expor a privacidade da v tima em alguns casos enviar e mails e mensagens falsas para todos os contatos Como consequ ncia pode haver preju zos financeiros captura de senhas banc rias em alguns casos equipamentos podem ser danificados Cada Malware tem uma atua o diferenciada dependendo 191
237. ede privada NETWORK Rede Privada NETWORK 144 Adapter Mame Total SSIDs 1 Total BSSIDs 2 SSI Sagas Ee MNedwwork M Defmdt Enc Defaut Arth vendor 8ssID Charred Freguerxcy tetra Type Graph E Ada ter Nane Resid RTLA i279 Wireless SOZ Iib SMEgs LEE 7 0 Netrork Adapter CO MMEWIFE S7 u BN OP A z se s00 Figura 8 Tempo Ocioso Fonte Autoria pr pria O tempo em que a rede sem fio da Faculdade Network ficou ocioso Rede Privada NETWORK e S5ettina SL Selected Adapter Realtek RTLS IS FE wireless S02 1 Lispa a U ci E rma De IE LDO a E ESSI MIe thcc Sa uma te FE free Fo a reasons E ED TYPE Faad aar PFPoslima Imter sl Figura 9 Defini es Fonte Autoria pr pria Tamb m ser o feito um teste de defini es no adaptador do tipo de varredura os intervalos de pesquisas do som e da unidade Rede Privada NETWORK E Test Again gt New Server YOUR GRADE Corncerning Most online applications vill nhot perforrm vell burt should function in sorm capacity Test to other TEST NET servers to corrir Pirs G LEARN MORE ABOUT CEA DE lt 4 2011 77 11 5 204 SERVER ISP DO op Sigmasnet Comunica o Ftorismopolis Desktop Sigmanet j DISTANCE 350 mi ol e lt 3 2 5 i Rate your ISP FORUM LINK DIRECT LINK Figura 10 Teste de PING Fonte Autoria pr pria Neste teste a avalia o de PING da Faculdade Network foi rui
238. eg cio e a todos relacionados seja em valores operacionais financeiros ou de imagem ent o feito um conjunto de avalia es onde se estabelece o n vel do risco por cada ativo H variadas formas de classifica o e Bastos 2012 define que um risco o resultado da equa o dos componentes RISCO f valor impacto vulnerabilidade probabilidade amea as Sendo que Valor esse valor o valor capital do ativo Impacto s o os ganhos ou as percas na ocorr ncia de uma amea a Vulnerabilidade possibilidade de falha dentro das defesas Probabilidade feita atrav s de estudos de hist ricos estat sticos da empresa ou do mercado Amea as verifica se existem amea as e os n veis em quais elas se encontram 214 Essas mensura es citadas podem acontecer por per odos mensalmente ou anualmente dependendo da necessidade da empresa existem tamb m outros tipos de avalia es onde s o consideradas perdas indiretas expectativa de perda fatores de exposi o entre outros Tipos de An lises De acordo com Bastos 2004 A an lise pode ser obtida por meio de dois tipos de abordagem An lise quantitativa e an lise qualitativa As duas podem produzir timos resultados e s o escolhidas conforme disponibilidade e condi es An lise Quantitativa esse tipo de an lise apropriado para situa es em que os ativos do neg cio os valores capitais os custos de manuten o e operacionais j s o conhecidos Por m s vezes
239. elo de driver O n cleo tamb m atua como uma camada de abstra o entre o hardware e o resto da pilha de software Desenvolvimento 1 Seguran a da Informa o A informa o hoje o ativo mais precioso em uma organiza o Sistemas de Informa o bem definidos e arquitetados garantem transpar ncia aos processos e contribuem para o crescimento da empresa Universidade S o Judas Por isso importante um sistema ser confi vel Para ajudar essa ideia foi criado a ISO 27000 Na fam lia ISO 27000 temos duas normas que s o as mais conhecidas a ISO 27001 focado em estabelecer implantar operar monitorar rever manter e melhorar um sistema de Gest o da Seguran a da Informa o Ir implementar os controles da ISO 27002 Ela traz a abordagem da implementa o seguran a da Informa o dentro de uma abordagem de processos feito com base na estrutura do PDCA O ciclo PDCA Plan Do Check Action Fonte Empresaedinheiro com Acessado 25 05 12 Na ISO 27002 onde se tem C digos de pr ticas para Seguran a da Informa o est estruturada 11 em se es cada um contendo um total de 130 controles que podem ser implementados As Se es s o Pol tica da seguran a da informa o Organizando a seguran a da informa o Gest o de ativos Seguran a em recursos humanos Seguran a f sica do ambiente Gest o das opera es e comunica es Controle
240. em permite que o usu rio perceba os dados de v rias perspectivas poss veis como tempo e espa o Assim como no modelo relacional seu projeto cont m premissa de n o redund ncia j que se trata de gigabytes ou terabytes de informa es que afetam proporcionalmente o desempenho do sistema que de certa forma tamb m pode representar a fronteira entre o sucesso e o seu fracasso da aplica o A Modelagem Dimensional possui dois elementos b sicos Tabela Fato e Tabela Dimens o Em defini o MACHADO 2010 p 79 afirma que um fato uma cole o de itens de dados composta de dados de medidas e de contexto Normalmente representada por valores num ricos os quais est o associados a eventos do neg cio J as Tabelas Dimens o representam entidade de neg cios e constituem as estruturas de entrada que servem para armazenar informa es como tempo geografia produto cliente etc tem rela o 1 N com a tabela fato e possuem um n mero significativamente maior de linhas do que as tabelas fato BARBIERI 2001 p 81 Granularidade A granularidade corresponde ao n vel de detalhamento que os dados possuem E s o inversamente proporcionais segundo a regra descrita por MACHADO 2010 p 59 quanto mais detalhe existir mais baixo ser o n vel de granularidade consequentemente quanto menos detalhe houver maior ser o n vel de granularidade Sendo assim sugere BARBIERI 2001 pg 83 a defini
241. em program los sejam por n o desejarem reconfigurar os sistemas Wireless existentes ou simplesmente por desconhecer os benef cios obtidos com esses padr es de seguran a 2 METODOLOGIA Este projeto subdividido em tr s etapas principais Na primeira etapa ser ilustrada a conceitua o te rica necess ria sobre o funcionamento de redes sem fio seus protocolos e o padr o IEEE 802 11 Conceitos importantes como os mecanismos de autentica o e criptografia ser o estudados para o entendimento de suas vulnerabilidades Na segunda etapa do desenvolvimento testes pr ticos ser o realizados com o objetivo de pesquisar as vulnerabilidades encontradas al m do estudo das principais ferramentas utilizadas para explorar as falhas das redes sem fio Ser o elaboradas simula es de ataques utilizando ambientes experimentais podendo ser estes ambientes redes domesticas ou ate mesmo redes de m dio porte Nestes experimentos ser o usadas m quinas configuradas para atuarem como clientes v lidos pontos de acesso e atacantes Ser utilizado um dispositivo para captura de todo o tr fego para que as an lises pertinentes possam ser realizadas Na terceira etapa do projeto realizado o estudo das vulnerabilidades encontradas com a finalidade de que alternativas de seguran a s redes sem fio Visto que os resultados das an lises dos testes pr ticos tornam isto poss vel Nesta ltima fase tamb m s o inclu dos resultados e conclus es s
242. em rela o cria o monitoramento e revis o de processos Palavras chave Gerenciamento de Processos Windows Linux Sistemas Operacionais Abstract This article aims to analyze the performance management processes of Windows Seven Ultimate and Linux Debian 6 0 5 One of the most notable differences between these operating systems is that the former was developed with closed source and marketed commercially whereas the latter was developed with open source and is available without charge A comparative analysis will be made of the two operating systems towards the end of critiquing their strengths and weaknesses This will result in an evaluation of which operating system demonstrates the best performance regarding the creation monitoring and review of processes Keywords ProcessManagement Windows Linux Operation System INTRODU O A import ncia da utiliza o do computador nos dias de hoje al m de ser um grande avan o tecnol gico do qual seria ideal todos terem acesso tamb m fundamental no mercado de trabalho atual nas escolas e institui es p blicas Nos dias de hoje grande parte das empresas adotam o uso de m quinas computadores como principal recurso de trabalho o uso da Inform tica faz parte tamb m de um novo aprendizado uma nova evolu o tecnol gica da qual nos proporciona uma vis o ampla com o que se diz respeito vida Para a utiliza o de computadores necess rio que o mesmo venha com u
243. em suas particularidades vantagens e desvantagens O sistema operacional Android um sistema open source baseado em Linux destinado a equipamentos m veis Desenvolvido inicialmente pela Google e posteriormente pela Open Handset Alliance o sistema possui uma rica e atraente interface gr fica que apresenta uma grande diversidade de aplica es navegador de internet banco de dados integrado jogos integra o com outros sistemas como GPS e conectividades diversas como Bluetooth 3G e Wi Fi entre outras caracter sticas 6 As aplica es desenvolvidas para o sistema operacional Android s o um pouco diferentes das aplica es que s o desenvolvidas para ambientes desktop e ambientes servidores As diferen as s o acionadas por alguns conceitos b sicos nicos para o ambiente Mobile e exclusivo para o desenvolvimento Android 7 M commerce Conduzir o com rcio checar pre os fazer compara o entre produtos utilizando um dispositivo m vel M banking Transa es banc rias atrav s de um dispositivo m vel Open Source Software de utiliza o livre RISCOS E FORMAS DE ATAQUES Um sistema seguro aquele que fornece informa es ntegras somente a usu rios autenticados e autorizados no momento em que elas s o solicitadas atrav s de requisi es v lidas e identificadas n o permitindo que essas informa es sejam recebidas observadas ou alteradas por terceiros n o autorizados Em se trata
244. endo ajudar na compreens o das necessidades e anseios destes clientes Desta forma poss vel afirmar que a utiliza o das redes sociais pode ser de grande auxilio para as empresas que adotam o CRM 7 Considera es Finais O CRM vai muito al m de um software de gerenciamento de campanhas de marketing vendas e p s venda pois na verdade uma filosofia que envolve todo o gerenciamento do relacionamento entre as empresas e os clientes O sistema computacional de fato pode ser de grande ajuda para as empresas empregarem o CRM mas apenas um sistema por melhor que seja n o faz com que uma organiza o exer a o mesmo Basicamente os sistemas que se aplicam ao CRM auxiliam no levantamento dos anseios dos clientes para que seja feita uma campanha de marketing mais efetiva no controle da for a de venda e no gerenciamento dos servi os de suporte aos clientes permitindo o acompanhamento dos chamados de suporte o gerenciamento da base de conhecimento para auxiliar os analistas a resolverem os problemas mais rapidamente e garantir o follow up dos atendimentos tudo com intuito de fidelizar os clientes e evitar problemas com os mesmos produtos e servi os futuramente Atrav s da pesquisa realizada foi constatado que 8 das 10 maiores empresas do Brasil utilizam as redes sociais para interagir com seus clientes e dentre as intera es mais comuns est o o an ncio de produtos divulga o de promo es e em alguns casos como um canal ab
245. ends org pt br xampp windows html A figura 5 apresenta a p gina de acesso ao Xampp U XAMPP for Windows ss XAMPP Status Security This page offers tao one page to view all information about what s running and working and s what isn t working Documentation Components phpinfo Component MySQL database A aa PHP CD Collection f A ro i Biorhythm l HTTPS SSL ie Instant Art Common Gateway Interface cen ACTIVATED MA Server Side Includes SS Phone Book Sea aii i DEACTIVATED Excel Writer MM _SMTP Service EEE o ADOdb FTP Service Some changes to the configuration may sometimes cause false negatives All reports viewed ge with SSL https localhost do not function ebalizer PHP Switch Mercury Mail FileZilla FTP Figura 5 Tela principal de acesso ao Xampp Fonte lt http localhost xampp index php gt 2 3 1 Banco de Dados O phpMyAdmin denominado um SGBD Sistema de Gerenciamento de Banco de Dados que utiliza a linguagem SQL Linguagem de Consulta Estruturada do ingl s Structured Query Language como interface O sucesso do phpMyAdmin deve se em grande medida f cil Integra o com o PHP Com o phpMyAdmin poss vel criar e remover bases de dados criar remover e alterar tabelas inserir remover e editar campos executar c digos SQL exportar dados fazer backups e recupera o de base de dados e manipular campos chaves E um banco de dados robusto tendo como uma de suas peculiari
246. entais 3 1 Conceitua o Dentre v rias op es que existem atualmente dif cil um m todo de teste de software que seja perfeito e que o software saia sem erros para o cliente final Mas o objetivo desse artigo na quest o da metodologia ser abordar uma forma que pode ser usada por qualquer empresa disposta a realmente implantar o m todo visando melhor qualidade no produto final Afinal como vimos anteriormente os testes n o significam que o software sair sem erros mas poder corrigir grande parte dos mesmos 3 2 Metodologia abordada para o procedimento experimental Ser abordada a metodologia do teste funcional ou caixa preta qual nesse m todo n o necess rio fazer os testes no c digo fonte mas na aplica o depois de pronta Entra se com os dados e verificado se o resultado obtido confi vel e correto Segundo Maldonado C J et al 2004 0 teste funcional tamb m conhecido como teste caixa preta pelo fato de tratar o software como uma caixa cujo conte do desconhecido e da qual s poss vel visualizar o lado externo ou seja os dados de entrada fornecidos e as respostas produzidas como sa da Na t cnica de teste funcional s o verificadas as fun es do sistema sem se preocupar com os detalhes de implementa o Ainda segundo o mesmo autor o teste funcional envolve dois passos principais identificar as fun es que o softwaredeve realizar e criar casos de teste capazes de checar se essas fun
247. entes de um ambiente BI Fonte BARBIERI 2001 p 50 DATA WAREHOUSE DW O BI n o acontece automaticamente se n o for atrav s de uma ferramenta e oDW a ferramenta de destaque deste estudo este instrumento Sua tradu o literal Armaz m de Dados e consiste principalmente de um banco de dados por m diferenciado por sua modelagem Segundo BARBIERI 2001 p 49 um DW pode ser definido como um banco de dados destinado a sistemas de apoio decis o e cujos dados foram armazenados em estruturas l gicas dimensionais possibilitando o seu processamento anal tico por ferramentas especiais OLAP e Mining Em outras palavras abrange uma defini o mais ampla Data Warehouse um sistema computacional que atrav s de transa es e processos realiza c pia de informa es registradas nos bancos de dados dar organiza es reorganizando estas informa es e preparando as para a realiza o de consultas relat rios e an lises Ou seja trata se de um armaz m de dados extra dos das bases operacionais que suprir a necessidade das regras para cria o de vis es estrat gicas e gerenciais para a alta administra o HOLL 2011 A ades o de um DW como ferramenta de BI se d devido necessidade de uma organiza o conhecer se a si mesmo e posteriormente seus clientes e seu mercado bem como agilizar suas a es perante a situa o econ mica atual Sua crescente utiliza o pelas empresas est rela
248. entes e a empresa por outro lado os consumidores t m utilizado estas redes como forma de conhecer as empresas antes de fazer qualquer neg cio ou 194 at mesmo para exporem suas reclama es e sugest es sobre produtos e servi os Desta maneira o estudo a seguir ir analisar a possibilidade de se utilizar os servi os gratuitos das redes sociais em conjunto com os processos que envolvem a estrat gia CRM 2 Metodologia O estudo foi realizado com base em pesquisa bibliogr fica para o entendimento dos assuntos apresentados e em pesquisas de campo neste caso na Internet que abrangeu as 10 maiores empresas do Brasil de acordo com a revista EXAME a fim de se descobrir se elas utilizam as redes sociais e de que forma s utilizam 3 Atendimento ao cliente Independente da estrutura organizacional de uma empresa necess rio que a mesma disponha de atendimento aos clientes adequados Apesar de que algumas empresas s o mais estruturadas e eficazes no atendimento ao chente O foco do artigo ser o atendimento ao cliente baseado no conceito CRM Para Francis e Bee 2000 o atendimento ao cliente de extrema import ncia pois ao perder um cliente n o se perde somente uma venda mas uma vida inteira de vendas Baseado no coment rio do autor conclui se que um cliente Insatisfeito pode n o voltar mais a comprarem uma empresa durante toda sua vida e um clente satisfeito por sua vez deve procurar a mesma empresa na pr xima vez que precisa
249. entidade colhendo os resultados e se necess rio fazer modifica es na estrutura do mesmo adequando o as necessidades da escola Referenciais SANTOS Raimundo Nonato Ribeiro A QUALIDADE NO ATENDIMENTO PRESTADO PELO SISTEMA DE BIBLIOTECAS DA UFC FOCO NO SERVI O DE CIRCULA O DE MATERIAIS 2011 Dispon vel em lt http www repositoriobib ufc br 000006 0000060D pdf gt Acesso realizado em 03 de 2012 BUFFA E S SARIN R K Modern production operatios management 8 ed New York John Wiley amp Sons 1987 Dispon vel em lt http www repositoriob1b ufc br 000006 0000060d pdf gt Acesso realizado em 03 de 2012 FREIRE A P FORTES R PM Manual de Uso Sistema de Reserva de Salas da Intranet do ICMC USP Relat rios T cnicos do ICMC USP 213 70p S o Carlos SP 2003 Dispon vel em lt https www icmc usp br biblio BIBLIOTECAY rel tec RT 222 pdf gt Acesso realizado em 03 de 2012 WJ3schools com Dispon vel em lt http www w3schools com html html tables asp gt Acesso realizado em 03 de 2012 RAGGETT Dave Especifica o HTML 4 01 1999 Dispon vel em lt http scholar googleusercontent com scholar q cache Oidegql4px wJ scholar google com HT ML amp hl pt BR amp as sdt 0 gt Acesso realizado em 10 de 2012 HTML net Dispon vel em lt http pt br html net tutorials html lesson2 php gt Acesso realizado em 10 de 2012 TABLELESS Dispon vel em lt http tableless com br o que html basico gt
250. ento acad mico Entretanto tudo aponta que ferramentas BI se tornar o indispens veis nas empresas de diversos segmentos uma vez que os tomadores de decis o valorizem informa es teis e seguras que resulte num maior n mero de decis es acertadas tanto para grandes empresas quanto para m dias e pequenas REFER NCIAS BARBIERI C BI Business Intelligence Modelagem amp Tecnologia Rio de Janeiro Axcel Books 2001 BARBIERI C CARDOSO E S Business Intelligence modismo ou necessidade s d Dispon vel em lt http ericocardoso com publicacoes BI pdf gt Acesso em 21 ago 2012 FIALHO F R Dados x Informa o Fev 2010 Dispon vel em 273 lt http www administradores com br informe se producao academica dado x informacao 3658 gt Acesso em 25 ago 2012 HEUSER C A Projeto de banco de dados 6 Ed Porto Alegre Bookman 2009 282p HOLL R Implanta o de uma ferramenta de BI Ago 2011 Dispon vel em lt http www devmedia com br implementacao de uma ferramenta de b1 21979 gt Acesso em 21 ago 2012 INMON W H Building the Data Warehouse 3 Ed New York John Wiley amp Sons 2002 412 p JUNIOR H L S Data Warehouse aplicado em institui es de ensino superior Jun 2007 Dispon vel em lt www deymedia com br data warehouse aplicado em instituic es de ensino superior 5538 gt Acesso em 21 ago 2012 KUHNEN C VIEIRA V A Vantagens obtidas com a utiliza o da implan
251. er sort ou aggregation Al m da rvore de linhas a tabela de plano cont m informa es sobre o seguinte otimiza o como o custo e a cardinalidade de cada opera o particionamento tal como o conjunto de parti es acessadas execu o paralela O EXPLAIN PLAN permite determinar se o otimizador escolhe um plano de execu o especial tal como nested loops join Ele tamb m ajuda a entender as decis es do otimizador e por qual motivo o otimizador escolheu nested loops join em vez de hash join e permite lhe compreender o desempenho de uma consulta BARLOW 2003 Atrav s do plano de execu o poss vel verificar se uma consulta acessa dados ou realiza jun es utilizando os seguintes m todos Full table scan caminho de acesso em que os dados s o recuperados percorrendo todas as linhas de uma tabela mais eficiente para recuperar uma grande quantidade de dados da tabela ou os dados de tabelas com poucas linhas IndexLookup caminho de acesso em que os dados s o recuperados atrav s do uso de ndices mais eficiente para recuperar um pequeno conjunto aprox at 4 de linhas da tabela ROWID este o m todo de acesso mais r pido onde o Oracle simplesmente recupera o bloco especificado e extrai as linhas desejadas contidas nele Sort Merge Join neste m todo as linhas s o consultadas e ordenadas em cada origem de dados isoladamente sem concorr ncia Por fim as linhas ordenadas de ambos os lados s o com
252. eracional um navegador e acesso a Internet Todos os recursos computacionais est o dispon veis na nuvem e as m quinas dos usu rios n o necessitam ter altos recursos computacionais diminuindo o custo na aquisi o de m quinas Todo hardware pode ser utilizado para realizar alguma tarefa que seja adequada ao seu poder de processamento Novos recursos de hardware podem ser adicionados a fim de aumentar o poder de processamento e cooperar com os recursos existentes O termo Cloud computing tem se tornado popular e est associado utiliza o da rede mundial de computadores com uso massivo de servidores f sicos ou virtuais uma nuvem para a aloca o de um ambiente de computa o HAYES 2009 SEGALIN 2009 Segundo Mcafee 2006 em termos gerais a Web 2 0 tem nos ltimos anos fortalecido a id ia da utiliza o de servi os por meio de um conjunto transparente de plataformas computacionais A alta velocidade de transmiss o de dados possibilita que uma empresa possa acessar os necess rios recursos computacionais em tempo real via uma rede integrada de aplica es servi os e dispositivos pela Internet e Web independentemente de onde os recursos estejam e de quem os tem e mant m Pode se dizer que a computa o em nuvem assim chamada incorpora o paradigma de Arquitetura Orientada a Servi o Service Oriented Architecture SOA onde segundoMackenzie 2006 todas as fun es de um sistema s o vistas como s
253. erto onde as d vidas e reclama es dos clientes s o vistas e respondidas Desta forma conclui se que poss vel a utiliza o das redes sociais como parte dos processos de CRM em uma empresa podendo ser utilizada como uma ferramenta adicional s que j s o utilizadas pois dentre outras coisas as redes sociais podem auxiliar nas campanhas de marketing e vendas e ainda permitem um canal de comunica o direta entre empresa e clientes fazendo assim com que as empresas saibam o que seus clientes est o pensando para que as cr ticas negativas sejam utilizadas para processos de melhoria e cr ticas positivas sejam utilizadas para potencializar os pontos fortes das empresas Refer ncias Bibliogr ficas BERNOFE J SCHADLER T Empowered unleash your employees energize your customers transform your business USA Ed Forrester Research 2010 BOYD D M ELLISON N B Social network sites definition history and scholarship 2007 DAMACENA C PEDRON C D Estrat gia de CRM O desafio da implanta o 2004 DYCH J The CRM Handbook a business guide to customer relationship management Ed Addison Wesley 2002 EXAME Revista exame on line As 100 maiores empresas do Brasil 2012 Dispon vel 201 em lt http exame abril com br negocios empresas melhores e maiores ranking 2012 gt Acessado em 10 out 2012 FACEBOOK One billion people on Facebook Dispon vel em lt http newsroom fb com ImageLibrary detail asp
254. ervi os de software independentes e auto contidos Giusti et al 2008 destacam que SOA um meio de desenvolvimento de sistemas distribu dos onde os componentes s o servi os dedicados utilizados a partir de provedores de servi os com uso de protocolos padronizados A computa o em nuvem uma evolu o dos servi os e produtos de tecnologia da informa o sob demanda tamb m chamada de Utility Computing Brantner et al 2008 O objetivo da Utility Computing fornecer componentes b sicos como armazenamento processamento e largura de banda de uma rede como uma mercadoria atrav s de provedores especializados com um baixo custo por unidade utilizada Usu rios de servi os baseados em Utility Computing n o precisam se preocupar com escalabilidade pois a capacidade 50 de armazenamento fornecida praticamente infinita A Utility Computing prop e fornecer disponibilidade total isto os usu rios podem ler e gravar dados a qualquer tempo sem nunca serem bloqueados os tempos de resposta s o quase constantes e n o dependem do n mero de usu rios simult neos do tamanho do banco de dados ou de qualquer par metro do sistema Os usu rios n o precisam se preocupar com backups pois se os componentes falharem o provedor respons vel por substitu los e tornar os dados dispon veis em tempo h bil por meio de r plicas Brantner et al 2008 Para Miller 2008 p 7 a computa o em nuvens anuncia uma mud
255. es N o repondem d vidas e reclama es Divulga o da Marca produtos e servi os Canal direto com clientes Vivo M N o repondem d vidas e reclama es O De acordo com a Tabela 1 duas dessas 10 empresas n o utilizam as redes sociais de forma alguma o que corresponde a 20 do total Das empresas que utilizam as redes sociais de alguma forma somente a Bunge n o posta conte do com frequ ncia e interage com os clientes enquanto todas as outras utilizam estas redes principalmente para a divulga o de produtos e servi os Das empresas pesquisadas foram encontradas respostas clientes somente por parte da Ipiranga Produtos onde eles respondem com rapidez s d vidas e reclama es dos clientes Todas as outras empresas utilizam um canal de apenas uma via onde elas postam conte dos sobre a empresa mas n o respondem a questionamentos d vidas ou reclama es diretamente nas redes sociais N o foi poss vel identificar se estas empresas respondem aos cliente off line baseado em reclama es recebidas nas redes 6 O CRM e as Redes Sociais Considerando que as principais fun es dos sistemas de controle de CRMs o o suporte s atividades de marketing evendas e os servi os aos clientes e considerando tamb m que a maioria das empresas que utilizam as redes sociais as utilizam para divulga o de produtose para contato com seus clientes vi vel que a utiliza o das redes sociais possam estar Inserida
256. es provas resolvidas atualidades 1 2 Objetivos Gerais O foco deste projeto realizar um estudo e trazer informa es sobre t cnicas de ensino visando uma maior efic cia ao se transmitir os ensinamentos ao aluno de uma forma simples e din mica Abordando ainda conceitos relacionados ao tema 2 Metodologia Esse artigo ser desenvolvido atrav s de pesquisa bibliogr fica estudo de caso e observa o sistem tica Abordando t cnicas de ensino e ferramentas multim dia para o aprendizado menos mec nico Para a pesquisa foram usados sites do MEC Minist rio da Educa o da UFPR Universidade Federal do Paran TCC monografias entre outros Foi realizada uma an lise sobre v rios sites educativos onde foi constatado que eles n o foram criados para fun o educativa e sim para entretenimento Este site vai suprir essa necessidade voltado especialmente para educa o ensinando passo a passo cada opera o matem tica com a qualidade de ser mais interativo din mico divertido atrativo Tamb m foi utilizado linguagens PHP HTML JavaScript CSS e o Balsamig para prot tipos das telas Alem disso foi feito um formul rio de pesquisa e aplicado aos alunos do 2 ao 5 ano da escola EMEF Salime Abdo da cidade de Nova Odessa O site ter algumas op es de Interatividade com o aluno como jogos desafios comunidades material de apoio ajuda entretenimento entre outras op es 2 1 Objetivos Especificos Apresentar
257. es sociais e como elas os utilizam Em ordem de prioridade s o elas Petrobras BR distribuidora Vale Ipiranga Produtos Raizen Hat Volkswagen Vivo Bunge e Cargil Para cada uma dessas empresas o autor em quest o realizouvisitasas suasp ginasweb buscou seus perfis nas principais redes sociais como Facebook Twitter Orkut e Youtube n o levando em considera o qual rede social utilizada por cada empresa mas sim se ela utiliza uma dessas redes e qual o tipo de intera o que s o adotadas com seus clientes O resultado dessa pesquisa est apresentado na Tabela 1 Tabela 1 Presen a nas redes sociais das 10 maiores empresas do Brasil Baseado na RevistaExame 1019 2012 199 Presen a nas redes sociais das 10 maiores empresas do Brasil segundo a EXAME SIM Divulga o da Marca produtos e servi os Divulga o da Marca produtos e servi os SIM Divulga o da Marca produtos e servi os Divulga o da Marca produtos e servi os Canal direto com clientes SIM Repondem d vidas e reclama es Raizen N o presente nas redes Divulga o da Marca produtos e servi os Canal direto com clientes i SI N o Respondem duvidas e reclama es SI Apenas uma p gina no Facebook que n o cont m nenhuma atividade desde a cria o Sem op o para interagir com a p gina 10 N o presente nas redes N O S M Divulga o da Marca produtos e servi os 20 Canal direto com client
258. escobriu uma falha no Sistema Android e iOS Ambos tem integra o com facebook e linkin e o aplicativo dessas redes sociais no smartphone guardava um arquivo texto com informa es da conta sem nenhum tipo de criptografia nas pastas do respectivo aplicativo Como hoje em dia com era digital muitos est o conectados nas redes sociais de extremo valor as informa es pessoais que muitos compartilham nas redes sociais Falhas no Android n o novidade j que em fevereiro desse mesmo ano os desenvolvedores do Google adicionaram uma nova camada de seguran a no sistema operacional Tr s recursos principais foram modificados para garantirem mais seguran a sandbox permiss es e ferramenta online para remo o de malwares HAMANN 2012 Segundo texto da Revista Veja 2011 a raz o das dissemina es das pragas virtuais est logicamente ligado na popularidade do sistema operacional e o Android det m 48 do mercado mundial Al m disso para o ano de 2012 a BitDefender estima que o n mero de amea as desenhadas especificamente para o Android crescer de maneira exponencial ao terreno ganho pelo sistema operativo no mercado de dispositivos eletr nicos de gama baixa e m dia crescendo 6000 seis mil por cento em compara o com o n mero de amea as para Android detectadas em finais de 2011 BITDEFENDER 2012 5 Configurando o IDE para desenvolvimento Android 5 1 No Eclipse A princ pio acesse a p gina de download do Ec
259. esente atrav s de dispositivos m veis 4 Considera es Finais Com base na pesquisa realizada conclui se que todos os avan os da tecnologiadescritos neste trabalho dentre eles o surgimento e evolu o dos dispositivos m veis e a inser o de sistemas de gerenciamento de dados nesses dispositivos apresenta nos o cen rio real e atual ondeter acesso a informa es pertinentes e principalmente poder compartilha las e consulta las com efici ncia sempre que necess rio pode ser fundamental para o sucesso das decis es tomadas por um indiv duo Como por exemplo em mbito profissional se h um banco de dados com informa es sobre a disponibilidade de rg os para transplante que possa ser atualizado remotamente Os dados como a localiza o em que o rg o se encontra a disponibilidade e o prazo para que o transplante seja realizado tornam se fundamentais para que hospitais possam mobilizar com m xima efici ncia paciente e equipe m dica e tome todas as medidas necess rias para a realiza o do transplante 260 5 Agradecimentos A autora agradece ao apoio e compreens o que recebeu de todos que de alguma forma contribu ram para a realiza o deste trabalho Principalmente ao professor orientador Edinelson Batistapor toda sua dedica o e gentiliza e ao professorMonan Nunes Bertoluci por dispor se a ajudar e pelo Interesse no projeto REFER NCIAS Refer ncias em livros LIMA SALOM O SOARES Seguran a de dados
260. essa mesma tela podemos visualizar suas funcionalidades Campo email servir se j for cadastrado no sistema para inserir o email de login para navegar no site Campo senha servir se j for cadastrado no sistema para inserir a senha de login para navegar no site Bot o Login serve para iniciar a verifica o de email e senha se e estiverem correto ou incorreto Bot o de Cadastro para quem n o for cadastrado ao clicar nesse bot o ira abrir uma tela de Cadastro Ent o poder fazer seu cadastro Bot o de Reenviar senha para quem perdeu a senha ao clicar nesse bot o ira abrir uma tela de Reenviar Senha Ent o poder reenviar senha Ao clicar no bot o Cadastrar o usu rio automaticamente ir abrir essa tela de Cadastro como mostra na Figura 8 A tela trata da cria o de usu rios com seus dados pessoais para melhor seguran a do sistema 66 amp Tela de Cadastro GM lizzhostoi com Cadastrar ERES sjolejtsja Figura 8 Tela de Cadastro do sistema Fonte Autoria Pr pria Est tela contem muitas funcionalidades como Campo email que o usu rio digitar seu email e servir como autentica o do usu rio com o sistema Campo senha que o usu rio digitar sua senha de para acesso e navega o no sistema Bot o Cadastrar serve para iniciar a grava o do email e senha no banco de dados do sistema Bot o Voltar serve para voltar a p
261. etos banc rios e cobran a online Como refer ncias foram consideradas as necessidades da Faculdade Network onde s o gerados boletos atrav s de um sistema integrado e a entrega feita manualmente Foram considerados os quesitos de boa interface e agilidade e sendoassim a linguagem Java foi escolhida para o desenvolvimento Houve o apoio do uso do Java Server Faces JSF e Icefaces para a cria o da Interface web o Hibernate para o mapeamento objeto relacional ORM e PostgreSQL como gerenciador de banco de dados Palavras chaves Emiss o de boletos Cobran a Boleto banc rio Abstract This article proposes a system for emission management of bank slips and online billing It has been considered as reference the needs of the Network College which generates the bills through an integrated system and distributed them manually Considering the needs requested as a good interface and agility the Java language has been chosen for development based on Java Server Faces JSF which also uses the Icefaces for the web interface creation Hibernate for Object Relational Mapping ORM and PostgreSQL as a database manager Keywords Issuance bills Collection Bank Slip t6 Acad mico do Curso de Bacharelado em Sistemas de Informa o Faculdades Network Av Amp lio Gazzetta 2445 13460 000 Nova Odessa SP Brasil e mail darian andreQW yahoo com br 151 1 Introdu o A cada dia que passa as empresas buscam maior facil
262. form ticos Deste modo o artigo apresentou dicas de tuning SQL por meio de um estudo de caso Como trabalho futuro o autor sugere a realiza o de pesquisas comparativas entre tuning de instru es SQL aplicados em outros bancos de dados descrevendo suas peculiaridades e detalhando boas pr ticas em alinhamento com os termos e pr ticas apresentados nesse artigo REFER NCIAS ADELMAN C JENKINS D KEMMIS S Re thinking case study notas from the second Cambridge Conference S 1 1976 AULT M R Tuning When You Cant Touch The Code S o Paulo 2001 BAPTISTA C Administra o de Sistemas de Gest o de Banco de Dados Janeiro 2008 Dispon vel em lt www dsc ufcg edu br baptista cursos ABD ADMI ppt gt Acesso em 16 Setembro 2012 BARLOW J Oracle Database Performance Tuning Guide 10g Release 1 Redwood City s n 2003 BOGDAN R BIKLEN S Investiga o qualitativa em educa o uma introdu o teoria e aos m todos Porto 1994 BURLESON CONSULTING SQL best practices Burleson Consulting 2006 Dispon vel em lt http www dba oracle com s sql best 20practices htm gt Acesso em 3 outubro 2012 CAMPOS A Estruturas de mem ria l gicas do Oracle SQL Magazine n 95 p 56 64 2011 GON ALVES E Tuning de SQL a import ncia da otimiza o em comandos SQL SQL Magazine n 31 2006 GURRY M Oracle SQL Tuning Pocket Reference Sebastopol O Reilly 2002 HEUSER C A Projeto de Banco de Dados 4
263. forma es 2 ed S o Paulo SENAC 1999 M DULO on line 10 Pesquisa nacional de seguran a da informa o Dispon vel em lt http www modulo com br media 10a pesquisa nacional gt Associa o de Usu rios de inform tica e Telecomunica es de Santa Catarina Dispon vel em lt http www sc sucesu org br gt Acessa realizado em Abril de 2012 Cartilha orienta empresas sobre o uso correto da Internet Dispon vel em lt http www belgas com br nota doler asp codigo 17298 amp edicao 1316 amp boletim sepd gt Acesso realizado em Abril de 2012 Uso intenso de internet no trabalho diminui a produtividade Dispon vel em lt http revistagalileu globo com Revista Common 0 EML64709 177770 00 USO INTENSO DE INTERNET NO TRABALHO DIMINUIH A PRODUTIVIDADE html gt Acesso realizado em Abril de 2012 101 PROTOTIPA O DE UMA URNA ELETRONICA COM SISTEMA DE VOTA O ONLINE Fabio da Silva Pereira Resumo O presente artigo trata do desenvolvimento de um prot tipo de urna eletr nica com sistema de vota o online que permitir ao eleitor realizar o processo de vota o sem a necessidade de sair de sua casa O projeto voltado para atender alguns requisitos pertinentes da sociedade moderna onde comodidade praticidade seguran a e usabilidade s o fatores determinantes O trabalho apresentado tem como foco dar mais uma op o para o processo democr tico de elei es facilitando e melhorando a atual
264. gens o crescimento da utiliza o de solu es livre e perspectivas para o futuro d Programas e Projetos Dados fornecidos pelos sites oficiais dos programas e projetos 4 1 Prolnfo Programa Nacional de Tecnologia Educacional um programa educacional com o objetivo de promover o uso pedag gico da inform tica na rede p blica de educa o b sica O programa leva s escolas computadores recursos digitais e conte dos educacionais Em contrapartida estados Distrito Federal e munic pios devem garantir a estrutura adequada para receber os laborat rios e capacitar os educadores para uso das m quinas e tecnologias Composi o dos Laborat rios Distribui o Proinfo Urbano 2009 Itens 1 servidor de rede 15 esta es para o laborat rio de inform tica 2 esta es para rea administrativa Monitores LCD Display de Cristal Liquido 1 Roteador Wireless Conexao de rede sem fio 1 Impressora Laser 1 Leitora de Smart Card Cart o de dados Sistema Linux Educacional Garantia de 3 anos N o acompanha mobili rio Distribui o Proinfo Rural 2009 ITENS 247 1 servidor 4 esta es Monitores LCD 1 Impressora Jato de Tinta Linux Educacional Garantia de 3 anos Mobili rio 5 mesas para computador 5 cadeiras e 1 mesa para impressora 4 2 Casa Brasil O projeto Casa Brasil leva s comunidades localizadas em reas de baixo ndice de desenvolvimento humano computadores e conectividade pri
265. guran a e devem estar acess veis com rapidez e praticidade para o usu rio Partindo desse conceito foi criado o armazenamento em Nuvem onde o custo para armazenar baixo e conta com seguran a e praticidade Nesse artigo cient fico ser o abordados os pontos positivos e negativos desse conceito assim como ser feito um comparativo das ferramentas utiliz veis para o armazenamento em Nuvem Palavras chave Dados servi o armazenamento seguran a Nuvem Abstract In the current technological society data storage from companies andusers has became indispensable Towhich this data should besecurely stored andmust be quickly accessibleandconvenience forthe user Based on thisconcept the Cloud Storage was created where the cost to storage is low and it has security and practicality In this scientific article will be discussed the pro and con from this concept and will be done a comparative between the tolls usable to Cloud Storage Keywords Data service storage security Cloud Cursando Bacharelado de Sistemas de Informa o 4 ano Faculdades Network Av Amp lio Gazzetta 2445 13460 000 Nova Odessa SP Brasil email Rodolfo wsv Qhotmail com 1 Introdu o Esse trabalho tem como objetivo principal entender o conceito do armazenamento em Nuvem demonstrar e ilustrar o uso dessa tecnologia no dia a dia do usu rio de inform tica Ser explicado como poss vel um usu rio armazenar seus arquivos documentos foto
266. guro org arquivos UNICAMP relatorio zip gt Acesso em 12 set 2012 BURNETT S PAINE S CRIPTOGRAFIA E SEGURAN A O guia oficial RSA Rio de Janeiro Inc 2002 p 367 TECNICAS Associa o Brasileira de Normas NBR ISO IEC 17799 Tecnologia da informa o T cnicas de seguran a C digo de pr ticas para a gest o da seguran a da informa o Rio do Janeiro ABNT 2005 TRIBUNAL SUPERIOR ELEITORAL Por dentro da urna Bras lia TSE 2009 115 TUNING DE INSTRU ES SQL APLICADO EM UMA EMPRESA DE DESENVOLVIMENTO DE SOFTWARE Ricardo Leonardo Pansonato Pedro Roberto Grosso Resumo Este artigo apresenta um estudo de caso cujo objetivo avaliar a melhoria das consultas realizadas em tr s aplica es de uma empresa sediada na regi o metropolitana de Campinas Uma das premissas adotadas que o banco de dados utilizado Oracle e que h a falta de conhecimento em SQL tuning Essa falta de conhecimento dos profissionais da rea da computa o existe j que se trata de um assunto complexo no qual exige um alto n vel de experi ncia em banco de dados Este artigo tamb m apresenta recursos do Oracle que automatizam a an lise de instru es SQL mostrando de forma mais amig vel como feito esse processo Palavras chave Tuning Melhoria SQL Oracle e SQL Tuning Advisor Abstract This article presents a case of study which aims to evaluate the improvement of consultations for three applications at a headquar
267. hell um protocolo que permite conex o segura com outros computadores TS Terminal Server um servi o que permite acesso ao servidor remotamente em modo gr fico NAT Network AddressTranslation um protocolo que faz dos endere os Ip e portas TCP da rede local para a Internet 95 A solu o firewall utilizada foi o Iptables uma caracter stica que confere muito poder a ele a expansibilidade ou seja podem ser criados ativados m dulos que lhe acrescentem funcionalidades como filtragem por protocolo de camada de aplica o como o m dulo Layer ativo para oferecer um maior controle a sites de v deos r dios online e principalmente o terror de todo administrador de redes redes sociais programas P2P e mensageiros eletr nicos como Messenger e Skype que al m de consumir grande parte da banda dispon vel interfere e muito no trabalho dos usu rios Para a gera o de relat rios foi utilizado o SQUID um software especializado em fazer a opera o de Proxy de WEB e FTP completamente free e com excelente suporte para opera o em servidores Linux A op o de se adotar o Proxy transparente deve se ao fato de ser mais seguro e utilizar o recurso do cache de DNS permitindo que o navegador cliente n o saiba da exist ncia do Proxy isso tamb m agrega uma maior facilidade ao administrador pois n o necessita configurar todas as esta es da rede 7 2 1 Regras Iptables O Iptables vem por default co
268. i es estabelecer novos resultados Segundo Richard P Feynman a matem tica come ou por ser a ci ncia que tem por objeto a medida e as propriedades das grandezas mas atualmente cada vez mais a ci ncia do padr o e da estrutura dedutiva Como afirmou P Dirac as matem ticas s o a ferramenta especialmente adaptada ao tratamento das no es abstratas de qualquer natureza e neste dom nio seu poder ilimitado A Matem tica tem um not vel potencial de revela o de estruturas e padr es que nos permitem compreender o mundo que nos rodeia Quando esses padr es s o descobertos ou inventados muitas vezes em reas cient ficas e tecnol gicas aparentemente muito distintas a Matem tica pode ser usada para explicar medir e controlar processos naturais A Matem tica tem uma influ ncia universal no nosso quotidiano e contribui de forma decisiva para o progresso e bem estar da humanidade Para al m da sua beleza intr nseca e do seu conte do abstrato axiomas teoremas teorias a Matem tica estimula diversos modos de pensamento ao mesmo tempo vers teis e potentes incluindo modela o simula o abstra o otimiza o an lise l gica e dedutiva infer ncia a partir de dados manipula o de s mbolos e experimenta o Tem um campo de aplica es praticamente ilimitado presente em quase todas as reas do conhecimento humano A Matem tica n o imp e limites imagina o a nica ci ncia com a c
269. iada no intuito de manter o controle de todos esses dados e acessos de forma segura e objetiva atrav s dela tamb m foi criado o controle de risco onde poss vel fazer c lculos baseados em dados e an lises de quase qualquer tipo de risco que a empresa possa vir a passar A governan a de TI trabalha com diferentes modelos sendo que os principais s o o COBTT ITIL e o BSC Ap s larga pesquisa bibliogr fica foi verificado que esses tr s m todos de Governan a de TI s o os mais evidenciados pelos autores pesquisados esses ser o os temas tratados neste artigo cientifico 210 Gerenciando Informa es governan a se originou por causa da complexidade do processo organizacional por tentar obter vantagem competitiva e pelas pessoas envolvidas neste processo Com o capital fluindo ou seja muito dinheiro circulando principalmente nas bolsas de valores foi necess rio criar um mecanismo de organiza o transparente para que os acionistas conseguissem ver onde seus bens estavam sendo investidos Conforme Dorow 2007 em 2001 houve um fato que acelerou a ado o de pr ticas de Governan a Corporativa no mundo que foi os esc ndalos financeiros de grandes empresas americanas como a Enron que fraudava suas demonstra es financeiras para encobrir os preju zos que elas vinham tendo fazendo com que quando descoberta as fraudes muitos acionistas perdessem o investimento de uma vida inteira A Governan a baseada nos princ pios
270. iblioteca e estas chamam o sistema Por exemplo qualquer fun o da biblioteca que acesse o terminal como printf na linguagem C exige uma chamada de sistema A parte do sistema operacional respons vel por implementar as chamadas de sistema normalmente chamada de n cleo ou kernel Os principais componentes do kernel de qualquer sistema operacional s o a ger ncia de processador a ger ncia de mem ria o sistema de arquivos e a ger ncia de entrada e sa da Cada um desses componentes ser descrito nas pr ximas se es Os programas de sistema algumas vezes chamados de utilit rios s o programas normais executados fora do kernel do sistema operacional Eles utilizam as mesmas chamadas de sistema dispon veis aos demais programas Esses programas implementam tarefas b sicas para a utiliza o do sistema e muitas vezes s o confundidos com o pr prio sistema operacional Exemplos s o os utilit rios para manipula o de arquivos programas para exibir arquivo Imprimir arquivo copiar arquivo trocar o nome de arquivo listar o conte do de diret rio entre outros O mais importante programa de sistema o interpretador de comandos Esse programa ativado pelo sistema operacional sempre que um usu rio inicia sua sess o de trabalho Sua tarefa receber comandos do usu rio e execut los Para 1sso ele recebe as linhas tecladas pelo usu rio analisa o seu conte do e executa o comando teclado A execu o do comando na maioria
271. ica o na barra de notifica es do Android propriamente dito Considera es Finais Com base desses estudos p de se mostrar que o desenvolvimento de aplica es para o Sistema Operacional Android bem diferente e de maior complexidade do que programa o Java Desktop pois cont m fun es e m todos pr prios como passagem de contexto dos ciclo de vida de uma Activity Contudo um bom programador com conhecimentos mesmo que poucos por m s lidos nessa linguagem pode manipular livremente permiss es de aplicativos acessando contatos da agenda telef nica e mails dados da Conta Google refer ncias geogr ficas do uso do Google Maps leitura e armazenagem dos dados no chip SIM cart o SD e at mesmo pr prio banco de dados do Android entre outros bastando apenas declara o da permiss o no arquivo de manifesto do aplicativo Al m disso a cria o deste artigo teve um grande sucesso de construtividade experiencial e produtiva possibilitando trabalhar com diversos m dulos da programa o Android Para o final a de ideia principal da cria o do aplicativo SMS personaliz veis foi finalizada parcialmente por completo visto o curto prazo para desenvolvimento e para o estudo mais afundo sobre pr ximos m dulos ainda mais complexos Entretanto a aplica o j se pode fechar release inicial com todas as essenciais funcionalidades dispon veis como visto na figura anterior Aos demais ser levantado especifica es para e
272. icial se deu de forma equivocada e precoce Foram apresentados resultados onde a informa o de fontes atuais confirmou o xito de empresas e usu rios pessoais na utiliza o da nuvem vendo se pelo lado da seguran a dos dados e da privacidade obtida nas pesquisas empresa poderia sim mesclar seguran a e privacidade essa nova tecnologia buscando exemplos e casos de sucesso al m de obter consider veis decrescentes financeiros na rea de TI sabido que a migra o para a plataforma nas Nuvens tentadora por motivos j citados como os que anunciam a redu o efetiva de custos de TI importantes ganhos quantitativos como redund ncia escalabilidade e conectividade a n vel global Embora as vantagens se sobressaram s d vidas bom relembrar que ainda existem muitas quest es de seguran a e privacidade os quais usu rios e empresas ainda enfrentam com uma reserva de desconfian a ao processo de migra o Fazendo coro com os dados revelados neste artigo a CloudComputing parece ser uma revolu o quase que inevit vel que avan a em um ritmo fren tico Os pontos abordados neste trouxeram uma vis o clara de que h grandes n meros de quest es legais acoplados com Inquestion veis benef cios econ micos A real prote o dos dados juntamente com as quest es de seguran a e politicas de acesso s o de longe o maior desafio para os PSN sadquiram novos clientes sejam organiza es ou indiv duos Assim uma das
273. icionados os arquivos que o usu rio deseja armazenar na Nuvem A partir do software esses arquivos podem ser 220 acessados de qualquer dispositivo que tenha ou n o o Dropbox instalado Alem de sincronizar o Dropbox tamb m mant m as vers es anteriores de um arquivo o que til para documentos e planilhas Com 1sso poss vel retornar a uma vers o de um dia ou uma semana atr s O controle de vers o feito no site do produto que oferece um espa o de 2 GB para armazenar os arquivos destinados a sincronia a s e qa Dropbox File Browser amp File Edit View Go Bookmarks Tabs Help a a Ea O poa 4 mig z 2 lt EB jfilipe Dropbox Q 100 GQ icon view v Places w x E jfilipe a E Deskto 7 j Documents Photos Public Getting Started rtf E File system OB Network E Dellutility E 75 GB Filesystem Trash E Documents E Music ED Pictures Open Dropbox Folder E videos Launch Dropbox Website 3 Download Recently Changed Files gt E Dropbox Help gt Get More Space 4 items Free space 64 4 GB Preferences ia ai EJB md PiS CS ojp 12 25h Figura 2 Interface do Dropbox Fonte http linuxbestchoice wordpress com 2010 05 11 dropbox no linux Se o usu rio quiser mais espa o no DropBox ele pode comprar o servi o DropBox PRO e ter 100 200 ou 500 GB de armazenamento na Nuvem O servi o tamb m oferece a op o de armazenamento para
274. idade seguran a e rapidez na gest o financeira da sua carteira de clientes Segundo Viel 2009 a utiliza o do boleto banc rio serve como substituto a v rios documentos formais como notas promiss rias duplicatas cheques letras de c mbio entre outros Para tanto s o necess rios sistemas informatizados preferencialmente manipul veis pela web para que a cobran a informatizada de t tulos atenda a estes requisitos Na quest o espec fica para gerenciamento de boletos banc rios h muitos softwares propriet rios ou sistemas que podem ser acessados atrav s do pagamento individual de cada boleto emitido Baseando se das necessidades atuais da Faculdade Network neste trabalho apresentado um sistema que gera gerencia e imprime boletos banc rios utilizando se basicamente a linguagem Java e gerenciamento de banco de dados pelo PostgreSQL Inicialmente foi feita uma pesquisa bibliogr fica onde procurou se discorrer sobre as regras e os componentes necess rios para a gera o de boletos banc rios tais como o leiaute do boleto os c lculos de verifica o e gera o do c digo de barras A partir da apresentada a metodologia e os resultados do sistema desenvolvido 2 REVIS O BIBLIOGR FICA 2 1 Sistemas para Boletos Para o desenvolvimento deste sistema para boletos fez se necess rio um estudo sobre as regras e componentes necess rios para a gera o de boletos banc rios de acordo as regras estabelecidas pela
275. idas entre em contato conosco 0800 000 0000 Emitido pelo sistema Projeto Gera Boleto Agora Jos Aparecido ad ver Rua Dois 1999 Centro mm ni SP CEP 13 460 000 Figura 10 Exemplo de boleto gerado pelo sistema 4 2 7 Visualiza o de boletos emitidos Este m dulo permite que o usu rio com perfil de cliente visualize atrav s de uma listagem como ilustrado na Figura 11 todos os boletos emitidos poss vel realizar filtros nos dados por data ou n mero da conta permitindo ao usu rio realizar confer ncias como a quantidade de boletos emitidos em um per odo Gera Boleto Agora Login Usu rios Clientes Bancos Contas Boleto Novo Boleto Lista Boletos Importar Arquivo Hist rico Arquivos Importados Lista Boletos L8 JLE 8 Add gt Search Fiters 1 40f4 R Conta N mero Documento Dt Vencimento Valor Sacado Endere o CPFICNPJ Complemento Bairro Cidade CEP UF Nosso n mero 789 000 Conta 15 151 442 27 10 2012 487 30 Mariana Rua Nova Igua u 764 333 333 333 33 Bloco C Apto 10 Centro Nova 13 460 000 SP 20121100004 Clientes BB Remessa Concei o Cruz Odessa 2 123 456 Conta 78 000446 11 27 10 2012 1223 10 Maria Aparecida Rua 222 222 222 22 Fundos Lopes Nova 13 460 000 SP 20121100003 Clientes Caixa Silvano Pindamonhangaba Iglesias Odessa Remessa 1 789 000 Conta 78 000446 10 26 10 2012 125 44 Jo o Adalberto Rua Rio Branco 446 111 111 111 11 Casa Centro Nova 13
276. identidade banc ria Os aplicativos Android s podem permitir o acesso a seus recursos por outros aplicativos ao declarar as permiss es de manifesto apropriadas e ao executar no mesmo processo com outros aplicativos confi veis e portanto compartilhar o acesso a seus dados e c digo Aplicativos Android executando no mesmo processo Fonte IBM Acessado 31 05 12 Aplicativos diferentes podem ser executados no mesmo processo Para isto preciso primeiro assinar esses aplicativos usando a mesma chave privada e a seguir atribuir a eles o mesmo ID de usu rio do Linux usando o arquivo de manifesto definindo o atributo do manifesto android sharedUserld com o mesmo valor nome 3 Aplicativos de seguran a do Android 3 1 Android Lost Esse foi o primeiro aplicativo de seguran a para o aparelho Android Pode emitir uma notifica o sonora de at 2 minutos til no caso de perder o aparelho dentro da bolsa ou atr s da almofada do sof por exemplo Tamb m capaz de consultar o status da bateria e ativar o GPS encaminhando as informa es da localiza o para o endere o de e mail Caso a conex o com a internet 3G ou Wi Fi n o seja realizada alguns comandos podem ser enviados por mensagem de texto J no site do pr prio aplicativo existe um servi o que faz o bloqueio total do aparelho MIRABETTI 2012 O aplicativo Android Lost Fonte Google Play Acessado 29 06 12 3 2 Lookout Ferramenta que al m de ofe
277. idos considerando se o movimento de ir da esquerda para a direita executado nas tr s plataformas de programa o escolhidas Movimento utilizando PHP Avaliando o c digo mostrado na figura 1 poss vel constatar que n o poss vel movimentarmos um objeto por mais simples que seja em PHP sem o auxilio de fun es especiais que manipulem imagens ou possibilitem a cria o de anima es como por exemplo o m todo animate que faz parte da biblioteca JQuery do JavaScript e serve para executar a es de anima o em rela o aos objetos ou a biblioteca GD que foi desenvolvida para o tratamento de imagens e utilizada geralmente para gerar gr ficos tabelas e miniaturas O c digo mostra a movimenta o de um objeto utilizando se o m todo animate O movimento acionado atrav s de um bot o gerado em PHP tendo seu movimento executado pelo script ao clique no bot o importante salientar que o c digo foi adaptado para que o ret ngulo fa a o movimento correto pois no c digo utilizado como base o objeto faz o movimento para baixo lt script asrc https ajax googleapis con ajax libs jquerv 1 8 0 jquery nin js lt script gt lt script type text Javascript gt amp function amp fbtnMover click function amp Felemento animate distancia da margem a esquerda marginLeft 200px ft dist ncia do topo marginTop Opx J tempo de execucao milissegundos 1000 function
278. iew balenlar Comisie acadamicos nanda com Favoritos Fors riine Folos arat Figura 4 Fonte http www htmhelen com 2009 08 skydrive o hd virtual do windows live html O Skydrive conta com um armazenamento inicial gratuito de 7GB que pode ser aumentado para 25GB por um tempo limitado Al m disso esse servi o oferecido pela Microsoft ainda mais barato na rela o espa o pre o que o Google Drive e que o Dropbox Por m as vantagens param por ai Esse servi o conta com um limite de 2GB por arquivo e o limite total de armazenamento pode ser apenas de at 125 GB muito abaixo de ser concorrente a Google com 16 mil GB e o Dropbox com capacidade ilimitada A figura 5 mostra um comparativo entre os 3 servi os citados Google SkyDrive Dropbox Drive Armazenamento gratuito oferecido 5 GB 7 GB 2 18 GB Mensalidade m dia custo por GB R R 0 08 R tende a diminuir conforme o 0 18 0 36 tamanho do plano contratado Capacidade m xima de 16 TB 125 GB 100 GB armazenamento oferecida Ilimitado para corporativo Limite de tamanho de arquivos 10 GB 2 GB 2 GB Aplicativo para Windows Sim Sim Sim Aplicativo para Linux N o N o Sim Aplicativo para Mac OS X Sim Sim Sim App para iOS N o Sim Sim App para Android Sim N o Sim App para BlackBerry N o N o Sim App para Symbian N o N o Sim App para Windows Phone N o Sim N o Acesso pela internet Sim Sim Sim Compartilhamento de arquivos Sim Sim Sim Integra o com out
279. igura o de mem ria RAM disco r gido placas de rede A diferen a entre uma m quina virtual e um servidor f sico fica restrita a qual a maquina virtual n o possui pe as f sicas hardware diferente do servidor f sico pois o sistema operacional n o consegue distinguir essa diferen a como resultado disso o ganho de desempenho e flexibilidade no caso de recupera o de servi os em caso de falha 6 A figura 3 ilustra uma m quina virtual detalhada RAM VIRTUAL DISCO VIRTUAL E um LP 4I o pm s IDE NIC gt VIRTUAL T VI j Re SCCI CPU T T VIRTUAL VIRTUAL ua A co CD ROM VIRTUAL FIGURA 3 M quina Virtual Virtual Machine VM Fonte Veras Manoel Virtualiza o componente central do Datacenter Manoel Veras pref cio Marco Am rico D Antonio Rio de Janeiro Brasport 2011 y Fi E a o gt VIRTUAL Os principais fornecedores de m quina virtual s o 7 Nome VirtualBox Windows Mac Linux Gr tis Compat vel Sistema Operacional Windows Mac Linux Licen a Gr tis VirtualBox tem uma grande combina o de custo beneficio suporte multi plataforma e um grande n mero de caracter sticas que fazem o funcionamento e manuten o de m quinas virtuais muito f ceis Descri es de m quinas virtuais e os par metros s o armazenados em arquivos de texto totalmen
280. igura 1 Fluxo de um ataque t pico 9 Metodologia 186 Neste trabalho foi utilizada a metodologia explorat ria com base no levantamento de dados prim rios e secund rios bibliogr ficos e documentais Tamb m apresentado o resultado de uma pesquisa de campo realizada durante o primeiro semestre de 2012 sendo que dessa forma possibilitou se a an lise quantitativa de dados obtidos Pesquisa em Campo Durante a fase de coleta de dados foi desenvolvida uma enquete online Enquete dispositivos m veis utilizando ferramentas gratuitas do Google Docs formul rios disponibilizada na Internet entre os dias 07 5 2012 e 12 5 2012 alcan ando 356 participa es A enquete foi divulgada atrav s de e mails Foi enviada para empresas da regi o metropolitana de Campinas A sele o dos participantes foi realizada de forma aleat ria possibilitando assim a coleta de dados de p blicos distintos O objetivo principal da enquete foi entender qual a vis o dos usu rios sobre a seguran a da Informa o em seus dispositivos m veis Para responder esta pergunta foram elaboradas nove quest es com m ltiplas escolhas com op o de uma resposta por quest o Ap s a conclus o da pesquisa os dados foram analisados e como resultados foram gerados os gr ficos apresentados neste artigo 5 1 Resultados A primeira quest o que foi colocada para os participantes na enquete foi Voc tem algum tipo de dispositivo m vel Smartphon
281. im ajudar os gestores a tomar suas decis es baseado nestes relat rios A figura 1 mostra o modelo de dados estrela usado neste modelo DM Tempo s P Pk data INTEGER amp Data evento DATE DM Laboratorio hd amp Dia INTEGER P CodLab INTEGER amp DiaSemana INTEGER amp NomeLab VARCHAR 40 amp DiaSemana desc VARCHAR 20 Q UF VARCHAR 2 9 Mes INTEGER Q Cidade VARCHAR 25 Q Mes desc VARCHAR 20 Q Trimestre INTEGER amp Semestre INTEGER Rel 02 Rel 04 Q Ano INTEGER ZN e FT Receita ii amp DM Tempo pk data INTEGER FK amp DM Laboratorio CodLab INTEGER FK amp DM Paciente CodPac INTEGER FK amp DM Medicamento CodMed INTEGER FK amp ValorTotal NUMERIC 10 13 DM Receita FkIndexi DM Paciente CodPac 3 DM Receita Fkindex2 Q amp DM Tempo pk data 3 FT Receita Fkindex3 Rel 05 Rel 01 Q DM Laboratorio CodLab SH ESSE VA 3 FT Receita FkIndexa VA 7 CodPS INTEGER amp DM Medicamento CodMed om Medicamento CodMed INTEGER Q aa VARCHAR 50 amp NomeMed VARCHAR 5S0 Q Sexo VARCHAR 1 amp Marca VARCHAR 50 Q UF VARCHAR 2 Q Generico VARCHAR 1 Q Cidade VARCHAR 25 Figura 6 Modelo Dimensional Estudado Fonte Ara jo 2011 A dimens o Tempo cont m as maneiras pelas quais se pode fazer consulta em rela o ao tempo por data por dia por semana por m s entre outras A dimens o Paciente guarda os dados do pacientes que foram atendidos A dimen
282. im Atorado 9131701023 Rcc 1342 RG Mei p Eseri jardmAhorda 913170023 Retos aao Picas Cpa irimAnonda 913170023 Rcc 2330 Fama Troca de Oo zardim Atorada 913 1701023 Pes 29 Serra es imim onda ofis PER NT Pa a ra Figura 8 Tuplas da tabela CERTA 1 Fonte lt http localhost phpmyadmin gt Quanto interface ela ficou simples por m concisa Uma das grandes dificuldades foi gerar a base de dados a partir dos logradouros incluindo todos os n meros na qual n o havia um arquivo que pudesse ser utilizado para importa o Outra dificuldade foi quanto a utiliza o deAPIs onde uma boa parte necessita de acesso a internet por m a ECT trabalha nica e exclusivamente com acesso a Intranet ou seja um sistema fechado sem acesso a p ginas como o Google Maps por exemplo A tela representada na figura 9 apresenta os campos em que ser o digitados os dados para poss vel busca na base de dados 172 FICHA DE CONSULTA rebo as Figura 9 Tela de busca Fonte elabora o pr pria J a figura 10 apresenta o resultado da busca na base de dados Observe que ele traz o logradouro da busca e as refer ncias ou seja a localiza o exata do endere o Foram encontrados 1 dados na tabela NOVA CONSULTA Figura 10 Tela do resultado da busca Fonte elabora o pr pria A figura 11 apresenta a listagem do c digo em PHP e do comando SQL referente ao resultado de busca lt php conexao mysql connect l
283. inas web Monitoramento de sites acessados e cria o de relat rios com software SARG gerador de relat rios que prov informa es sobre a atividade dos usu rios do SQUID Controle de acesso com software iptables com suporte a Layer Ativar a gera o de logs Liberar o acesso ao Secure Shell SSH do servidor Linux Liberar o acesso ao Terminal Server TS dos servidores Windows e clientes terminais Liberar acesso s portas para servi os essenciais dosservidores de pacotes originados tanto da Internet quanto da redemterna A libera o destas portas faz referencia aos servi osdisponibilizados por cada servidor e se faz necess ria para que omesmo possa ser acessado Habilitar o NetworkAddressTranslation NAT no firewall para o acesso a Internet tantodos servidores quanto da rede interna Ajustamento da pol tica padr o das chains INPUT FORWARD e DROP para oferecer um n vel maior de seguran a Penuaian Wen Pages Infor sia EE da Ajockad Hackera a amare Firewall impedindo que pessoas ou programas n o autorizados acessem a rede Fonte www tecportal com br 7 Solu o implantada 7 1 Escolha da distribui o A distribui o adotada foi o Debian GNU Linux codinome Squeeze por possuir uma grande quantidade de softwares pacotes bem integrados facilidade para futuras atualiza es m ltiplas arquiteturas e kernels muito est vel e seguro 7 2 Solu o firewall 7 2 pas SSH Secure S
284. informa es de dist ncia a ser percorrida e dire o Figura 6 Resultado da aplica o executada na plataforma Alice world my first method No parameters car move forward f0meters more Figura 7 C digo gerado pela plataforma Alice Fonte Autoria pr pria Notemos que a nica linha de c digo gerada pelo Alice substitui as chamadas de fun es e a cria o de c digos auxiliares utilizados nas outras linguagens como a biblioteca e m todo do PHP e a thread do JAVA Podemos verificar tamb m que a imagem mais complexa e o cen rio muito mais sofisticado o que proporciona maior qualidade ao software Conclus o Neste trabalho comparou se algumas ferramentas de programa o utilizando se como refer ncia a movimenta o de um objeto na tela caracter stica muito comum dos softwares educacionais Foram utilizadas a linguagem PHP Java e o ambiente Alice Considerando se o tamanho de c digo tamanho de arquivo e a facilidade de programa o pode se constatar que o ambiente Alice extremamente favor vel a esse tipo de aplica o pois al m de proporcionar um gr fico j em 3D com um bom n vel de detalhes o movimento proposto foi feito utilizando se apenas uma linha de programa o e gerando um arquivo com um tamanho de apenas 186KB contra 1 19KB do c digo Java e 1 13KB do c digo PHP Agradecimentos O autor agradece a Deus e todo o apoio dado por sua fam lia amigos e tamb m sua noiva e companhe
285. iniciou determinado processo e a hora em que isso ocorreu X exibe os processos que n o est o associados a terminais w se o resultado de processo n o couber em uma linha essa op o faz com que o restante seja exibido na linha seguinte Dentre as op es apresentadas a combina o mais usada aux ps aux A Figura 5 apresenta o resultado obtido com o comando ps aux 239 i Termin AS peru af File Edit View Terminal Help Figura 5 Resultado comando ps aux Finalizando Processos Depois de criado um processo come a a executar e processa as solicita es feitas pelo sistema Em determinado ponto o novo processo terminar e normalmente em raz o de alguma das seguintes condi es Sa da normal volunt ria Sa da por erro volunt ria Erro fatal involunt rio Cancelamento por um outro processo involunt rio Na maioria das vezes os processos terminam porque fizeram seu trabalho Quando acaba de compilar o programa atribu do a ele o compilador executa uma chamada de sistema para dizer ao Sistema Operacional que ele terminou Finalizar Processos no Windows Segundo o site da Microsoft 8 se um processo estiver reduzindo o desempenho do computador por usar uma porcentagem alta dos recursos da CPU Central Processing Unit ou uma grande quantidade de mem ria RAM o Gerenciador de Tarefas poder ser utilizado para finalizar esse processo Basta clicar no processo e ir em Finalizar
286. ins contido nos kernels2 0 e 2 2 respectivamente onde tamb m podemos destacar a primeira gera o de firewalls IPFW do BSD O iptable s amplamente utilizado devido s fun es de firewall estar agregada a pr pria arquitetura do kernel O Linux utiliza um recurso independente em termos de kernel para controlar e monitorar todo o tipo de fluxo de dados dentro de sua estrutura operacional A fun o do kernel de trabalhar ao lado de processos e tarefas por esse motivo foi agregado um m dulo ao mesmo chamado de Netfilter para controlar seu pr prio fluxo interno Criado por Marc Boucher James Morris Harald Welte e Rusty Russel o Netfilter um conjunto de situa es agregadas inicialmente ao kernel do Linux e divididos em tabelas Sob uma tica mais pr tica podemos ver o Netfilter como um grande banco de dados que cont m em sua estrutura tr s tabelas padr es filter nat e mangle 92 Tabela Filterpadr o do Netfilter e trata das situa es implementadas por um firewall de filtro de pacotes INPUT tudo o que entra no host FORWARD tudo o que chega ao host mas deve ser redirecionado a um host secund rio ou outra interface de rede OUTPUT tudo o que sai do host Tabela NATimplementa as fun es de NAT no host de firewall O NAT por sua vez possui diversas utilidades PREROUTING utilizada quando h necessidade em fazer altera es em pacotes antes que os mesmos sejam roteados OUTPUT trata os pacotes emitidos pelo
287. io Portanto pode se perceber que redes sem fio s o fundamentais e que seu avan o tecnol gico e continuo necess rio para que um ambiente seja seguro porem este quesito tamb m se torna uma entrada para novas formas de invas o Ent o o que propomos como solu o moldar de forma segura o ambiente ou seja o ambiente adapt vel necessidade Portanto conclui se que um ambiente mais seguro quando dentro dos padr es que foram propostos Pode ser readapt vel de acordo com a necessidade porem para o estudo proposto conclui se que a solu o satisfat ria 149 REFER NCIAS BIBLIOGR FICAS GIMENES Eder Coral Seguran a em redes Wireless Mau SP FATEC 2005 58p GOLEMBIEWSKI H S D LUCENA V E SAMPAIO R B Levantamento da rea de cobertura de uma rede Wireless 802 11 Um estudo de caso na UNED de Mau I Congresso de Pesquisa e Inova o da rede Norte Nordeste de Educa o Tecnol gica Natal RN 2006 57p J NIOR Dornelles Vissotto Transmiss o de dados via telemetria Uma op o de comunica o remota PR 2004 http www vivaolinux com br artigo Redes de comunicacao sem fio Wireless JUNIOR Marcos Antonio Costa Corr a maccjWcin ufpe br Seguran a em redes sem fio Recife Junho de 2008 http www cin ufpe br tg 2008 1 macc3 pdf ANGERE Henrique Chinaglia Projeto de uma rede sem fio Segura e Flex vel Nova Odessa SP 2005 FREIRE Ronnie Nonato Seguran a em redes sem fio Nova Odess
288. io 1l aula 2 aula 3 aula 4 aula 5 aula Considera es e conclus es O sistema aqui desenvolvido aparentemente mostrou se eficaz na resolu o da problem tica apresentada pela entidade Os funcion rios da escola foram participativos no desenvolvimento deste sistema opinando e acompanhando todas as fases deste projeto O uso de um banco de dados em nuvem que consiste em um servidor web online dispon vel pelo site O00webhost com que possibilita seus usu rios hospedar sites gratuitamente garantindo a seguran a dos dados mesmo em caso de algum hardware ser danificado e permite a verifica o at mesmo de outro ambiente f sico A implanta o e treinamento dependem agora da aprova o final da diretoria no sentido de ser aceita a introdu o de meios digitais para a realiza o de seus servi os O sistema foi aceito com entusiasmo parcial Tradicionalmente toda mudan a que envolve tecnologia inicialmente vista como dificuldade A op o pela linguagem PHP mostrou se uma adequada uma vez que o sistema ficou com uma Interface bastante amig vel e atendeu a todas as necessidades levantadas O trabalho permitiu ao autor colocar em pr tica o conhecimento adquirido no decorrer do curso 69 utilizando se de linguagens de programa o l gica algoritmos banco de dados e outros recursos do mundo digital e da tecnologia da informa o O desenvolvedor pretende acompanhar os resultados da utiliza o do site na
289. io handle 10691 151 gt MccCallet al 1977 Dispon vel em lt http engenhariadesoftwares blogspot com br 2009 05 em 1977 mccall propos um modelo para html gt 182 AN LISE DE RISCOS E SEGURAN A DA INFORMA O EM DISPOSITIVOS M VEIS Marcelo Miranda Moreira Rangel Arthur Resumo Este artigo tem como finalidade discutir brevemente os aspectos t cnicos referentes seguran a da informa o em dispositivos m veis O sistema operacional abordado o Android devido a sua grande expans o e aceita o do mercado Tamb m levada em considera o a falta de prote o nos dispositivos m veis Al m disso apresentado o resultado de uma pesquisa de campo cujo objetivo analisar o problema descrito e ao final apresentada uma proposta para a divulga o de aspectos que auxiliam a seguran a Palavras chave Seguran a da Informa o Dispositivos M veis Android Amea as Abstract This article intends to discuss the technical aspects of IT Security in mobile devices The operating system in discussion is the Android chosen mainly because of its popular acceptance It also takes into discussion the lack of protection in mobile devices It presents and details the actual vulnerabilities of those devices Also it presents the result of a field research which objetive was to analyse the problem presented above and finally it presents a proposed disclosure containing detailed information that will help to increase the s
290. io por onde as informa es s o transmitidas Na rede convencional os cabos podem se valerem de diversos tipos de materiais para prote o f sica j com as redes sem fio as Informa es n o disp em de nenhuma prote o f sica por outro lado rede sem fio pode atingir locais de dif cil acesso para redes cabeadas sem nenhum esfor o A seguran a na rede sem fio por si s n o apresenta nenhuma vantagem em rela o s tecnologias atuais Alem do custo o acesso tecnologia de LAN sem fio e feito atrav s de um dispositivo de expans o de rede que geralmente de um mesmo fabricante o que acaba sendo mais um ponto negativo seguran a pela obscuridade se op e aos princ pios de Kerckhoffs que recomenda n o s que a seguran a n o deve ser baseada no segredo do algoritmo mas diz que para fortalecer esse algoritmo ele deve ser tornado p blico KATZ e LINDELL 2008 seguran a um ponto fraco das redes sem fio pois o sinal propaga se pelo ar em todas as dire es e pode se captado a distancia de centenas de metros utilizam um laptop com antena amplificada o que torna as redes sem fio inerentemente vulner veis intercepta o OHRTMAN 2003 Nenhum tipo de rede totalmente seguro at mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades As redes sem fio s o ainda mais vulner veis que as redes a cabo devido propaga o do sinal em todas as dire es Padr es atuais Atrav s do Institute
291. ional Machado 2008 O ROLAP o modelo mais simples de cubo mas ao mesmo tempo de pior performance em termos de pesquisas neste modelo os dados de detalhe fatos do cubo s o armazenados e mantidos em uma estrutura de dados relacional Machado 2008 Em MOLAP segundo Ara jo 2009 a arquitetura OLAP tradicional os dados s o armazenados em cubos dimensionais em formatos propriet rios e n o em banco de dados relacional o usu rio trabalha monta e manipula os dados do cubo diretamente no servidor HOLAP ainda segundo Ara jo 2009 tenta combinar as vantagens de MOLAP e ROLAB extraindo o que h de melhor de cada uma ou seja a alta performance de MOLAP com a melhor escalabilidade do ROLAP Quando for necess rio mais detalhes de uma informa o HOLAP pode ir al m do cubo multidimensional para o banco de dados relacional utilizado no armazenamento dos detalhes WOLAP uma arquitetura que utiliza um browser para acessar a ferramenta OLAP nesta arquitetura os dados s o acessados remotamente porem s o analisados na maquina do chente atrav s de consultas disparadas pelo navegador devolvendo cubos processados ao usu rio 4 4 Ireport Segundo Oliveira 2012 o Ireport uma ferramenta poderosa intuitiva e f cil de usar que constr i relat rios para JasperReports O Ireport constru do 100 em Java por isso multiplataforma e seu c digo fonte pode ser distribu dos gratuitamente conforme a licen a
292. ios servidores em apenas uma m quina f sica atrav s da utiliza o de tecnologias de virtualiza o Com isso h uma economia de espa o energia e tamb m uma melhoria no caso de falha a recupera o de servi os Realizar um estudo de todas as vantagens e desvantagens do uso de virtualiza o em servidores de empresas Estudar a implementa o virtualiza o em servidores de empresas que possuem mais de um servidor para mostrar as vantagens e desvantagens de usar essa tecnologia Realizar a leitura de livros artigos e apresentar os resultados coletados Ser demonstrada toda a infraestrutura necess ria para realizar a virtualiza o de servidores como m quinas virtuais Palavras Chave M quina virtual Virtualiza o de Servidores Servidor Virtual Abstract The objective of thisstudyis the presentationvirtualizationof multiple serversm onephysical machinethrough the useof virtualization technologies Thusthere 1sa saving ofspace energy and animprovementon failurerecoveryservices Conduct a surveyofall the advantages anddisadvantages of usingvirtualizationinenterprise servers Consider implementingvirtualizationon serversof companiesthat have more thanone server toshow the advantagesand disadvantages of usingthis technology Makereading books articles and present the resultscollected It will beshownthe entire necessary infrastructureto performserver virtualization such as virtual machines Keywords Virtual Machine Server Virtual
293. ira pelo auxilio de pesquisa dado ao longo de todo o trabalho Agradece tamb m o professor e orientador Pedro Grosso cujo sem o qual n o seria poss vel arealiza o deste artigo 280 Refer ncias TAROUCO Liane Margarida Rockenbach ROLAND Let cia Coelho FABRE Marie Christine Julie Mascarenhas KONRATH Mary L cia Pedroso Jogos Educacionais V 2 N 1 Mar o 2004 BROUG RE Gilles Jogo e Educa o 1998 BURD Leo Desenvolvimento de software para atividades educacionais Leo Burd Campinas SP s n 1999 VALENTE J A 1993a Diferentes Usos do Computador na Educa o Em J A Valente Org Computadores e Conhecimento repensando a educa o pp 1 23 Campinas SP Gr fica da UNICAMP PACIEVITCH Y Hist ria do Java Dispon vel em lt http www infoescola com informatica historia do java gt Acesso em 27 Set 2012 CUST DIO B Linguagens e Ambientes de Programa o Dispon vel em lt http www2 mat ua pt lap General A0708 Acetatos PHP vs ASP pdf gt Acesso em 27 Set 2012 ALICE What IS Alice Dispon vel em lt http www alice org index php page what 1s alice what 1s alice gt Acesso em 27 Set 2012 COMANDO L JQuery Trabalhando com animate Movendo objeto Dispon vel em lt http www linhadecomando com jquery jquery trabalhando com animate movendo objeto gt Acesso em 07 Out 2012 UOL Como utilizar a biblioteca GD do PHP Dispon vel em lt http ajuda uolhost com br
294. is como a criptografia e forte autentica o itens que n o fazem parte do pacote da configura o b sica mas que garantir o maior qualidade na seguran a dos equipamentos e da rede Rufino 2005 5 TECNICAS E FERAMENTAS DE ATAQUE Nesta fase ser o detalhadas algumas ferramentas e m todos de ataques a fim de proporcionar melhor explora o e entendimento dos riscos e amea as listadas na fase anterior 5 1 Ferramentas dispon veis Existem algumas ferramentas que ajudam a obter dados sobre uma rede monitorando seu tr fego de dados obtendo informa es sobre dispositivos clientes dados sobre o funcionamento a compatibilidade dosAccess Pointsou at mesmo programas que capturem os dados de cabe alhos das mensagens que podem conter informa es criptografadas de autentica o Essas informa es podem ser utilizadas para encontrar falhas em uma rede sem fio e corrigi las mas na maioria das vezes essas ferramentas s o utilizadas com a inten o de quebrar informa es obter senhas invadir uma rede sem fio privada ou outros fins maliciosos Uma ferramenta de rastreamento um programa que utiliza um adaptador de rede Wireless para varrer em busca de rede ativas e exibir as caracter sticas de cada rede S o essenciais para encontrar sinais wi fi que n o seriam bvios de outra maneira ROSS 2003 p 190 Logotipo do Wi Fi Figura 1 Logo utilizado para identificar locais cobertos com redes sem fio fonte
295. is dentro dos servidores f sicos Para quem utiliza plataforma Windows e Linux a melhor ferramenta atualmente a VMware desenvolvida pela Microsoft que disponibiliza maiores recursos tem vers o gr tis e tamb m 136 vers o Premium onde pagando a licen a se tem liberados mais recursos ainda tendo por consequ ncia uma maior profissionaliza o do ambiente de trabalho Outra dica a VirtualBox que uma ferramenta gr tis e que disponibilizada para todos os sistemas operacionais Muito Interessante para estudantes que queiram come ar a entender sobre essa tecnologia ela muito f cil de instalar e de se obter o aplicativo atrav s da internet Com certeza h outras m quinas virtuais conforme citado neste artigo e que na rea de tecnologia da informa o como em todas as outras cada um possui uma familiaridade e facilidade com alguma ferramenta especifica O objetivo deste estudo apontar as melhores e aprofundar o assunto um pouco desconhecido para alguns ainda H sempre um lado ruim pois com a administra o destes servidores sendo mais centralizada consequentemente h uma diminui o de profissionais para os operarem mas por outro lado num mundo cada vez mais globalizado e competitivo as empresas ter o que migrar para essa tecnologia para se manter no mercado altamente competitivo Por outro lado tamb m com o aumento desta tecnologia as empresas necessitar o de profissionais habilitados para operarem as
296. is simples at os mais complexos Algumas linguagens como o PHP e o Java s o usadas popularmente em institui es de ensino para a Inicia o de alunos no mundo da programa o proporcionando assim uma experi ncia simples e agrad vel no aprendizado e ao mesmo tempo propiciando o conhecimento de ferramentas de muita aplicabilidade e uso PHP dio de d a TE E Poliss mico segundo o site www dicionarioinformal com br o termo significa palavra que tem diversos significados Exemplo a mangueira pode ser um instrumento de jardim uma rvore ou at mesmo o nome de uma escola de samba 216 O PHP PHP Hypertext Preprocessor uma linguagemde c digo aberto desenhada para construir p ginas webdin micas Come ou em 1994 como um conjunto muito simples de scripts feitos por Rasmus Lerdorf para ajudar manuten o do seu site pessoal Atualmente PHP 5 uma poderosa linguagem orientada a objetos utilizada n o s na constru o desites mas tamb m no desenvolvimento de aplica escom Interface gr fica PHP GTK Por ser uma linguagem de c digo aberto existemdiversas extens es e modifica es feitas por utilizadoresde todo o mundo que tornam o PHP ainda mais completo Cust dio 2012 Java Java uma linguagem de programa o orientada a objetos que come ou a ser criada em 1991 na Sun Microsystems Teve inicio com o Green Project no qual os mentores foram Patrick Naughton Mike Sheridan e James Gosling Este
297. istema Fonte Autoria Pr pria Esta classe representa o cadastro de funcion rios e locat rio do sistema Pois tanto o cliente quanto o funcion rio que acessar o sistema para fazer uma busca por materiais reservados ou reservar materiais teria que estar cadastrado Tamb m abaixo esclarecimento do diagrama de classe Materiais como mostra abaixo na Figura 5 64 Materiais Nome Material String Administrador Figura 5 Diagrama de classe do sistema que representa administrador Fonte Autoria Pr pria Essa classe ser manipulada pelo administrador pois s ele ter a permiss o de alterar incluir e deletar materiais e utilit rios 3 Caso de uso Este caso de uso representa passo a passo as funcionalidades que ser o realizadas dentro do sistema de reserva relacionado cliente e funcion rio que ser apresentado na Figura 6 Ator Sitema Consultar d Rod Reservar Materiais Cadastro Clientes Materiais Fazer Reserva Ator Fundonario Ator Cliente Figura 6 Caso de uso do sistema Fonte Autoria Pr pria 4 Telas do sistema Essa tela como mostra na Figura 7 representada por ser a tela inicial do sistema O clente ter que preenche os campos nome e senha para se conectar no site Pois assim conectado poder realizar suas atividades 65 BELAC U e Fazer Cadastro Recuperar Senha pm pe g Je TE a aie Figura 7 Tela de login do sistema Fonte Autoria Pr pria N
298. itais sem fio modernos tem um desempenho maior mas a ideia b sica continua a mesma Os primeiros dispositivos desenvolvidos tinham baixo desempenho em termos de taxa de transmiss o de dados e cobertura Essas penalidades somadas preocupa o com a seguran a aus ncia de padroniza o e alto custo o primeiro Access Point sem fio para LAN custava 1400 d lares muito se comparados a um cart o Ethernet de algumas centenas de d lares resultaram em vendas baix ssimas GOLDSMITH 2005 Segundo LUIZ OTAVIO DUARTE 2003 a tecnologia Wireless relativamente recente ainda com muitas vulnerabilidades que podem ser encontradas e outras ainda n o descobertas A forma utilizada para explorar estas vulnerabilidades atrav s do uso de ferramentas desenvolvidas especificamente para esta finalidade Os ataques comprometem os recursos da rede sem fio e podem comprometer os recursos de outras redes com as quais esta interligada Outro fato importante relacionada com a seguran a de redes sem fio e a origem dos ataques para que os ataques dirigidos a redes sem fio possam ser identificados e pra se tomar a providencia correta necess rio que haja a necessidade de vulnerabilidades para isso preciso um estudo de protocolos que d o suporte as mesmas Tamb m segundo RUFINO 2005 fatores externos ocasionam interfer ncias nas redes sem fio mais do que as redes convencionais Tal situa o acontece por n o existir prote o em rela o ao me
299. iu o armazenamento em Nuvem que basicamente o usu rio conseguir armazenar e acessar qualquer arquivo de qualquer dispositivo que ele tenha em qualquer lugar do mundo Esses arquivos ficam armazenados na Nuvem ou seja ele fica dividido em partes disponibilizadas e distribu das em servidores espalhados pelo mundo Quando o usu rio quer acessar esse arquivo de algum dispositivo que ele tenha e que esteja conectado Internet o servi o que disponibiliza a Nuvem junta todas as partes do arquivo e o exibe em tempo real para o usu rio Esse conceito n o novo e j vem sendo utilizado h muito tempo com o e mail Por m evoluiu muito desde a d cada de 90 para os dias atuais Hoje em dia poss vel o usu rio armazenar uma musica pra Nuvem e ao mesmo tempo outro usu rio do outro lado do mundo com um dispositivo de armazenamento diferente acessar e ouvir essa mesma m sica O armazenamento em Nuvem possibilita o usu rio comum acessar seus arquivos em tempo real estando em casa ou no trabalho necessitando apenas do acesso Internet Segundo Marcelo Pereira Cavalini l armazenamento em Nuvem ou cloudstorage s o formados por modelo de concentra o de dados f sicos e armazenados on line em pools virtualizados e especializados em estoque de dados f sicos Ou seja s o dados que s o armazenados virtualmente por computadores espalhados pelo mundo ou Clusters Um cluster formado por um conjunto de computadores Ainda
300. iversos A figura 1 representa o objetivo de BI e seu valor para uma empresa Decis o Valor Conhecimento Informa o Dados Volume Figura 1 Objetivo de BI FONTE Garcia 2011 Estas informa es s o de grande utilidade para as empresas ou para um departamento espec fico por isso devem ser tratadas de forma correta e sincronizadas de forma que possam retornar os melhores resultados poss veis para as empresas que precisam conhecer melhor seus clientes concorrentes e a melhor tecnologia que poder ser utilizada 34 O processo BI engloba ferramentas sofisticadas como a Intelig ncia Artificial e por isso propicia informa es mais trabalhadas que geram uma base de conhecimento obtida atrav s da base de dados existente assim disseminam pela empresa um continuo processo de verifica o e aprimoramento Existem v rios benef cios que a empresa pode obter implementando um sistema de BI Podemos citar alguns mais importantes segundo Pansonato 2008 Redu o de custos Na compra de softwares Na administra o e suporte Nos treinamentos de usu rios Mais controle e menos dados incorretos Maior garantia de informa es precisas para os executivos Melhor alinhamento com usu rios corporativos Respostas corretas e mais pontuais sobre os neg cios An lise de informa es de diferentes departamentos para chegar a unifica o Vantagem competitiva pela melhor explora o dos benef cios de empree
301. ization Virtual Server Introdu o O tema escolhido o que se comenta de mais atual na rea de inform tica no momento Cada dia mais na poca de economias e T I Verde a virtualiza o entra com muita for a nesse quesito A virtualiza o de servidores visa muito a economia global de materiais onde em uma empresa que possui cinco servidores poss vel reduzir a apenas uma m quina com mais recursos com Isso poss vel obter a economia natural de energia espa o f sico e tamb m da produ o de bens materiais que reduzir o impacto de descarte a natureza Tamb m poss vel falar na economia de restaura o de servi os onde em uma falha poss vel fazer a recupera o mais r pida pois os servidores s o virtuais com isso mais r pido criar um novo do que ter que comprar um novo equipamento f sico e realizar toda a configura o necess ria 2 Revis o Bibliogr fica Como dito por Alessandre Carissimi 1 sobre virtualiza o A virtualiza o e o uso de m quinas virtuais se tornou um assunto destaque no mundo da tecnologia da informa o TI apesar de n o ser exatamente uma novidade A introdu o da linguagem de programa o Java nos anos 90 trouxe consigo a no o de m quina virtual mas sua origem mais antiga O termo m quina virtual foi introduzido na d cada de 60 como um conceito de sistemas operacionais para indicar uma abstra o em software de um sistema 129 computacional em har
302. l gerar consultas e suporte a decis o Al m disso ao manter acesso s informa es para o suporte a decis o em um DW o respons vel pela decis o evita que os sistemas de processamento de transa es on line OLTP sejam afetados pela carga de trabalho de suporte a decis o Ainda segundo Elmasri 2005 os DW t m a caracteristica distintiva de servir principalmente para aplica es de apoio a decis o Eles s o otimizados para recupera o de dados e n o para processamento de transa o de rotina 35 Um DW tem estrutura para oferecer suporte a an lises de dados de formas complexas para tomada de decis es e na descoberta de conhecimentos diversos al m disso eles d o suporte para demandas grandes de informa o e para v rios tipos de aplica es como por exemplo OLAP e DSS Decision Support System Al m disso um DW um sistema complexo pois em seu processo envolve diversos componentes diferentes tipos de hardware e software bancos de dados mainframes servidores SGBD e pessoas de diferentes reas 3 2 Caracter sticas dos DW Bancos de dados tradicionais oferecem suporte para opera es do tipo OLTP isso significa que podem executar opera es de inser o exclus o atualiza o e consulta a pequenas partes do banco de dados J os DW s o criados para oferecer consultas extra o e disponibiliza o de grandes quantidades de dados que podem ser derivados de v rias fontes diferentes de bancos
303. laboradas ou seja instru es SQL ineficientes Figura 3 E Poorly written SOL statements E Implementation errors Figura 3 Percentual de erros da categoria application dividido entre SQL mal escritos e erros de implementa o Fonte Autoria pr pria Ressaltamos que as instru es SQL s o utilizadas para armazenagem e recupera o dos dados das aplica es analisadas logo espera se que elas n o consumam muitos recursos dos servidores como processador mem ria ou tr fego de rede para sua execu o A categoria design destaca pontos de gargalo nas aplica es devido a acesso dos recursos de forma serializada bem como problemas na modelagem dos objetos do banco O item database predomina problemas de aloca o de dados em mem ria e par metros inapropriados no banco de dados Por ltimo system abrange aloca o de mem ria e n o libera o da mesma de forma eficaz Para os problemas na categoria application utilizamos ferramentas que possibilitam a localiza o de pontos que necessitam de melhoria Podemos citar a feature SQL Tuning Advisor e as dynamic performance views V SQL PLAN e V SQL PLAN STATISTICS Na Figura 4 temos um trecho de c digo para realizar a chamada ao SQL Tuning Advisor 123 Tabela que servir como exemplo para an lise create table t objects as select from all objects Cria a task para advisor declare my task id varchar 100 begin uy task id dbms_sqgltune create_tu
304. lacionamentos independente das restri es de implementa o Modelo L gico descreve as estruturas que estar o contidas no banco de dados representadas atrav s de um esquema l gico mas sem considerar nenhuma caracter stica especifica de um SGBD Modelo F sico descreve as estruturas f sicas de armazenamento de dados tais como tamanho dos campos ndices nomenclaturas etc Tamb m detalha o estudo dos m todos de acesso do SGBD Dependendo do que ser usado Cada par metro do desenvolvimento do projeto deve ser conhecido por todos os participantes do processo de an lise projeto e implementa o do banco de dados s o eles usu rios analistas projetistas programadores e administradores de bancos de dados Realidade Usuarios Analistas Projetistas Desenvolvedores de aplica es Administradores de GEDs Desenvolvedores de SGBDs FIGURA 3 Rela o entre modelos de bancos de dados Fonte SirmcStronger 2 4 Sistemas Operacionais para Dispositivos M veis Para que sistemas de banco de dados possam ser usados em dispositivos m veis fundamental que este dispositivo possua um sistema operacional ou seja um software que habilite as aplica es a interagirem com o hardware e que seja capaz deatender aobanco de dados Neste trabalho ser o levados em quest o tr s sistemas operacionais s o eles 10S Android Windows Mobile 2 4 1 iOS De acordo com Gomes e Pinto 2011 olphoneOperation System 108 o
305. las aplica es n o terem sido otimizadas para comportar grandes volumes de dados gerados pelas empresas Os dados foram levantados ao longo tempo ap s in meros projetos nos quais teve participa o Comumente s o consultas que possuem um alto n mero de execu es e por esse motivo acaba se consumindo mais recursos do banco de dados como processamento e acesso a disco ou ocasionando maior tr fego de rede Para tanto ser o abordados os principais conceitos sobre ajustes em Instru es SQL e o detalhe da infraestrutura do Oracle a descri o da metodologia utilizada por esse artigo e an lise dos dados obtidos no estudo de caso O artigo finalizado com as conclus es relevantes e perspectivas para os futuros trabalhos OBJETIVO Este trabalho tem como objetivo abordar conceitos sobre SQL tuning em banco de dados Oracle demonstrando alternativas pr ticas para utiliza o dos ajustes bem como a utiliza o de boas pr ticas na elabora o das instru es por meio de um estudo de caso Ser o analisadas tr s aplica es que apresentaram problemas de desempenho devido a instru es SQL mal escritas bem como problema na modelagem do banco que favorecia os processos s ncronos e n o tratando concorr ncia do modo correto Revis o bibliografica Heuser 2001 afirma que para manter grandes reposit rios compartilhados de dados portanto para sustentar bancos de dados s o empregados SGBDs O SGBD um software que agrup
306. le cloud computing environments and the cloudSim toolkit Challenges and opportunities ARMBRUST M A F et al 2009 Above the clouds A Berkeley view of cloud computing Technical Report UCB EECS 2009 28 Committee on Privacy in the Information Age 2007 Engaging privacy andinformation technology in a digital age National Research Council 2007 The Economist 2008 after Bill The Economist 28 June 2008 ZHOU M ZHAN R W X Qian W and Zhou A 2010 Security and privacy in cloud computing a survey Semantics Knowledge and Grid SKG Sixth International Conference YANG J Z C 2010 Cloud computing research and security issues Computational Intelligence and Software Engineering CISE 2010 International Conference GROBAUER B T W and Stocker E 2010 Understanding cloud computing vulnerabilities Security and Privacy IEEE vol 9 pages 50 57 HORRIGAN Jonh B 2008 Use of Cloud Computing Applications and Services s l Pew Internet amp American Life Project 2008 Cloud Security Alliance 2011 Security Guidance for Critical Areas of Focus in Cloud Computing V3 0 LEWIS M How Do You Measure the Growth of the Cloud Dispon vel em lt http blogs amd com work 2010 06 21 how do you measure the growth of the cloud gt Acesso em 04 out 2012 https cloudsecurityalliance org Acesso em 05 out2012 NGELO F Executivos acreditam em mudan a de foco da TI no Brasil Dispon vel em lt http
307. le est bloqueado ou se sua senha est expirada Ap s as valida es seu perfil ser armazenado na sess o para que os outros m dulos do sistema possam se adequar aos privil gios do perfil A tela inicial do sistema pode ser observada atrav s da Figura 3 E OER a E z Objeto um termo utilizado para representar uma entidade do mundo real isto feito atrav s de um exerc cio de abstra o 156 Gera Boleto Agora Login BETE Clientes Bancos Contas Login Login Usu rio Senha Enviar Limpar Figura 3 Tela de Controle de usu rios Login 4 2 2 Cadastro de Usu rios Neste m dulo exclusivo para o perfil de administrador poss vel cadastrar um novo usu rio alterar os dados cadastrais e tamb m excluir usu rios que n o estejam associados a nenhum cliente Para cadastrar um novo usu rio ser necess rio preencher todos os campos obrigat rios como observado na Figura 4 Gera Boleto Agora Login Usu rios Clientes Bancos Contas Novo Usu rio Lista Usu rios Novo Usu rio amp Cliente Faculdades Network x Nome Jos da Silva Senha Email jose nwk edu br Perfil Cliente Figura 4 Tela de Cadastro de novos usu rios Para escolha do perfil do usu rio h duas possibilidades at o momento Cliente ou Administrador A diferen a entre os perfis pode ser observada ao longo desta monografia Para que o usu rio seja cadastrado com sucesso n o deve haver d
308. legas de classe que compartilharam comigo os seus conhecimentos e a todos que colaboraram para que esse trabalho fosse realizado Refer ncias BARBIERO C M S ries Temporais Um Estudo de Previs o para a Receita Operacional da ECT Empresa Brasileira de Correios e Tel grafos Disserta o de Mestrado Universidade Federal de Santa Catarina 2003 BOVO C R M Os Correios no Brasil e a Organiza o Racional do Trabalho S o Paulo Annablume 1997 DALVOGLIO P PHP Programando com Orienta o a Objetos S o Paulo Novatec 2007 Empresa Brasileira de Correios e Tel grafos ECT Sistema de Melhorias em CDD S SMEL processo produtivo Bras lia 2006 Google Maps API Dispon vel em lt https developers google com maps hl pt BR gt Acesso em 11 mar 2012 Hist ria dos Correios Dispon vel em lt http www correios com br sobreCorreios empresa historia default cfm gt Acesso em 10 mar 2012 MEEGEN R A V An lise Cr tica da Padroniza o no Sistema de Melhorias dos Centros de Distribui o Domiciliar dos Correios Disserta o de Mestrado PPEG UFRGS 2002 MILANI A MySQL guia do programador S o Paulo Novatec 2007 MySQL o que Dispon vel em lt http www oficinadanet com br artigo 2227 mysql gt Acesso em 19 fev 2012 SANTOS G C Guia para estrutura o de trabalhos t cnico cient ficos Nova Odessa Faculdades Network 2005 SOARES B A L Aprendendo a Linguagem PHP S o Paulo
309. lida o seria feita pelo mesmo ap s o fechamento da folha de pagamento 4 Resultados e Discuss es 4 1 Resultados da entrega da aplica o ao cliente O cliente aguardou finalizar o per odo de fechamento para ter um parecer final e ser conclu da a entrega da aplica o Foi verificado posteriormente pelo cliente que no arquivo texto as horas estavam sendo exportadas corretamente por m sem o coeficiente do adicional noturno calculado sobre as horas efetuadas no per odo noturno O coeficiente de adicional noturno calculado sobre as horas do funcion rio no per odo entre 22h00 e 05h00 A forma como efetuado o c lculo demonstrado atrav s do exemplo seguir Exemplo Funcion rio trabalhou das 22h00 02h00 03h00 06h00 uma hora referente intervalo totalizando 7 sete horas Das 22h00 s 05h00 per odo noturno menos uma hora de intervalo soma se 6 horas Ent o multiplica se a quantidade trabalhada por 0 142899 coeficiente de adicional noturno 6 0 142899 coeficiente adicional noturno 0 8573 Soma se ent o as 6 horas mais o resultado obtido pela multiplica o anterior qual segue o resultado 6 0 8573 6 8573 Convertendo 6 8573 em hora minuto basta multiplicar 0 8573 por 60 0 8573 60 51 438 ou 51 minutos Nesse caso as horas trabalhadas a serem exportadas ao inv s de 7 horas deve ser 6h51 1 7h51 180 Assim foi verificado que precisaria nova revis o do c digo fonte para c
310. lipse em http www eclipse org downloads Baixe e instale o IDE for Java Developers Tamb m ser preciso do SDK do Android Baixe e Instale o acessando http www google com android sdk Depois disso ser preciso configurar os pacotes e escolher a vers o do Android a desenvolver Execute o SDK Manager instalado e ative a caixa de sele o correspondente a vers o do Android desejado Apenas o SDK Plataform o necess rio por m com os outros pacotes adicionais como o os exemplos e a documenta o poder o ajudar tornando mais eficaz Agora ser preciso criar um AVD Android Virtual Device Dispositivo Virtual do Android para que seja emulado o aplicativo Execute o AVD Manager instalado e clique em Novo AVD Insira um nome qualquer e no campo target selecione vers o do Android Coloque uma quantidade de espa o de disco no campo abaixo e clique em Criar Logo ap s ser iniciado o Android Emulator Agora no Eclipse adicionaremos o plugin do Android Clique em Help e em Install New Software Clique em Add para adicionar novo plugin Coloque um nome qualquer e no campo abaixo digite o endere o http www dl ssl google com android eclipse e clique em Ok Agora ao escolher a op o de novo projeto New Project estar dispon vel o tipo Android Ao criar um novo projeto do tipo Android ser mostrado um exemplo de c digo padr o Clique em Run para executar e o aplicati
311. lizadas na formata o do relat rio Um arquivo de relat rio pode conter v rias bandas entre elas podemos destacar as principais TITLE as informa es contidas nesta banda s aparecem uma vez no relat rio por exemplo um relat rio que conter mais de uma p gina s Ir apresentar as informa es desta banda na primeira folha ideal para t tulos PAGE HEADER informa es desta banda aparecem na parte superior de todas as p ginas do relat rio COLUMN HEADER esta banda utilizada para colocar os t tulos das colunas que ir o ser apresentadas no relat rio DETAIL a banda onde s o colocados os campos do relat rio que iram apresentar as Informa es principais esta banda recebe as informa es que s o retornadas da query por isso 44 ela e din mica e aumenta conforme a quantidade de informa o recebida COLUMN FOOTER s o apresentadas informa es logo ap s a impress o de toda a informa o da banda detail PAGE FOOTER informa es que forem adicionadas a esta bandas ser o impressas sempre na parte inferior de todas as paginas SUMMARY esta banda geralmente e utilizada para vari veis de c lculo por exemplo um relat rio que apresente uma lista com os pre os de alguns produtos e seja necess ria uma somat ria dos mesmos nesta banda seria criada uma vari vel para realizar este trabalho Na figura 11 abaixo pode se visualizar o Relatoriol criado com a ferramenta com a formata o das colunas e seu
312. lo TEMAS Dis INFORMA O Faculdade Network Revista da Faculdade de Sistemas de Informa o Ano 1 n mero 1 201 Il Wi IS TA DS ENIUIN SEDE Silo TEMAS IDE ONDE Ds Aba O Gi NETWORK Revista dos Alunos de Sistemas de Informa o Faculdades Network Publica o anual das Faculdades Network A Revista de Conclus o de Curso dos Alunos de Sistemas de Informa o uma publica o de divulga o cient fica na rea de administra o realizada a partir de estudos dos Alunos Concluintes do Curso de Administra o Mantenedores Alexandre Jos Cec lio Profa Mestra T nia Cristina Bassani Cec lio Maria Jos Giatti Cec lio Diretora Geral das Faculdades Network Profa Mestra T nia Cristina Bassani Cec lio Secret ria Geral Frica Biazon Coord do Curso de Sistemas de Informa o Prof Dr Pedro Roberto Grosso Consu Prof Dr Pedro Roberto Grosso Prof Dr Reinaldo Gomes da Silva Prof Dra Angela Harumi Tamaru Prof Me M rio Ferreira Sarraipa Prof Me Renato Francisco dos Santos J nior Prof Me Jo o Roberto Grahl Profa Claudia Fabiana rf o Gaiola Profa Ma T nia Cristina Bassani Cec lio Profa Dra Maria Regina Peres Consep Prof Dr Pedro Roberto Grosso Prof Dr Reinaldo Gomes da Silva Prof Dra Angela Harumi Tamaru Prof Me M rio Ferreira Sarraipa Prof Me Renato Francisco dos Santos J nior Prof Me Jo o Roberto Grahl Profa Claudia Fabiana rf o Gaiola
313. ltim dia e por fim ter acesso a internet FIGURA 1 A evolu o dos celulares Fonte Geek Project Jord o 2009 afirma que com o passar do tempo os celulares foram ficando inteligentes Atualmente n o se fala muito em celulares mas sim em smartphones o termo foi adotado devido utiliza o de um sistema operacional nos celulares Al m do sistema operacional a maioria dos smartphones traz rede sem fio wi fi c mera de qualidade razo vel geralmente o m nimo 2 MP Bluetooth mem ria interna com muito espa o ou espa o para cart o externo fun es aprimoradas como a reprodu o de arquivos que necessitem codecs ou a compatibilidade com documentos do Microsoft Office suporte a redes 3G e muito mais J ORD O 2009 p3 O grandioso sucesso dos smartphones ind sio os fabricantes ao lan amento de uma nova modalidade de dispositivo m vel o Tablet um dispositivo em formato de prancha que possui sistema operacional e apresenta uma tela touchscreen sens vel ao toque com ele pode se acessar a internet visualizar arquivos de imagem e v deo utilizar diversos aplicativos de entretenimento como jogos ou para organiza o pessoal entre outros A populariza o deste tipo de computador come ou a se dar com o lan amento do iPad pela Apple Inc em janeiro de 2010 256 FIGURA 2 Ipad Fonte Apple Segundo Lima 2008 o termo Banco de Dados foi criado para indicar cole
314. lunos O n mero total de alunos que responderam o question rio foi de 44 alunos do per odo noturno sendo 13 alunos do curso de Pedagogia 13 alunos do curso de Administra o 10 alunos do curso de Sistemas de Informa o 03 alunos do curso de Educa o F sica e 05 alunos do Ensino M dio RESULTADOS E DISCUSS ES Na Fig 03 apresentado o resultado da 1 quest o onde foi perguntado com qual frequ ncia o entrevistado usa a rede da Faculdade 59 dos alunos responderam que utilizam uma vez por semana o restante respondeu que utiliza de uma a tr s vezes por semana ou mais 15 At uma vez por semana Acima de uma at tr s Acima de tr s vezes por vezes por semana semana Figura 3 gr fico referente a segunda resposta do question rio Na Fig 04 apresentado o resultado da 2 quest o onde foi perguntado qual tipo de rede o entrevistado usa na Faculdade Dos 44 alunos que responderam 45 responderam que costumam utilizar rede sem fio 25 costumam utilizar rede sem fio e 29 costumam utilizar os dois tipos de rede Figura 4 gr fico referente a terceira resposta do question ri Na Fig 05 apresentado o resultado da 3 quest o onde foi perguntado quanto tempo o entrevistado ostuma utilizar a rede enquanto estavam conectados Dos 44 participantes da pesquisa 70 responderam que utilizam at 30 minutos enquanto est o conectados 15 utiliza de 30min a 60 min e 11 utiliza mais de 60min 16 At
315. m pois a maioria das aplica es n o teria um bom desempenho e funcionaria com pouca capacidade 5 3 Considera es do teste Considerando a ferramenta usada para testes pode se perceber que o Xirrus Wi Fi Inspector uma boa op o para quem possui um computador port til e quer facilitar o processo de encontrar uma rede sem fio veloz e est vel A interface bem simples e permite identificar facilmente diversos aspectos como a for a do sinal dispon vel e protocolo de seguran a utilizado Al m disso permite testar a velocidade da conex o utilizada e detectar facilmente momentos em 145 que erros aconteceram Nos testes realizados numa rede domestica foi simples e objetivo tem uma interface simples e com facilidades encontra as redes sem fio Ficou claro essa defici ncia nos testes da Faculdade Network que numa pontua o no teste de PING algumas aplica es n o tiveram bom desempenho e funcionou com pouca capacidade A rede privada da Faculdade Network uma rede com muitos usu rios usando uma nica senha sendo assim fica dif cil Identificar se o usu rio tem permiss o ou um invasor O Xirrus Wi Fi Inspector detecta e analisa as redes sem fio dispon veis onde voc estiver Apesar de n o ter muitas op es bastante eficaz 6 MECANISMO DE SEGURAN A E METODOS DE DEFES A utiliza o de redes sem fio proporciona mais flexibilidade e conforto aos usu rios mas um fator fundamental a seguran a de informa
316. m Sistema Operacional instalado que interprete as solicita es do usu rio e as transformem em linguagem de m quina de conhecimento que mercadol gicamente o Windows mais aceito do que o Linux Foi feito um estudo comparativo entre esses dois Sistemas Operacionais para validar o motivo pelo qual isso ocorre Foi utilizado o quesito de Gerenciamento de Processos de ambos os sistemas para esta compara o Este quesito foi escolhido por ser a parte mais importante do Sistema Operacional juntamente com o Gerenciamento de Mem ria fun o respons vel por determinar a velocidade com que o sistema executa o processo Acad mica do Curso de Bacharelado em Sistemas de Informa o Faculdades Network Nova Odessa SP Brasil Prof do Curso de Sistemas de Informa o das Faculdades Network Nova Odessa SP Brasil 232 Objetivo Este trabalho tem como objetivo a an lise cr tica comparativa no que diz respeito ao Gerenciamento de Processos em dois Sistemas Operacionais mercadol gicos o Windows Seven Ultimate e o Linux Debian 6 0 5 Ser evidenciada a import ncia desse gerenciamento assim como ser relatado se de fato h diferen a nos m todos utilizados em cada Sistema Operacional estudado A se o 2 abordar os principais conceitos sobre Sistemas Operacionais assim como seus Processos e sua import ncia em um computador Na se o 3 a metodologia utilizada para os testes e compara es feitas no decorrer do artigo
317. m a mesma quest o limitando por m o direito prescrito em lei O Art 66 da Lei 9 504 97 foi integralmente respeitado pelo TSE 11 A Portaria 142 00 e a Resolu o 20 714 00 do TSE foram contestadas em processo jur dico por desrespeitarem o Art 66 da Lei Eleitoral 9 504 97 Qual a solu o jur dica dada pelo TSE no julgamento do m rito desta quest o 12 A seguran a f sica dos equipamentos eleitorais efetiva feito um controle sistem tico para detectar e avaliar os casos de acesso indevido ao equipamento eleitoral Podem ter ocorrido casos de acesso indevido ao equipamento eleitoral que n o foram detectados pelo TSE Quantos casos foram detectados analisados pelo TSE Houve roubo ou desvio tempor rio de urnas flash cards etc Quantos foram detectados 13 Foi feito algum Teste de Penetra o como recomenda a norma ISO 15 408 por especialistas externos contratados para este fim para se avaliar a resist ncia do SIE Urnas Eletr nicas e Rede de Totaliza o a ataques externos Fonte IC UNICAMP A proposta do sistema desse trabalho trata se de uma extens o para o atual sistema utilizado hoje nas urnas eletr nicas espalhadas pelo territ rio brasileiro que consistir em desenvolver um prot tipo de um sistema de vota o online levando como alicerces fundamentais os desafios do mundo virtual como falhas de programa o baixa seguran a dos dados controle de acessos Invas es remotas e vulnerabilidades
318. m alguns m dulos ativados os mesmos s o respons veis pelo seu funcionamento Mas podemos ativar alguns m dulos para se adequar a cada necessidade A seguir ser apresentada a configura o script do Iptables configurado no servidor H Aqui zeramos as regras carregadas anteriormente iptables F iptables t nat F iptables t mangle F iptables X iptables Z Definimos a pol tica de seguran adas CHAINS INPUT OUTPUT e FORWARD iptables P INPUT DROP iptables P OUTPUT ACCEPT iptables P FORWARD ACCEPT Carregando os m dulos modprobeiptable_nat modprobeiptable_filter modprobeip_tables modprobeip_conntrack modprobeip_conntrack_ftp modprobeip_nat_ftp modprobeipt MASQUERADE modprobeipt LOG modprobe i1pt layer Regras INPUT Estabelecendo rela o de confian a entre esta es da rede local iptables INPUT 1 ethl S 192 168 0 0 24 ACCEPT iptables A INPUT i ethl m state state NEW j ACCEPT 96 iptables A INPUT m state state ESTABLISHED RELATED j ACCEPT Liberando a porta 80 do firewall caso possua um WebService iptables A INPUT i ethO p tcp m tcp dport 80 ACCEPT H Liberando acesso na porta 21 servi o FTP iptables A INPUT i eth0 p tcp m tcp dport 21 ACCEPT Liberando acesso na porta 22 SSH sempre fechar o acesso ao root via SSH iptables A INPUT i ethO p tcp m tcp dport 22 ACCEPT Mais seguran a para o SSH liberando somente o IP remoto infor
319. m como a disponibiliza o deles aumenta mais ainda Empresas que potencialmente poderiam j ter suas nuvens alugadas ainda n o o fizeram por quest es pertinentes seguran a de dados sigilosos Esse estudo discorre de como o a computa o em nuvem uma tecnologia em evid ncia e mostra que poss vel proteger os dados armazenados nos certificar que a empresa fornecedora do servi o em cloud n o est obtendo Informa es sigilosas das organiza es utilizadoras do servi o ou se algu m que est acessando determinado dado realmente est apto para acess lo Embora muitos ainda mantenham esse tabu contra a computa o em nuvem ser apenas uma quest o de tempo e casos de sucesso relacionados confian a de grandes empresas que far o com que o modelo em nuvem se torne o que potencialmente ele se mostra 2 Revis o Bibliogr fica Michael Armbrust 2009 descreve a computa o em nuvem como um conjunto de servi os computacionais virtualizados estes servi os podendo ser compartilhados por meio da Internet onde a principal caracter stica agilidade baixo custo localiza o confiabilidade alta escabilidade seguran a e sustentabilidade Podemos tomar esta de defini o como uma abordagem geral sobre a computa o em nuvem e suas caracter sticas visto que hoje existem milhares de defini es distintas sobre o tema principalmente porque a computa o em nuvem em si ser uma rea relativamente nova de e
320. m do ingl s e significa Hypertext Markup Language ou em portugu s Linguagem de Marca o de Hipertexto O HTML a linguagem base da internet Foi criada para ser de f cil 61 entendimento por seres humanos e tamb m por m quinas como por exemplo o Google ou outros sistemas que percorrem a Internet capturando informa o PHP Personal Home Page uma linguagem de programa o gerada para desenvolver aplica es em World Wide Web Segundo Alvarez PHP uma linguagem de programa o do lado do servidor gratuito e independente de plataforma r pido com uma grande livraria de fun es e muita documenta o O mesmo autor afima que uma linguagem do lado do servidor aquela que se executa no servidor web justo antes da p gina ser enviada atrav s da Internet ao cliente As p ginas que se executam no servidor podem realizar acessos a bases de dados conex es em rede e outras tarefas para criar a p gina final que ser vista pelo cliente O cliente somente recebe uma p gina com o c digo HTML resultante da execu o da PHP Como a p gina resultante cont m unicamente c digo HTML compat vel com todos os navegadores A Figura 2 representa como funciona a manipula o das paginas PHP e HTML baseando se em cliente e servidor Solicita uma pagina ao servidor M uma p gina PHP A p gina e aii ao cliente esse e A p gina executada para se converter em c digo HTML Figura 2 Esquema do funci
321. m ela pode se manipular recebimento de SMSs emails liga es telef nicas entre outros desde que seja declarado o BroadcastReceiver no arquivo de manifesto juntamente com permiss o de enviar e receber SMS Neste aplicativo foi obtidos as mensagens atrav s da serializa o dos pdus objetos do provider de Broadcast Ap s isso pode se criar vari veis do tipo SmsMessage os SMS propriamente ditos Nessa vari vel de SMS armazenado al m do texto da mensagem o remetente data entre outros Atrav s do m todo getOriginatingAddress poss vel obter numero do remente e com getMessageBody pode se obter texto da mensagem que jogado na ListView Nessa mesma classe criado uma fun o que joga um alerta de notifica o na barra de notifica es do Android como segue I Classe receiver Il aoReceber CONTEXTO INTEN O 2 sms obtem UsSMsS Inten o 3 Notificar Nova SMS recebida de xxxx xxxx 4 5 Notificar 6l Notifica o notifica o nova Notifica o 71 notifica o notifica nomeDo Aplicativo notifica o 8I Para cria o de notifica o necess rio vari vel do tipo Notification como declarado na linha 7 do pseudoc digo acima Ap s atribu do atributos para notifica o como texto do t tulo texto do subt tulo e texto da mensagem e at mesmo cone al m da Inten o que redirecionado o usu rio ao clicar na notifica o basta chamar m todo notify que faz uma notif
322. m ser usadas como um complemento n o como um meio final de aprendizado os professores devem tomar cuidado para que os alunos n o se isolem e sim Interajam com os colegas e o computador por isso deve se elaborar uma metodologia para utiliza o destes recursos de formar a trazer somente benef cios tanto para o professor como para o aluno O software livre o futuro que j se faz presente na inform tica educativa pois o futuro exige liberdade de pensamento liberdade de express o liberdade de ser ra as e tamb m liberdade tecnol gica e educacional Ant nio Junior 2006 3 Metodologia Foi feita a analise exemplificando as solu es dispon veis comparativos entre software propriet rio e livre institui es e governos que utilizam e apoiam a migra o e desenvolvimento do software livre atual situa o que se encontra o software livre na educa o no Brasil Para se chegar ao objetivo descrito foram realizadas diversas pesquisas e analises de artigos cient ficos de institui es governos pessoas conceituadas na rea de software livre e educa o artigos de an nimos mas com conhecimento na rea demonstrando suas opini es sobre o assunto e pesquisas realizadas em institui es de ensino e as Secretarias de Ensino de cada Munic pio Ap s a coleta dos dados tabelas comparativas foram criadas para melhor compreens o analise dos dados obtidos para se chegar a uma conclus o sobre a import ncia vantagem e desvanta
323. m uso da informa o sustentando processos que por sua vez mant m a opera o A pr xima figura demonstra o ciclo de vida da informa o pe Mi Ed Zamaz ena mento Figura 8 Ciclo de vida da informa o Fonte http www ppgia pucpr br laureano guias GuiaFirewallIptables htm Segundo LAUREANO 2002 descreve as etapas do ciclo Manuseio momento em que a informa o criada e manipulada seja ao folhear um ma o de pap is ao digitar informa es rec m geradas em uma aplica o Internet ou ainda ao utilizar sua senha de acesso para autentica o a um sistema Armazenamento momento em que a informa o armazenada seja em um banco de dados compartilhado em uma anota o de papel posteriormente postada em um arquivo de ferro ou ainda em uma m dia de disquete depositada na gaveta da mesa de trabalho por exemplo Transporte momento em que a informa o transportada seja ao encaminhar informa es por correio eletr nico ao postar um documento via aparelho de fax ou ainda ao falar ao telefone uma informa o confidencial por exemplo Descarte momento em que a informa o descartada seja ao depositar na lixeira da empresa um material impresso seja ao eliminar um arquivo eletr nico em seu computador de mesa ou ainda ao descartar um CD ROM usado que apresentou falha na leitura 8 Seguran a da informa o 2 A Seguran a da informa o a base para qualquer sistema bem planejado
324. ma o o Software TMS Transportation Management System que atualmente esta sendo implantado na empresa Ober S A A empresa Ober S A foi fundada em 1962 e totalmente brasileira e considerada n mero um no ramo t xtil e inclusive faz produtos para linha automotiva na Am rica do Sul utilizando fibras naturais artificiais e sint ticas como mat ria prima faz produtos para abastecer o mercado Interno e externo com produtos como n o tecido tecidos e convertidos e certificada pela ISO 9001 2008 Atualmente a empresa conta com aproximadamente 1850 funcion rios e a equipe de Tecnologia da Informa o representada por 14 funcion rios sendo que o respons vel pela equipe Edvaldo Ant nio de Brito gerencia todos os softwares e processos relacionados informa o da empresa e todas as reas relacionadas com T I Infra Estrutura Suporte T cnico e Desenvolvimento de Projetos a equipe conta tamb m com um Analista de Sistema S nior dois Analistas de Desenvolvimento de Sistema tr s Desenvolvedores Jr dois Desenvolvedores Trainee Dois Analistas de Suporte S nior um Analista de Suporte Jr um Analista de Suporte Trainee e um T cnico de Suporte Devido crise na China a empresa esta enfrentando uma fase dif cil pois muitos produtos de tecidos s o importados de l e s o industrializados aqui no Brasil para depois serem revendidos nos mercados nacional e internacional 3 Metodologia O m todo realizado para a realiza
325. ma mais organizada e a confian a nos dados maior poss vel ter o total controle dos itiner rios dos caminh es hor rios de sa da chegada quantidade de volumes peso c bico rota a ser seguida manuten o dos pneus troca de leo e etc 230 Conclus o Com o estudo da problem tica conclu que a tecnologia de Gerenciamento de Transportes uma ferramenta poderosa para empresas que trabalham tanto com transportes terceirizados ou empresas que possuem a sua frota de transporte de produtos A possibilidade de monitorar todos os processos log sticos dentro dessas empresas d maior controle e mais seguran a para os respons veis da rea tendo dados mais coerentes e um maior controle sobre os processos de rastreamento das cargas alguns problemas na hora da entrega do cliente podem ser detectados antes e assim evitar alguns transtornos por causa de descuidos A viabilidade do software deve ser analisada de acordo com a necessidade de cada empresa pois ela pode ser uma ferramenta de grande valia mas tamb m pode ser um custo desnecess rio se alguns sistemas de organiza o e melhorias de processos internos forem adotados por empresas menores isentando a necessidade do gasto Refer ncias Bibliogr ficas ENTENDENDO o TMS Revisa LOG amp MAM Em linha Link n o dispon vel http www alvoinformatica com br index php pg 316 amp 1d 1 gt acessado em 21 07 2012 e GASNIER Daniel BANZATO Eduardo Distribui o i
326. machine Keywords Cloud Storage Internet Resource Utilization 1 Introdu o Vivemos hoje na era da informa o nosso ambiente cercado de tecnologias que visam nos manter conectados com o mundo Uma pessoa processa cerca de 34 Gigabytes por dia e nos l Aluno do curso Sistemas de Informa o Faculdades Network Nova Odessa SP email douglas militao O hotmail com Professor e Orientador do curso Sistemas de Sistemas de Informa o Faculdades Network Nova Odessa SP email cristianofelicio O nwk edu br 49 ltimos tr s anos criou se mais informa es do que nos ltimos quarenta mil anos de humanidade LIMA 2010 sendo assim o artigo tem como finalidade de mostrar as funcionalidades teis de um software utilizando a tecnologia cloud computingpara ser realizado armazenamento transfer ncia e edi o desses arquivos 2 Revis o Bibliogr fica computa o em nuvem est se tornando uma das palavras chaves da ind stria de TI A nuvem uma met fora para a Internet ou infraestrutura de comunica o entre os componentes arquiteturais baseada em uma abstra o que oculta complexidade de infraestrutura Cada parte desta infraestrutura provida como um servi o e estes s o normalmente alocados em centros de dados utilizando hardware compartilhado para computa o e armazenamento Buyya et al 2009b Para utilizarem os servi os os usu rios necessitam apenas ter em suas m quinas um sistema op
327. mado iptables A INPUT i ethO s 200 200 200 200 p tcp m tcp dport 22 j ACCEPT Liberando acesso na porta 3389 MS RDP Terminal Service iptables A INPUT i eth0 p tcp m tcp dport 3378 ACCEPT Fechando a configura o INPUT Ap s as regras de libera o Fechamos tudo est linha nega tudo que n o foi descrito acima iptables A INPUT 1 ethO REJECT Regras FORWARD Liberando o uso do MSN Messenger para as esta es descritas iptables A FORWARD s 192 168 0 23 m layer7 l7proto msnmessenger ACCEPT iptables A FORWARD d 192 168 0 23 m layer7 l7proto msnmessenger ACCEPT iptables A FORWARD s 192 168 0 24 m layer7 l7proto msnmessenger ACCEPT iptables A FORWARD d 192 168 0 24 m layer7 l7proto msnmessenger ACCEPT Liberando o uso de sites de v deo iptables A FORWARD s 192 168 0 23 m layer7 l7proto httpvideo ACCEPT iptables A FORWARD d 192 168 0 23 m layer7 l7proto httpvideo ACCEPT iptables A FORWARD s 192 168 0 24 m layer7 l7proto httpvideo ACCEPT iptables A FORWARD d 192 168 0 24 m layer7 l7proto httpvideo ACCEPT Liberando o uso de sites de udio iptables A FORWARD s 192 168 0 23 m layer7 l7proto httpaudio j ACCEPT iptables A FORWARD d 192 168 0 23 m layer7 l7proto httpaudio ACCEPT iptables A FORWARD s 192 168 0 24 m layer7 l7proto httpaudio j ACCEPT iptables A FORWARD d 192 168 0 24 m layer7 l7proto httpaudio A
328. management reports But as well as in industry which was flooded by globalization and need for increased knowledge about herself to respond better to its market segment educational organizations also have the same need Based on the general problem of lack of information there is a powerful tool that helps companies provide readable information for decision making the Data Warehouse The purpose of this article is to propose the deployment of Business Intelligence tool to sustain the academic segment managers in the decision making process The focus of the deployment is the administrative sector which concatenates revenue and expense information Keywords BI Business Intelligence information data Data Warehouse decision revenue expense Introdu o A globaliza o t o comentada no in cio dos anos 2000 trouxe consigo profunda Integra o econ mica social cultural e pol tica bem como avan os tecnol gicos De modo geral as organiza es foram atingidas e seu modo de atuar no mercado fora confrontado a saber solu es pr ticas e din micas para impulsionar os neg cios Ou seja o mercado globalizado do In cio do s culo XXI tem exigido atualmente das empresas l deres de mercado agilidade na habilidade de tomar decis es baseadas em informa es relevantes e essenciais disponibilizadas pelo mercado BARBIERI CARDOSO s d No que tange s organiza es preciso que haja maior intera o com os fatores
329. martkids com br 2012 Figura 4 Tela inicial do site Smart Kids Fonte Smart Kids 2012 Compara es dos Sites Atividades Educativas Conte do Navega o Apar ncia 1459 jogos atrativo divertido mas somente exerc cios n o ensina passo a passo Dif cil operabilidade demora para carregar Com muita polui o visual e complexo 102 Jogos organizado atrativo divertido mas somente Exerc cios n o ensina passo a passo F cil operabilidade carrega r pido Pouca polui o visual interface simples 9 Jogos atrativo organizado mas somente exerc cios n o ensina passo a passo F cil operabilidade carrega r pido Pouca polui o visual interface simples e amig vel 208 209 A IMPORT NCIA DA GOVERNAN A DE TI PARA UMA EMPRESA Resumo Este artigo um estudo sobre Governan a de Tecnologia da Informa o e sua Import ncia para uma organiza o A Tecnologia da informa o TI uma das reas mais criticadas na governan a corporativa por deixar a empresa totalmente dependente dos neg cios baseados em tecnologia a qual pode ser considerada um neg cio aleat rio Nos dias de hoje raro encontrar uma empresa que n o dependa dos servi os de TI para seus processos internos e auxilio nas an lises de risco efetuadas A rea de TI acabou por se tornar o n cleo de qualquer empresa j que hoje em dia quase nenhuma empresa funciona sem a exist ncia de computado
330. me Ilill Barcode List ES Table HI Rectangle kiesi Slalit Texl Chart lt gt tllipse amp gt Image J Generic Element 4E Spider Chart Z Line O Pound Rectangle E subrepurl tA 39 PCT USED INI TRANS MAX_TRANS E INITIAL EXTENT NEXT_EXTENT MIN_EXTENTS MAX_EXTENTS PCT_INCREASE FREELISTS FREELIST_GROUPS LOGGING BACKED_UP J NUM ROWS FE BLOCKS 7 i iReport output EMPTY BLOCKS AVG SPACE CHAIN CNT AvG ROW LEN AVG SPACE FREELIST BLOCKS Sem propriedades D W w w w wi w w 4 w wO Ji w l VOOR Report Problems Window Description Object NUM FREELIST BLOCKS DEGREC INSTANCES CACHF ai x VVOO CVON z Figura 5 Tela Principal Ireport FONTE Criado pelo Autor 5 Metodologia Para elaborar a primeira parte deste trabalho foram realizadas pesquisas em livros revistas artigos cient ficos e artigos da internet onde o foco foi proporcionar ao leitor conceitos b sicos sobre o tema abordado neste trabalho A fase inicial do trabalho foi centrada em uma pesquisa bibliogr fica com diversos autores da rea para ter um maior embasamento te rico a respeito dos conceitos de BI DW modelagem dimensional e OLAP Em seguida mostrada uma breve descri o da ferramenta OLAP Ireport que ser utilizada para um caso de uso J na segunda fase ser montada uma base de dados para serem realizados testes com as duas ferramentas OLAP e assim poder an
331. meio Um modelo n o t o novo assim vem sendo aprimorado nesses ltimos tempos e disseminado entre as comunidades de tecnologia da informa o A computa o em Nuvem CloudComputing Este modelo prev um mundo onde os componentes podem ser rapidamente orquestrados provisionados implementados e desativados escalonando os para cima ou para baixo para fornecer um modelo medida de consumo e reparti o de recursos Cloud Security Alliance 2011 Cursando Bacharelado em Sistemas de Informa o 4 Ano Faculdades Network Av Amp lioGazzetta 2445 13460 000 Nova Odessa SP Brasil e mail paulinho cjr live com Com a expans o dessa nova tecnologia v rios horizontes est o sendo vislumbrados por profissionais e poss veis usu rios da Nuvem Muitas vantagens podem ser destacadas com essa tecnologia como a economia de recursos a serem adquiridos ou at mesmo gerenciados pela equipe a instala o e atualiza o de softwares dispon veis e um dos pontos mais chamativos que o acesso dados ou at mesmo softwares atrav s da internet a partir de qualquer lugar do planeta a qualquer momento Por m com as infinitas possibilidades de aplica o e utiliza o da Nuvem alguns problemas tamb m v m vindo tona pelos atuais utilizadores sejam usu rios empresas ou institui es A medida que essa onda de utiliza o vem se alastrando a preocupa o com quest es de seguran a 21 dos dados dispostos na nuvem be
332. menos impacto houver para o cliente final maior credibilidade o mesmo ter na empresa fornecedora do software Conforme visto anteriormente a qualidade de software baseada no trabalhoda empresa fornecedora conseguir entregar todos os requisitos inicialmente combinados dentro de um projeto e como humanos sabemos da ci ncia de haver erros entretanto quanto menores forem maior a garantia de xito no produto final Agradecimentos Gostaria de agradecer em primeiro lugar a Deus que sempre me ajudou nos momentos f ceis e dif ceis e gra as ele consegui realizar esse trabalho Gostaria tamb m de agradecer aos professores orientadores desse artigo minha fam lia que sempre me apoiou e ajudou em meus estudos e todos meus amigos e amigas de classe que sempre me ajudaram no que puderam Refer ncias Crespo A Silva O Borges C Salviano C Junior M Jino M Uma Metodologia para Teste de Software no contexto da melhoria de Processo 2009 Acessado em 7 se mar o de 2012 Dispon vel em lt http www google com br url sa t amp rct amp q uma 2Ometodologia 20para 20teste 20deY 20Osoftware 20no 20contexto 20da 2Omelhoria 20de 20processo amp source web amp cd I amp ca d rja amp ved OCCIOFIA A amp url http 3 A 2F 2Fbibliotecadigital sbc org br 2Fdownload ph 3Fpaper 3D254 amp e1 U AZ UOnHCsW30AGXx4GICw amp usg AFQ CNHCOIZ8RROSgx 181 9PDr78PJ 2kBMGw gt Gomes N S Qualidade de Software Uma necessidade 20
333. menta o n vel de granularidade diminuindo o n vel de detalhamento da informa o Drill throught Araujo 2007 quando o usu rio passa de uma informa o contida em uma dimens o para outra Drill out segundo Adonai 2011 o detalhamento para informa es externas como fotos som arquivos texto tabelas Drill Within Adonai 2011 explica que o detalhamento atrav s dos atributos de uma dimens o 38 Slice and dice Machado 2008 explica que s o opera es para realizar navega o por meio dos dados na visualiza o de um cubo Slice and Dice significa em uma forma simplista a redu o do escopo dos dados em an lise Al m de mudar a ordem das dimens es mudando desta forma a orienta o segundo a qual os dados s o visualizados Rank Adonai 2011 define que permite agrupar resultados por ordem de tamanho baseado em valores num ricos refletindo somente na apresenta o do resultado e n o no resultado em si 4 3 Arquitetura de Ferramentas OLAP Segundo Machado 2008 quando criamos cubos ou dimens es devemos especificar onde as informa es sobre as agrega es e os dados dos cubos ser o armazenados Cada uma dessas op es tem suas pr prias caracter sticas que veremos a seguir ROLAP o um modelo mais simples de cubo e ao mesmo tempo o de pior performance em termos de pesquisas neste modelo os dados do cubo s o armazenados e mantidos em uma estrutura relac
334. mente foi feita uma an lise conjunta para defini o dos requisitos e funcionalidades do sistema chegando se ao seguinte resultado 1 Requisitos de dom nio Funcionais Necessidade um banco de dados para reserva de materiais e cadastro de professores contendo dados pessoais do locat rio dados dos materiais alocados verifica o das reservas Caracter sticas de interface ter uma interface simplificada e amig vel permitir a visualiza o dos materiais alocados e dispon veis N o funcionais Como medida de seguran a a entrada no sistema deve ser por meio de login e senha cada usu rio ter acesso a uma determinada rea do sistema com seu nome de identifica o O sistema ser desenvolvido em html com acesso a banco de dados 2 Diagrama de classe A partir desse diagrama de classe apresentado na Figura 3 podemos visualizar que classes e atributos cont m este sistema de reserva 63 Cliente Funcionario Cliente Locat rio Nome Cli String Email String Senha String Data aluguel ReservadoNo String Nome Material String Figura 3 Diagrama de classe do sistema Fonte Autoria Pr pria Podemos visualizar abaixo na Figura 4 um esclarecimento aprofundado da classe Cliente Locat rio Cliente Locat rio Nome Cli String FEmail Strin Senha String Cliente Funcionario Figura 4 Diagrama de classe que representa cliente e funcion rio no s
335. mesma natureza Em Monitoramento de Processos foi feito um acompanhamento pelo Gerenciador de 233 Tarefas e verificado se houve algum comportamento incomum do processo Na Finaliza o de Processos foram utilizados dois m todos a finaliza o pelo Gerenciador de Tarefas e por linha de comando O segundo m todo mais utilizado por pessoas com um n vel de conhecimento t cnico mais avan ado Para os testes foram utilizados dois notebooks com configura es diferentes O primeiro uma m quina HP modelo NX6320 Sistema Operacional Windows Seven Ultimate 1GB de mem ria RAM 30GB Hard Disc e processador Dual Core Centrino O segundo notebook trata se de uma m quina da marca Lenovo modelo 6460 Sistema Operacional Linux Debian 6 0 5 6GB de mem ria RAM 300GB Hard Disc e processador Intel 13 PRINCIPAIS SISTEMAS OPERACIONAIS O Windows principal concorrente do Unix utilizado desde a d cada de 1980 e ganhou popularidade devido ao crescente poder dos microcomputadores com processadores compat veis com Intel Nos ltimos anos no entanto surgiu uma nova vers o do Unix chamado Linux tamb m desenvolvido especificamente para microcomputadores Ele pode ser obtido gratuitamente e portanto uma escolha lucrativa para ser usado em computadores pessoais e empresariais 1 Segundo o Total Market Share de 2012 Figura 1 com rela o a Sistemas Operacionais mais utilizados o Windows est mercadologicamente
336. mning_ task sql text gt gelect x Erom t objects K E objects 7 SCOPpe gt dbus sqltune cope comprehensive time limit gt 1200 task name gt dsdmjSzwnsnvad tt description gt dssmjdevmnsuva cr dbms cutput put line mwy task id my task id end f Processa a task exec o dbms soqltime execute tuning taskjtask name gt dodmjdzwnsnva tr Gera o relat rio da task select dbus sqltime report tuning task d5sdmjfzwmnswva cr j as recommendations from dual Gera o script do relat rio com os ajustes que devem ser executados select dbus soqltime script tuning task d5smjSzim sva cr as recommendations from dual Exclui a task exec dbns_sqltune drop tuning task task name gt d5sdmjdzwmnsva CLS Figura 4 Exemplo de utiliza o do SQL Tuning Advisor Fonte Autoria pr pria O principal motivo por optarmos pelo SQL Tuning Advisor foi a diminui o do tempo para aperfei oarmos uma instru o SQL Para identificarmos quais s o as consultas com um p ssimo plano de execu o utilizamos as dynamic performance views V SQL PLAN e V SSQL PLAN STATISTICS que exibem as sequ ncias de opera es das consultas executadas no presente momento A alternativa para o uso do SQL Tuning Advisor seria a execu o do comando EXPLAIN PLAN para cada instru o SQL por m 1sso levaria tempo em demasiado pois ir amos realizar o SQL tuning manual Dentre as melhorias listadas pelo SQL Tuning Advi
337. mobilidade e flexibilidade aos usu rios O modelo de pagamento pelo uso possibilita ao usu rio pagar somente o que necessita evitando desperd cio de recursos e tamb m gra as esta escalabilidade poss vel ampliar a disponibilidade de recursos conforme o usu rio verifica necessidade do mesmo Esta flexibilidade possibilita que o riscos relacionados Infraestrutura sejam minimizados pois a empresan o precisa comprar muitos recursos f sicos e n o assume responsabilidade sobre a infraestruturada contratada Chirigati 2009 Outras flexibilidades consistem na facilidade de utiliza o dos servi os e compartilhamento de recursos alem da confiabilidade dos servi os uma vez que a empresas que oferecem os servi os s o avaliadas por sua reputa o principalmente pela capacidade manter os dados seguros atrav s de c pias de seguran a criptografia e controle de acesso rigoroso Desvantagens As maiores desvantagens da computa o em nuvem s o pontos chave para a evolu o e ado o da mesma dentre elas est o seguran a escalabilidade interoperabilidade confiabilidade e disponibilidade A seguran a o desafio mais vis vel a ser enfrentado pois a informa o que antes era armazenada localmente ir localizar se na nuvem em local f sico que n o se tem precis o onde e nem que tipos de dados est o sendo armazenados junto a ela Aprivacidade e integridade das Informa es s o ent o itens de suma Import ncia pois e
338. momento a Empresa analisava sua estrutura e desempenho para se adaptar a nova situa o A organiza o dos servi os postais no Brasil antiga com presen a j no per odocolonial brasileiro Assim durante os mais diversos per odos e momentos hist ricos dopa s essa organiza o fez parte dos servi os p blicos sofrendo em raz o disso partedas reformas administrativas gerenciais e operacionais que por diversas ocasidesperpassaram os servi os p blicos muitas vezes sob alegadas necessidades de moderniza o desses servi os Portanto a ECT fez parte de todo esse processo ehist ria dos servi os p blicos brasileiros embora com especificidades marcantes nocaso desta organiza o principalmente a partir da d cada de Objeto postal pode ser carta Sedex PAC Telegrama Seed Servi o Especial de Entrega CE Carta Especial aerograma cart es postais e outros conceito extra do do site dos Correios 2 O conte do desta se o foi extra do do site dos Correios a partir do link lt http www correios com br sobreCorreios empresa historia default cfm gt 166 1960 que a aproximoudas organiza es de capital privado sobretudo nos aspectos relacionados gest o desuas atividades de trabalho Cabe ressaltar que a ECT origin ria do antigo Departamento de Correios e Tel grafos DCT transformada em empresa p blica por meio de decreto em 1969 possui omonop lio para execu o de atividades postais em
339. mpanhas de marketinge vendas e para que o atendimento ao cliente jamais fuja do controle da empresa fechando assim o fluxo de forma positiva 4 Arquitetura de Sistemas CRM De acordo com Lee 2012 o processo de implementa o da estrat gia CRM deveseguir a pir mide da Figura 1 onde no topo situa se a estrat gia seguida pelas pessoas processos e tecnologias Pir mde de Implementa o do CRM Figura 1 CRM ImplementationPyramid Lee 2012 Geralmente a ltima etapa a se trabalhar na implementa o de uma estrat gia CRM a tecnologia que embora n o seja o item principal possui grande import ncia para todo o processo Para Greenberg 2000 existem tr s tipos de tecnologias CRM a operacional a anal tica e a colaborativa que est o distribu dos da seguinte maneira CRM Operacional S o os aplicativos voltados ao cliente como os sistemas para campanha de marketing vendas e de atendimento ao cliente S o mais parecidos com ERP pois s o 197 contemplados os servi os de pedidos faturamento contabilidade etc CRM Anal tico Est relacionado capta o armazenagem acesso processamento Interpreta o e transmiss o de dados dos clientes Este tipo de CRM basicamente orespons vel por toda a estrat gia de fideliza o do cliente pois fornece dados que permitem uma tomada de decis o mais precisa com rela o ao consumidor CRM Colaborativo basicamente qualquer fun o do CRM que permita um canal
340. mpinas al m de comparativos entre aplicativo equivalentes e multiplataformas 2 Revis o Bibliogr fica 2 1 Vis o Econ mica O governo e os munic pios v m Investindo cada vez mais na inclus o digital onde antes somente Institui es com grande poder aquisitivo podiam oferecer uma estrutura deste tipo agora ela j esta a alcance de muitas institui es menos favorecidas mas ainda a um fator que dificulta e desacelera e muito essa inclus o seja ela para aulas que s o realizadas a dist ncia ou as presencias que o alto custo de equipamentos e o pior o alto custo de softwares propriet rios Conforme relata CELSO PIMENTEL GOMES 2008 para adquirirmos licen as de softwares como sistema operacional su te de escrit rio e ferramentas na rea pedag gica um computador custaria no m nimo tr s vezes mais do que o mesmo hardware embarcado com sistema e aplica es livres hoje j a in meros casos de sucessos de universidades e escolas que adotaram a pol tica de software livre provando que esta uma solu o altamente vi vel n o s para reduzir custos mas ensinar um novo caminho que deveria colocar abaixo o preconceito contra solu es baseadas em software livre Em 2003 o governo federal brasileiro adotou o software livre apoiando e incentivando o uso dele como o pr prio Secret rio de Log stica e Tecnologia da Informa o do Minist rio do Planejamento ressaltou O software livre uma op o estrat gica do G
341. mpo idDim Tempo B Fato Receita FKIndex5 Rel 05 Q Dim Curso idDim Curso Fato Despesa FKindex3 9 Dim Curso idDim Curso Fato Despesa FKIndex4 Dim FolhaPagamento idDim Folha idDim Curso INTEGER 9 Nome VARCHAR 20 amp TotalTurmas INTEGER Q TotalAlunos INTEGER Rel 12 Dim Turma idDim Turma INTEGER Q Dim Curso idDim Curso INTEGER FK amp Nome VARCHAR gt NumaAlunos INTEGER Q Professor VARCHAR Cg Dim_Turma_FKIndexi Dim Curso idDim Curso Figura Fonte criado pelo autor Dim Curso i 3 Fato_Despesa_FKIndex5 Dim Impostos idDim Impostos fa Fato Despesa FKIndex6 Q Dim Custeio idDim Custeio Dim Custeio v idDim Custeio INTEGER Q Valor INTEGER Modelo Dim Impostos v idDim Impostos INTEGER Q Valor INTEGER Dimensional Do fato RECEITA definiu se a m trica TotalAcumulado que corresponde ao valor total dos recebimentos Do fato DESPESA definiu se a m trica TotalCusteado que corresponde ao valor total gasto com folha de pagamento impostos e custeio Outras defini es Importantes Escopo Administra o Financeira Arquitetura do DW Independente Atualiza o do DW Di ria 271 De acordo com o administrador de banco de dados dos sistemas que a institui o possui a extra o dos dados se dar pela exporta o dos dados a partir dos sistemas legados obedecendo
342. mprescind vel ao contr rio das pequenas e m dias organiza es CONCLUS O O objetivo principal deste estudo foi propor uma ferramenta de BI para o segmento acad mico baseando se nas necessidades de uma Institui o que abrange diversos n veis de ensino Atrav s do levantamento de necessidades chegou se a um modelo dimensional onde foi poss vel enxergar grosseiramente o escopo do relat rio que se deseja obter para pautar as decis es A princ pio o uso da ferramenta proposta seria para fins de relat rio e informa es gerenciais Entretanto no decorrer do estudo foi poss vel constatar que com informa es em m os seria poss vel responder quest es como Qual curso produz maior lucro ou Qual turma possui maior despesa e assim por diante Consequentemente agiriam no foco do problema conteriam desvios e investiriam mais para que o n mero de alunos atendidos aumentasse tornando a mais competitiva O modelo foi aprovado pelos respons veis tendo em vista sanar suas necessidades de Informa es leg veis Contudo a constru o e a implementa o desta proposta permanece como sugest o para trabalho futuros Apesar das garantidas vantagens a implanta o do recurso de BI algo que deve ser pensado com muita cautela tendo em vista principalmente seu custo O campo vasto e ainda h muito a crescer mesmo referindo se a um assunto difundido no meio corporativo mas de pouco uso nas organiza es de segm
343. n o perderem o controle gerencial durante o processo de implementa o e tamb m para comparar os dados obtidos atrav s do DW com os feitos manualmente OUTRAS CONSIDERA ES IMPORANTES E importante ressaltar que o projeto pass vel de altera es e por isso preciso observar alguns 212 pontos Para MILLER BRAUTIGAM GERLACH 2006 apud QUINTANILHA 2009 a ferramenta de BI n o garante sucesso por si s necess ria a intera o de quatro fatores cooperando mutuamente caso contr rio o desempenho e o uso da ferramenta BI ficar o proporcionalmente comprometidos Capital humano habilidades de cada indiv duo de acordo com os objetivos da empresa Processos de Conhecimento modo como descrevem os processos a fim de melhorar o fluxo da informa o Cultura influ ncia Interna organizacional e humana no fluxo da informa o Infraestrutura hardware e software ferramentas de networking dentre outras que exercem a o sobre a Informa o Segundo QUINTANILHA 2009 as empresas apresentam certa timidez para iniciativas de investimentos nestas ferramentas e muitas buscam solu es tecnol gicas insuficientes consequentemente assumem riscos de n o obter o retorno esperado Em sua pesquisa de campo QUINTANILHA 2009 concluiu que o BI destaca se na atual sociedade globalizada onde a informa o fator estrat gico e competitivo Diz ainda que para grandes empresas a ado o de uma ferramenta inteligente i
344. nder as necessidades e alinhar TI ao neg cio Neste framework pode se utilizar os controles necess rios mas n o todos os controles segundo o autor s o utilizados os controles que Impactam mais os processos Frameworks em Governan a s o modelos de melhores pr ticas para a TI O COBTT tem v rios m dulos que auxiliam o alinhamento da TI com os requisitos de neg cio e nem todos precisam ser implementados na empresa A vantagem desse tipo de m todo a quantidade de solu es prontas que ele disp e onde o objetivo reunir as melhores praticas para a Governan a Em ITIL Caetano 2008 afirma que um conjunto de melhores pr ticas para gest o de servi os em Tecnologia da Informa o Segundo o autor estas pr ticas est o contidas em sete livros onde ele destaca os dois primeiros ServiceSupport Suporte a Servi os e ServiceDelivery Entrega de Servi os Ao adotar o ITIL ap s um criterioso estudo de viabilidade onde todos devem estar engajados a rea de TI da empresa pode ser beneficiada proporcionando uma integra o interna maior no que diz respeito a redu o do tempo de execu o de servi os e de solu o de problemas aumento da satisfa o dos usu rios e clientes maior controle da gest o redu o de custos operacionais entre outros Caetano 2008 lembra que O ITIL n o um m todo ou manual uma estrutura 211 flex vel que pode ser adaptada s necessidades da empresa O BSC Balanced Score
345. ndimentos de BI 3 Data Warehouse 3 1 Defini es de DW As empresas possuem rotinas complexas que na maioria das vezes geram uma grande quantidade de dados podendo vir de diversas fontes de departamentos diferentes e que podem estar em sistemas distintos ou ainda em bancos de dados distintos mas que podem ser de grande utilidade para os gestores Na maioria das vezes an lisar ou acessar dados vindos de cada departamento pode ser um trabalho rduo Imagine um gestor que necessita tomar decis es baseada nesses dados Acessar informa es de fontes diferentes ou que estejam em bancos de dados distintos pode ser muito trabalhoso e ineficiente Al m disso devemos levar em conta que bancos de dados operacionais armazenam apenas dados atuais e para uma tomada de decis o mais eficiente devemos ter como base n o s os dados atuais mas tamb m dados hist ricos e que estejam em um n vel de detalhes correto que de suporte tomada de decis o Segundo Elmasri 2005 o DW processamento anal tico on line OLAP e minera o de dados oferecem esta funcionalidade De acordo com Silberschatz 1999 um DW um reposit rio ou arquivo de informa es coletadas em diversas fontes armazenadas sob um esquema nico em um s local Uma vez coletados os dados s o armazenados por um per odo longo permitindo acesso a dados hist ricos Assim os DW fornecem ao usu rio uma interface nica consolidada de dados tornando mais f ci
346. ndo de sistemas digitais pode se dizer que todos os softwares podem apresentar falhas de seguran a Essas falhas presentes na programa o do sistema podem permitir que amea as virtuais ou indiv duos mal intencionados invadam o sistema e comprometam sua integridade Tais vulnerabilidades s o descobertas pelo pr prio desenvolvedor do sistema por usu rios ou em um pior cen rio por criminosos Em qualquer desses casos o desenvolvedor precisa encontrar rapidamente uma solu o pertinente para corrigir as falhas e disponibilizar uma atualiza o com a vulnerabilidade eliminada 6 3 1 Ataques As tentativas de atingir os sistemas computacionais crescem dia a dia e o uso de m todos avan ados de criptografia n o suficiente para proteger os sistemas informatizados Isso faz com 185 que seja necess rio munir as redes com sistemas de prote o bem planejados e pol ticas integrais de defesa contra os ataques 8 Em se tratando de sistemas computacionais existem diversos meios conhecidos de tornar um sistema vulner vel a ataques Entre eles destacam se V rus c digo infiltrado em programas hospedeiros que se espalham infectando todo o sistema sempre buscando alguma atividade maliciosa A contamina o pode ocorrer por arquivos infectados em pen drives e mail rede local ou tamb m por utilizar um sistema operacional desatualizado com falhas de seguran a n o corrigidas Verme Worm um processo que possui
347. ne ser abordado e pesquisado os tipos de criptografias de dados dispon veis no mercado e tipos de protocolos para atender e completar as condi es favor veis para um sistema com poucas vulnerabilidades Assim como afirma NAKAMURA E GEUS P SEGURAN A DE REDES EM AMBIENTES COOPERATIVOS S o Paulo Novatec Editora 2007 33p A criptografa uma ci ncia que possui import ncia fundamental para a seguran a ao servir de base para diversas tecnologias e protocolos tais como a Secure Socket Layer SSL e o IP Security IPSec Suas propriedades sigilo integridade autentica o e n o rep dio garantem o armazenamento as comunica es e as transa es seguras essenciais no mundo atual Ressaltando a import ncia de ter canais de comunica es que ofere am confian a para seus usu rios e validando a estrutura atual do sistema de vota o nacional que por sua vez apesar de ser um modelo localizado e que necessita que os dados cheguem at seus dep sitos espalhados pelos pontos de coletas interessante atualizar e modernizar a estrutura utilizada no pa s Veja uma breve compara o entre os fluxos macros do sistema atual de coleta de dados e o fluxo do sistema proposto para a coleta de dados nas imagens abaixo l Eleitor Dist ncia Sistema online Urna 5 Conceitos tecnol gicos para o sistema de vota o online O sistema proposto neste artigo refere se ao modelo utilizado para pesquisas
348. nhas ativas referente telefonia m vel 3 As muitas vantagens dos telefones celulares s o evidentes para todos em qualquer lugar a qualquer hora acesso desimpedido rede global de telefonia por meio de um equipamento leve e totalmente port til 4 O Brasil assim como praticamente todos os pa ses das Am ricas incluindo os EUA ainda est atrasado em rela o ado o de tecnologias de Internet M vel para pessoas e empresas O ambiente de regulamenta o em v rias partes da Europa e sia por exemplo levou escolha de um nico padr o de telefonia m vel encorajando usu rios dos servi os de telecomunica es a adotar os benef cios dos servi os m veis a passos mais largos e consequentemente auxiliou na 184 r pida incorpora o das tecnologias m veis ao dia a dia das pessoas e empresas 2 Com a crescente utiliza o de dispositivos m veis tornou se necess ria a adapta o dos ambientes de redes de computadores fixos para essas novas tecnologias V rios servi os tais como m commerce e m banking j est o dispon veis para os usu rios de sistemas m veis 5 Esses dispositivos est o cada vez mais avan ados a capacidade de processamento armazenamento e acesso a internet est o em constante progresso tornando os dispositivos m veis cada dia mais semelhantes aos computadores de alto desempenho Existem atualmente diversos sistemas operacionais para tais dispositivos sendo que cada op o t
349. nologias de apoio relacionadas seguran a O servidor de aplica o respons vel por intermediar o fluxo de informa es entre o navegador cliente e o servidor Quando um usu rio faz uma solicita o atrav s do navegador e g ao acessar alguma p gina da aplica o esta requisi o enviada ao que executa a classe respons vel por atender s requisi es do usu rio A partir da resposta do servidor montada a p gina xhtml correspondente para ser enviada e exibida no navegador de quem solicitou como por exemplo a tela de login do sistema 3 Metodologia A metodologia deste trabalho foi baseada em pesquisa bibliogr fica em artigos cient ficos que tratam de sistemas para boletos investiga o de softwares existentes e anunciados na internet levantamento de necessidades b sicas da Faculdade Network usada como refer ncia atrav s de conversas com seu diretor acad mico Al m disso para a metodologia de desenvolvimento do sistema foi utilizado o modelo incremental PRESSMAN 2006 Este modelo consiste em estudar um problema concreto resolv lo sem considerar outros problemas que estejam vinculados e incrementar a solu o na medida em que os outros problemas se apresentem 4 Resultados e Discuss es Neste cap tulo s o mostrados os detalhes do sistema desenvolvido neste artigo 4 1 Especifica o Para a especifica o dos requisitos do sistema foi utilizada a linguagem de modelagem UML e Inicialmente foram
350. ns es Medidas vari veis Alexandre 2007 diz que fatos s o os dados a serem agrupados contendo os valores de cada medida para cada combina o das dimens es existentes Dimens o definida por Machado 2008 como os elementos que participam de um fato Podemos citar alguns tipos de dimens es que participam de fatos como por exemplo tempo localiza o clientes vendedores regi o entre outros Alexandre 2007 diz que dimens o o modo como estabelecem a organiza o dos dados determinando poss veis consultas cruzamentos Segundo ZIULKOSKI 2003 uma dimens o um conjunto de objetos que descrevem e classificam os fatos atrav s de seus atributos Medidas s o os valores a serem analisados como m dias totais e quantidades Alexandre 2007 Machado 2008 define medidas como os atributos num ricos que representam um fato a performance de um indicador de neg cios relativo as dimens es que participam desse fato Al m dos tipos de tabelas que vimos um DW multidimensional possui alguns esquemas comuns como por exemplo o modelo star ou estrela que segundo Machado 2008 a composi o t pica uma grande entidade central denominada fato e um conjunto de entidades menores denominadas dimens es arranjadas ao seu redor formando uma estrela No modelo Snowflake ou Floco de Neve ainda segundo Machado 2008 usualmente similar a uma estrela em seu design Um fato e
351. nstante O relat rio por um lado nos obriga a estar sempre de olhos abertos para a tecnologia e seus avan os De outro nos leva a tomar decis es pois nem sempre as tecnologias se encontram em um n vel de maturidade adequado ou que gostar amos que estivessem Entretanto ao analisarmos dados e estat sticas podemos ver que o ritmo de dissemina o da cloud est diretamente ligado com o grau de confian a no modelo e nas tecnologias embutidas 26 no mesmo Ou seja se h pessoas organiza es empresas e entidades aderindo ao modelo computacional de computa o em nuvem isso quer dizer que para esse p blico a plataforma vem sendo suficientemente agrad vel e econ mica A matem tica aqui simples quanto mais pessoas confiam no modelo mais os desenvolvedores ir o se focar em detectar vulnerabilidades e descobrir novas formas de tecnologia para barrar acessos indevidos utiliza o de dados por terceiros e extravio de informa es de servidores de Cloud No come o do ano o vice presidente da Gartner John Pescatore atrav s de uma mini palestra emitida via web afirmou que Conforme se muda para modelos de cloudcomputing h algumas informa es pass veis de serem confiadas ao fornecedor Mas para os dados de neg cio cr ticos e informa o controlada por matrizes de regula o raramente a infraestrutura ser suficiente No mbito atual com o aux lio de dados que destacarei a seguir posso discordar veemente d
352. nte dificultando a organiza o e efici ncia do servi o Com o sistema de reserva proposto a escola que us lo ganhar em tempo organiza o e efici ncia Para tanto foram usadas as linguagens PHP e HTML proporcionando adequadas Interface e funcionalidades do site Palavras Chaves sistema de reservar escola PHP Abstract Communication is the main bass in the tasks of a reservation service rooms utilities and materials for a school The product developed in this study aim to make such reservations via the web As a reference we considered the needs of a public Elementary school in New Odessa The system will provide the reservations video room library room computer room notebook data show stereo speaker microphone and other materials that are aggregated by the school Currently public schools perform their tasks orally making the organization and efficien the service With the proposed reserve system the school that use it gain time organization and efficiency Thus we used the PHP and HTML interface providing appropriate and site functionality Keywords reserve system school PHP Introdu o O objetivo deste trabalho apresentar um sistema de apoio infra estrutura de escolas Mais especificamente ser o consideradas necessidades de escolas p blicas em particular da escola Salime ABD que atende crian as que est o no ensino fundamental do bairro Jardim Alvorada e bairros vizinhos da cidade de Nova Odessa
353. nte a utiliza o do XML para cria o dos elementos de layout por exemplo eles podem serem criados apenas com c digo Java Para isso basta substituir o comando de obt lo do XML pelo tradicional new e o nome do objeto por m passando como argumento o objeto Context ou contexto da aplica o que a refer ncia da activity de origem Al m disso para troca de telas de interface das activities necess rio cria o de objeto de Inten es passar como argumento o contexto da aplica o de origem e classe que cont m a activity de interface de destino e chamar o m todo startActivity A figura seguinte mostra troca de interfaces Troca de Interface para a Activity chamada Tela2 Fonte Reprodu o A implementa o do dos eventos em objetos s o iguais aos do Java Desktop Grande parte dos objetos especiais do Java Android como por exemplo Dialogs OptionsMenu BroadcastReceiver etc t m m todos pr prios semelhantes aos do ciclo de vida de uma activity como OnCreate OnReceive OnOptionsMenultemSelected etc Metodologia Para o desenvolvimento deste trabalho foi necess rio um estudo dos Sistemas Operacionais modernos para dispositivos m veis em geral e um estudo mais espec fico do Android Tamb m foi analisado a seguran a da informa o no sistema Android Toda pesquisa foi feita atrav s de sites selecionados atrav s da ferramenta de busca da Google f runs sobre desenvolvimento Android como o stacko
354. nteligente Guia Log Dispon vel em http www guialog com br ARTIGO216 htm gt acessado em 20 10 2012 e Cubicagem o que cubicagem DISPON VEL EM http www axado com br blog o que e cubagem acessado em 22 08 2012 e ASLOG Associa o Brasileira de Log stica DISPON VEL EM http www aslog org br novo acessado em 22 08 2012 e NTC amp Log stica Associa o Nacional do Transporte de Cargas e Log stica DISPON VEL EM http www portalntc org br acessado em 22 08 2012 e APLOG Associa o Portuguesa de Log stica DISPON VEL EM http www aplog pt acessado em 23 08 2012 231 ESTUDO COMPARATIVO ENTRE O GERENCIAMENTO DE PROCESSOS NO LINUX E NO WINDOWS 5 6 Adriana Aparecida Medeiros Rafael Amorim Resumo Este artigo tem como objetivo analisar as ferramentas de ger ncia de processos dos Sistemas Operacionais Windows Seven Ultimate e Linux Debian 6 0 5 Uma das diferen as mais not veis entre esses Sistemas Operacionais que o primeiro foi desenvolvido com c digo fechado e caso necess rio h a necessidade da compra de uma licen a de uso enquanto o segundo foi desenvolvido com c digo aberto e est dispon vel sem custos Uma an lise comparativa ser feita entre os dois Sistemas Operacionais para que no final tenhamos informa es que dar o base para definir os pontos fortes e fracos de cada um Isso resultar em uma avalia o sobre qual Sistema Operacional demonstra o melhor desempenho
355. ntermedi rio entre um navegador da Web e a Internet O Proxy est envolvido com a seguran a da rede KIOSKEA 2009 Os servidores Proxy s o usadas para proteger e melhorar o acesso a determinadas p ginas da Web armazenando as em cache Assim quando um navegador envia uma solicita o a pedido de uma p gina Web que foi previamente armazenado a resposta e o tempo de exibi o melhoram 13 O usu rio acessa o site mais rapidamente e n o satura o Proxy para sair Os servidores Proxy tamb m aumenta a seguran a filtrando certos conte dos da Web e softwares maliciosos malwares KIOSKEA 2009 A Figura mostra um exemplo de como funciona o Servidor Proxy ma m Internet Usu rio ads Rd Proxy Figura 1 Exemplo do funcionamento do servidor Proxy Fonte SOARES 2006 Firewall Firewall um termo ingl s que em portugu s significa literalmente parede de fogo e designa uma medida de seguran a implementada com o objetivo de limitar ou impedir o acesso de terceiros a uma determinada rede ligada Internet A implementa o desse tipo de mecanismos pode envolver ferramentas de hardware ou de software ou mesmo uma combina o de ambos os quais no limite podem impedir qualquer liga o entre a rede interna e outras redes externas KNOOW 2007 Internet Firewall Figura 2 Exemplo do funcionamento do firewall Fonte CLUBE DO HARDWARE 2007 Servidor O servidor um computador que pode ter monito
356. ntes numera es irregulares o logradouro possui a ordem dos n meros dos Aluno do curso Sistemas de Informa o Faculdades Network Nova Odessa SP e mail xandebsi yahoo com br 20 professor e Orientador do curso Sistemas de Informa o Faculdades Network Nova Odessa SP e mail michele nwk edu br 165 endere os em ordem crescente por m em determinada posi o o n mero posterior menor que o anterior depois retornando aos n meros maiores outro exemplo seriam as ruas que t m de um lado os n meros pares e do outro lado os n meros mpares por m muitas vezes estes n meros pulam ou trocam de ordem da posi o entre os lados A localiza o dos destinat rios nestes endere os dificulta o trabalho das Empresas de Correios e Tel grafos ECT e assim gera a demora da entrega ou at mesmo a devolu o de objetos postais por n o encontrarem o destinat rio Com o objetivo de facilitar a organiza o deste processo interno nos Correios de Sumar este trabalho prop e um aplicativo para localizar buscas em ruas Irregulares apresentando o resultado no formato textual e visual Para a an lise de testes e apresenta o de resultados foi gerada uma base com os endere os poss veis da Avenida Rebou as sendo esta uma das principais avenidas com n meros irregulares e com grande n mero di rio de entregas feitas pelos Correios 2 Revis o Bibliogr fica 2 1Correios e carteiros pequena contextualiza o hist
357. ntos Um nico modelo IBM System 360 podia rodar cada cliente a impress o que o hardware era exclusivo dele 3 Nessa poca para realizar testes em suas aplica es pesquisadores da IBM lan aram a vers o oficial TSS 360 uma m quina para rodar seus aplicativos mas n o alcan ou sucesso pois era muito pesado e chegou tarde demais Na d cada de 70 a IBM lan ou um sistema operacional diferente VM 370 sua ess ncia era completar separadamente as duas principais fun es que o sistema TTS podia oferecer multiprograma o e m quina estendida O centro do sistema foi o Virtual Machine Monitor que proporcionava a multiprograma o e a cria o de m quinas virtuais 4 Antes disso o termo virtualiza o ficava geralmente restrito aos poucos membros do departamento de inform tica interessados em aplica es especificas Atualmente a virtualiza o em servidores passou a oferecer op es envolvendo solu es de vanguarda a empresas em busca de otimiza o de seus Investimentos em ativos para o centro de processamento de dados Essas solu es s o disponibilizadas por um grande n mero de fornecedores proporcionando economia e custos Uma das grandes precursoras da virtualiza o como conhecemos hoje responsabilidade da empresa VMware que garante o desempenho desta tecnologia 5 Procedimentos Experimentais VIRTUALIZA O DE SERVIDORES A Virtualiza o pode ser conceituada de duas principais formas 130
358. ntre si pela aten o do processador a cada instante cabendo ao gerenciador de processos do Sistema Operacional estabelecer uma ordem entre eles O gerenciamento de processos um dos m dulos fundamentais dos Sistemas Operacionais e essencial o entendimento de seus principais conceitos CRIAR MONITORAR E FINALIZAR PROCESSOS Os Sistemas Operacionais precisam de mecanismos para criar processos Em sistemas muito simples ou em sistemas projetados para executar apenas uma nica aplica o pode ser poss vel que todos os processos que ser o necess rios sejam criados quando o sistema ligado Contudo em sistema de prop sito geral necess rio algum mecanismo para criar e terminar processos durante a opera o quando for preciso H quatro eventos principais que fazem com que processos sejam criados 1 Inicio do sistema 2 Execu o de uma chamada de sistema de cria o de processo por um processo em execu o 3 Requisi o do usu rio para criar um novo processo 4 Inicio de uma tarefa em lote batch job Quando um Sistema Operacional carregado em geral s o criados v rios processos Alguns E S Entrada e Sa da de dados 28 Batch Job Uma sequ ncia de comandos a serem executados pelo Sistema Operacional listados em um arquivo 25 deles s o processos em foreground primeiro plano ou seja que interagem com usu rios humanos e realizam tarefas selecionadas por eles Outros s o processos em background
359. nuvem se encontra nos dias de hoje claro que como citamos acima n o de totalmente verdade que o CloudComputing seja uma tecnologia emergente Mas nesse estudo realizado no ano de 2010 que mostra a maturidade de 1 800 tecnologias e tend ncias subdivididas em 75 t picos SU Fat Fan vs and LHSpLays 40 Standard cm Activity Slreams O Cloud Computing qee Platforms expectations Wireless Power Media Tablet Augmented Reality Private Cloud Computing internet TV Sspeech to Speech Translation SD Printing Gesture Recognition o Social Analytics AMesh Networks Sensor Mobile Robots Pen Centic Tablet Ps p Microblogging Electronic Paper qe speech Recognition E Book Readers A AL i Liam Aware Applications Tr video Search Autonomous Vehicles Extreme Transacion Processing Tangible User Interfaces Video Telepresence Predictive Analytics Interaciive TV No Terahertz Waves J h Intermet Micropayment Systems Computer Brain Interface Broadband O p T Ta Aulhentication Methods roadband Over Power Lines Context Delivery Architeciure o Virtual mer Lines SP Mobile Application Stores Human Augi mentation Idea Management Fd Consumer Generated Media ra Public Virtual Worlds As of August 2010 Peak of Technology Trough of a Plateau of Trigger Ex ro Disillusionment Slope of Enlightenment Productivity time ai Years to mainstream adoption obsolete Olessthan2 years 2 to 5years 5to
360. nuvens isto na Internet Ao fornecedor da aplica o cabe todas as tarefas de desenvolvimento armazenamento manuten o atualiza o e backup sendo assim o usu rio n o precisa se preocupar com nada disso apenas com acessar e utilizar Utilizando os recursos em computa o na nuvem tem a seguran a por estes dados estar gravados na internet n o obtendo riscos de perda de dados algum como se estivesse obtido as informa es contidas em uma m quina servidor Palavras chaves Armazenamentoem nuvem Internet Utiliza o de Recursos Abstract The purpose of this article is to store files data in the cloud and this service can be accessed from anywhere or simply gain access to internet to collect check and analyze the information in the cloud storage Access to major programs or personal files 1s done directly through the Internet instead of the data and tools being stored on a server machine So with Cloud Computing files and related data no longer need to be installed or stored on the user s computer or on a server next This content starts to be available in clouds 1 e the Internet By application vendor fits all development tasks storage maintenance upgrade and backup so the user need not worry about any of that only with access and use Using the resources in cloud computing is security for this data to be recorded on the internet getting no risk of data loss as if obtained any information contained on a server
361. nvio do SMS direto do aplicativo o bot o Enviar para enviar os dados para o aplicativo de envio de SMS padr o do Android e o bot o agenda que leva o usu rio a uma lista com leitura dos contatos de sua agenda telef nica a segunda interface do aplicativo A terceira interface uma tela de prefer ncia ao usu rio clicar no item Configura es do menu Ao usu rio clicar no item Sobre do menu mostrado uma caixa de alerta com informa es da vers o desenvolvedor etc 2 A implementa o b sica do DroidSms A estrutura b sica do aplicativo come a no m todo que executado quando a Activity principal criada ou seja onCreate HH Classe principal 1I aoCriarActivity ESTADO 2 restaura ESTADO 3l aplicalcone ICONE ESQUERDO icone 41 aplicaConteudo tela xml 5I 6l adaptador novo Adaptador de Strng Contexto TELA MODELO mensagens 7 lista aplicaAdaptador adaptador 81 Esse o pseudol gico b sico da chamada de cria o do aplicativo As vari veis em mai scula representam vari vel reservada pr pria do Java Android e as em min scula representam vari veis criadas pelo programador Nas linhas um e dois recebe um estado da aplica o e restaurado padr o de todos os m todos de Ciclo de Vida da activity Na linha seguinte aplica se um cone na barra de t tulo da aplica o A linhas quatro respons vel pela referencia o do layout XML da tela principal e nas ltimas du
362. o Por m tamb m existem algumas desvantagens Tanenbaum 1995 a pouco software de alto n vel dispon vel para sistemas distribu dos b dificuldades para evitar acesso indevido seguran a c a rede de interconex o pode causar problemas ou n o dar vaz o demanda Uma vez que a programa o distribu da mais complexa que a programa o seq encial diversos trabalhos s o desenvolvidos tanto com o objetivo de explorar o paralelismo de forma impl cita ou autom tica quanto com o intuito de tornar a express o do paralelismo mais simples Dentre os diversos t picos relacionados aos sistemas distribu dos essa palestra ir se deter em aspectos relacionados ao processamento com o uso de objetos distribu dos principalmente trabalhos relacionados com programa o visual e com t cnicas de explora o autom tica O uso de objetos distribu dos tem crescido com a populariza o da linguagem orientada a objetos Java que possui uma s rie de facilidades para a programa o distribu da A computa o com objetos distribu dos um paradigma que permite que objetos sejamdistribu dos atrav s de uma rede heterog nea e permite que os componentes interajam como se estivessem unificados Os objetos podem estar distribu dos em diferentes computadores atrav s de uma rede embora parecendo como se eles estivessem locais dentro de uma aplica o Uma das preocupa es nesse tipo de ambiente simplificar a programa o facilitando ao
363. o de dados com isto ser lan ada uma exce o a fim de exibir uma mensagem de erro ao usu rio Banco j cadastrado Este cadastro ilustrado na Figura 7 servir para dispor ao usu rio os bancos que ser o pass veis de gera o de boletos na tela de cadastro de contas Gera Boleto Agora Login Usu rios Clientes Bancos Contas Novo Banco Lista Bancos Lista Bancos rJ 8 8 Add b Search 1 40f4 ma F Nome N mero Digito verificador E Banco Santander 033 0 F Banco Ita 341 0 Caixa Econ mica Federal 104 0 E Banco do Brasil 001 0 Figura 7 Tela de listagem de bancos 4 2 5 Cadastro de Contas Neste m dulo o usu rio com perfil de cliente poder cadastrar uma nova conta alterar os dados cadastrais e tamb m excluir contas Para cadastrar uma nova conta ser necess rio preencher todos os campos do formul rio como observado na Figura 8 Durante o processo de cadastro ser o feitas as valida es como o tamanho m ximo de preenchimento dos campos se o banco cadastrado v lido d gito verificador da ag ncia e conta s o v lidos Para que a seja cadastrada com sucesso n o deve haver duplicidade ou seja n o permitido cadastrar mais de uma conta para o mesmo banco ag ncia Para evitar que isto aconte a foram criadas restri es constraints do tipo chave nica unique key no banco de 159 dados com isto ser lan ada uma exce o a fim de exibir uma mensagem de erro ao usu rio
364. o de possibilidades para a cria o de novas micro e pequenas empresas o que faz aumentar a economia e as possibilidades do mercado atual uma tecnologia que n o t o nova vide e mails criados j na d cada de 90 por m foi aprimorada ao longo dos anos e hoje os servi os e produtos que s o oferecidos para seu uso s o r pidos seguros e com um pre o baixo Dentre os servi os oferecidos cada um tem suas vantagens e desvantagens por isso cabe ao cliente usu rio definir de acordo com sua demanda qual o mais vantajoso para ser utilizado Nuvem privada ou p blica uma enorme flexibilidade de capacidade de armazenamento e pre os Para o usu rio comum importante definir o que importante para ele Mais rapidez mais espa o gr tis melhor intera o do software com ele menor pre o entre outros fatores que devem ser levados em conta para a escolha e o uso desse software Portanto as tecnologias na Nuvem v o ditar sim o futuro da internet e dos sistemas operacionais tendo como um dos servi os b sicos e primordiais o armazenamento poss vel pensar que num futuro pr ximo o uso da computa o e do armazenamento em Nuvem se torne t o importante para a vida do ser humano quanto os servi os de saneamento b sico por exemplo tornando se assim um elemento essencial para o conv vio harmonioso das pessoas do mundo inteiro 5 BIBLIOGRAFIA Solu es para Nuvem Dispon vel em lt http www symantec com pt br s
365. o de processadores interligados por uma rede de interconex o e sem mem ria compartilhada Enquanto em um ambiente centralizado a comunica o entre processos ocorre atrav s de vari veis ou arquivos compartilhados a aus ncia de mem ria compartilhada exige que a intera o entre processos em processadores distintos seja feita atrav s de troca de mensagens Segundo Tanenbaum 1995 um sistema distribu do uma cole o de computadores independentes que parecem ao usu rio como um nico computador Essa defini o implica hardware formado por m quinas aut nomas e software fornecendo a abstra o de uma m quina nica O uso de sistemas distribu dos possui uma s rie de vantagens em rela o ao processamento sequencial dentre as quais destaca se a aproveitamento de m quinas potencialmente ociosas al m de ser mais barato interconectar v rios processadores do que adquirir um supercomputador b algumas aplica es s o distribu das por natureza e portanto mais facilmente implementadas nesse tipo de ambiente c em caso de falha de uma m quina o sistema como um todo pode sobreviver apresentando apenas uma degrada o de desempenho d poss vel ter um crescimento incremental pois o poder computacional pode ser aumentado atrav s da inclus o de novos equipamentos e sistemas distribu dos s o mais flex veis do que m quinas isoladas por isso muitas vezes s o utilizados at mesmo que n o se esteja buscando desempenh
366. o layout criado no DW RESULTADOS De acordo com o Modelo Dimensional proposto figura 3 elaboraram se os seguintes exemplos do que se espera obter como resultado RECEITA Ano Coligada Curso N Turmas WEF UTTE Trimestre 2 Abril Maio Escdax od Do anrorm mia po O O O o dd do O R 900000 R 7 500 00 R 8 250 00 Tabela 2 Exemplo Relat rio de Receita Fonte criado pelo autor Segundo o exemplo descrito na tabela 2 poss vel analisar dentro das janelas de tempo quanto determinado curso e seus respectivos n meros de turmas e alunos obteve de receita DESPESA Trimestre 4 Coligada SR A Folha Custeio imposto Folha Custeio Imposto Folha Custeio Imposto VW Eoay 1 1 12 14 14 142 S S Do ssmajemejems 1 Lo 1 Lo DL o o eoe o oo E O E E E O 7 CE E E E Po R 69 700 00 Tabela 3 Exemplo Relat rio de Despesa Fonte criado pelo autor Na tabela 3 exemplo de relat rio de despesa observa se dentro das janelas de tempo quanto determinada coligada teve de despesa em rela o folha de pagamento custeio e Imposto IMPLANTA O Durante o processo de implanta o sugere se a participa o dos gestores envolvidos do administrador de banco de dados dos sistemas e dos usu rios que manipulam as informa es diariamente nos sistemas transacionais Os relat rios manuais por planilhas eletr nicas continuar o sendo feitos paralelamente ao sistema para primeiramente
367. o vice presidente de uma das maiores empresas de consultoria do mundo H espa o sim para que arquivos de alta criticidade e impacto sejam guardados na nuvem e tamb m que a infraestrutura desses mega servidores suportam a demanda Digo 1sso pois h grandes empresas que j utilizam esse modelo e est o muito satisfeitas com os resultados obtidos em t o pouco tempo Devemos concordar com Pescatore quando ele diz que h dados que h informa es que n o devemos confiar a um terceiro Mas quando falamos da Infraestrutura adotada pelos fornecedores de servi os em cloud os dados a seguir comprovam que isso j uma realidade mundial primeira pesquisa foi mostrada no Congresso CiabFEBRABAN 2010 pelo popular autor do artigo A TI n o importa IT doesn tmatter o pensador Nicholas Carr A segunda pesquisa foi encomendada por uma das parceiras da gigante Microsoft e Accenture a Avanade pela KeltonResearch 52 das grandes empresas dizem utilizar cloudcomputing de alguma maneira 18 delas est o implantando algum tipo de solu o do g nero e 13 testam alguma solu o para implementa o imediata curto prazo e 17 discutem a tecnologia e 1 a rejeita de fato n o pensam em usar de nenhuma forma Ainda de acordo com Carr 2010 Congresso CiabFEBRABAN Esses n meros representam uma mudan a significativa de pensamento nos ltimos dois anos Ou seja o autor vai de encontro com um dos t picos mais ponderantes de
368. obauerandStocker 2010 apresentando quest es pertinentes s vulnerabilidades ou seja poss veis falhas que a utiliza o da nuvem pode causar onde o mesmo cita o Acesso n o autorizado a interface de ger ncia A caracter stica da Nuvem de oferecer servi o pr prio sob demanda requer uma interface de ger ncia que acess vel para os usu rios do servi o da Nuvem Assim o acesso n o autorizado Interface de ger ncia sendo considerada uma vulnerabilidade relevante para sistemas de Nuvem A probabilidade que acessos n o autorizados possam ocorrer muito maior que em sistemas tradicionais onde a ger ncia s acess vel a poucos administradores Vulnerabilidades dos protocolos da Internet A caracter stica da nuvem de acesso ub quo a rede significa que os servi os da nuvem s o acessados via rede usando os protocolos padr es Na maioria dos casos essa rede a Internet que deve ser considerada n o confi vel As vulnerabilidades de protocolos da Internet como as que permitem ataques ao meio s o portanto relevantes para Computa o em Nuvem Vulnerabilidade na recupera o dos dados A caracter stica da Nuvem de acumular recursos e sua grande flexibilidade imp e que recursos alocados para um usu rio ser o relocados para um usu rio diferente mais tarde Tendo se como vulnerabilidade a possibilidade da recupera o de dados na mem ria ou no armazenamento de recursos escritos pelo usu rio anteri
369. object x where substr x object name 1 1 W exibe o plano de execu o select from table dbms xplan display PLAN TABLE OUTPUT Id Operation Name Rows Bytes Cost SCPU Time l l O SELECT STATEMENT 1048 98K 26 0 00 00 01 l 1 TABLE ACCESS BY INDEX ROWID T_OBJECT 1048 98K 26 0 00 00 01 21 INDEX RANGE SCAN T 00001 419 I 3 0 00 00 01 2 access SUBSTR OBJECT NAME 1 1 V 14 linhas selecionadas Figura 6 Plano de execu o da consulta ap s a cria o do ndice Fonte Autoria pr pria Para as consultas SQL que n o foram otimizadas pelo advisor utilizamos as boas pr ticas em sua reescrita Citamos como exemplo a utiliza o do operador MINUS ou eliminando subconsultas conseguindo excelentes melhoras no plano de execu o Figura 7 125 cria o plano de execu o na tabela PLAN TABLE cria o plano de execu o na tabela PLAN TABLE explain plan for explain plan for select id pincode select id pincode from t lottery coupons user from t lottery coupons user where id pincode not in minus select id pincode select id pincode from t cc rth pincode from t cc rth pincode exibe o plano de execu o exibe o plano de execu o select select from table dbms xplan display from table dbms xplan display Plan hash value 4277167847 Plan hash value 2683345122 Id Operation Name
370. obre a seguran a em redes sem fio levando em conta as vulnerabilidades estudadas e as formas de prote o encontradas 3 RESULTADOS E DISCUSS ES Ser o tratados neste capitulo os conceitos gerais de uma rede sem fio suas caracter sticas funcionamento padr es atuais etc Feito isso teremos uma vis o geral sobre suas funcionalidades frequ ncias e os padr es por ela utilizados 3 1 Padr es de Seguran a para Redes WI FI Segundo RUFFINO 2005 redes locais tornam se padr o na conex o f sica entre computadores esta es de trabalho e servidores Na maioria dos casos o uso de cabos uma necessidade inevit vel para realizar uma conex o A instala o uma atividade cara que consome tempo e trabalho al m de manter o usu rio restrito a utilizar maquinas e aparelhos conectados rede f sica Entretanto usu rios m veis como executivos e vendedores por exemplo exigem flexibilidade para se moverem neste caso redes locais sem fio tamb m chamada de redes Wireless possuem um importante foco de aplica o As caracter sticas de conectividades das redes sem fio s o as mudan as e movimentos constantes pelo usu rio exigindo conex o r pida S o utilizadas em 139 diversos ambientes como edif cios escrit rios ou situa es que o usu rio necessita desenvolver suas atividades em reas externas Wireless consiste numa tecnologia em redes sem fio que esta deixando de ser uma ideia nova porem os sistemas dig
371. obter ganhos pessoais atrav s da internet Segundo resultado menos de 10 dos entrevistados foram mNdoseiinformar v timas de fraudes por cibercriminosos Figura 8 Figura 8 Vitimas de fraudes pela internet A oitava quest o foi elaborada com objetivo de verificar qual o sistema operacional mais utilizado pelos participantes da enquete Qual o Sistema Operacional do seu celular smartphone Como resultado foi poss vel visualizar uma lideran a de mais de 40 do sistema operacional Android Figura 9 190 F cil acesso a informa o not cia conhecimento E F cil acesso redes sociais facebook orkut myspace twitter E F cil acesso ao E mails N o vejo vantagem Figura 9 Sistemas operacionais utilizados nos dispositivos m veis A ltima quest o da pesquisa de campo foi Na sua opini o qual o principal motivo vantagem em utilizar dispositivos m veis Celular Smartphone Como resposta 48 via como vantagem o f cil acesso a informa o e apenas 7 n o via vantagem alguma em utilizar um dispositivo m vel Figura 10 Figura 10 Vantagens na utiliza o de um dispositivo m vel Resultados e Discuss es evolu o na tecnologia m vel tem proporcionado f cil acesso informa o al m de aumentar notavelmente a quantidade de pessoas conectadas internet atrav s de dispositivos m veis Atualmente existem diversos dispositivos m veis que possibilitam a utiliza o da r
372. ocalhost root or die N o foi poss vel a conex o com o Banco Sselecao mysql select db tcc S conexao or die N o foi poss vel selecionar o Banco Slograd POST lograd num POST num sql SELECT FROM logradouro WHERE rua LIKE Slograd AND numero Snum Sresultado mysql query sql monta array com os dados do resultado S linhas mysql num rows Sresultado if Sresultado echo lt b gt Foram encontrados Slinhas dados na tabela lt b gt i 1 echo lt img border 0 src http Awww correios com br home2010 img logo png gt while i lt linhas Sarray de conteudo mysql fetch array Sresultado recebe a qtde de linhas echo lt br gt lt br gt echo lt table border 3 bordercolor blue gt echo lt tr gt lt td gt echo Distrito lt td gt lt td gt Sarray de conteudo distrito echo lt td gt lt tr gt lt tr gt lt td gt echo Rua lt td gt lt td gt Sarray de conteudo rua echo lt td gt lt tr gt lt tr gt lt td gt echo n lt td gt lt td gt Sarray de conteudo numero echo lt td gt lt tr gt lt tr gt lt td gt echo Nome lt td gt lt td gt Sarray de conteudo estabelecimento echo lt td gt lt tr gt lt tr gt lt td gt echo Bairro lt td gt lt td gt Sarray de conteudo bairro echo lt td gt lt tr gt lt tr gt lt td gt echo
373. oft tamb m foram adquiridos licen as do Microsoft Office 6 2 Dados do munic pio de Jaguari na Investimento do munic pio N o souberam dizer pois os computadores foram adquiridos em gest es anteriores e a maioria deles vem por conv nio ou doa o Institui es que possuem ou n o laborat rios de inform tica O munic pio conta com doze escolas de ensino fundamental todas possuem sala de inform tica com cerca de vinte computadores por sala Parcerias com Governo Federal e ou Estado Possuem parceria com o programa Prolnfo e est o aguardando a libera o do Projeto PROUCA Sistemas Operacionais utilizados Os computadores do Prolnfo s o disponibilizados com o sistema livre Linux Educacional os demais possuem sistema operacional WINDOWS Su te de escrit rio Os computadores do Prolnfo possuem a su te livre BrOffice os demais o pacote propriet rio 251 Microsoft Office Dados adicionais O munic pio tamb m conta com18 lousas interativas e com sistema Aprende Brasil que utiliza apostila e disponibiliza um portal para uso de alunos e professores 7 Considera es Finais Com a an lise dos dados e informa es obtidas pode se concluir que infelizmente o mercado atual ainda se encontra voltado em sua maioria aos softwares e sistemas operacionais propriet rios n o ha apenas um motivo espec fico para esta situa o na verdade s o diversos pequenos e grandes fatores que ainda sustentam e mant m este tipo de atitu
374. olar ou desviar votos tanto na apura o dos votos na urna eletr nica quanto na rede de totaliza o 2 Qual o n vel de seguran a e as falhas de seguran a que tem o Sistema Informatizado de Elei es do TSE contra ataques por agentes internos desonestos que visem violar ou desviar votostanto na apura o dos votos quanto na rede de totaliza o 3 O controle e a fiscaliza o externa que foi permitida e efetivamente praticada pelos fiscais dos partidos pol ticos 104 durante o processo de produ o guarda implanta o e opera o do SIE Urnas Eletr nicas e Rede de Totaliza o suficiente para detectar ou garantir a inexist ncia de fraudes de viola o ou desvio de votos Quesitos Complementares 4 O controle e a fiscaliza o externa permitida e efetivamente praticada pelos fiscais dos partidos pol ticos durante o processo de produ o escrita e compila o e implanta o insemina o dos programas da urna eletr nica suficiente para garantir a inexist ncia de eventuais v cios implantados por agentes internos desonestos agindo em conluio 5 O prazo de cinco dias concedido aos partidos para conhecerem e avaliarem o sistema sem ferramentas profissionais de an lise e debug suficiente para uma avalia o completa e eficaz Os testes permitidos aos fiscais nas urnas carregadas s o eficazes para detec o de eventuais programas fraudulentos 6 De que forma podem os candidatos ou pa
375. olu o Chains s o locais onde as regras do firewall definidas pelo usu rio s o armazenadas para opera o do firewall Syslog um padr o criado pela IETF para a transmiss o de mensagens de log em redes IP 93 do mesmo Ser o abordados e apresentados alguns conceitos importantes antes de sua implanta o que servir como par metro para um melhor entendimento do que este estudo se prop s a apontar 6 2 Caracter sticas da rede A rede da organiza o estudada composta por um total de 45 m quinas sendo 43 terminais com sistema operacional Windows Seven e dois servidores de dados com sistema operacional Windows Server 2003 A empresa possui uma LP Linha Privada de 1MB para acesso a Internet Para a interliga o dos terminais e servidores faz se uso de tr s switches dois para os departamentos de faturamento recursos humanos e uma para o departamento de vendas situado em outro pr dio 6 2 1 Levantamento de requisitos E importante se conhecer toda infraestrutura da rede juntamente com seus servi os disponibilizados pois com base nestes dados ser o estruturadas as regras do firewall que ser implantado Ap s uma avalia o da infraestrutura de rede e sua topologia ficou constatado que se trata de uma rede de m dio porte que disponibiliza servi os rotineiros para uma organiza o de forma geral e tamb m a preocupa o de se manter uma seguran a maior aos seus dados e um melhor uso dos r
376. olutions topics detail jsp top 1d cloud amp chtr 1id cloud storage gt Acessado em 15 02 2012 Google vai lan ar servi o de armazenamento em nuvem Por Ag ncia Estado Dispon vel em lt http info abril com br noticias ti google vai lancar servico de armazenamento em nuvem 09022012 7 shl gt Acessado em 21 02 2012 1 Armazenamento em nuvem ou cloud storage Por Marcelo Pereira Cavalini Dispon vel em lt http cavas com br index php web serie o que e armazenamento em nuvem ou cloud storage gt Acessado em 28 02 2012 2 Nuvem p blica ou privada Por Rosa Sposito Dispon vel em lt http epocanegocios globo com Revista Common 0 EMI96465 177453 00 NUVEM PUBLICA OU PRIVADA html gt Acessado em 15 04 2012 3 Dropbox Por Adeline Daniele lt http info abril com br downloads dropbox gt Acessado em 224 20 09 2012 4 Google Drive boa alternativa a Dropbox veja compara o com concorrentes Por Yuri Gonzaga Dispon vel em lt http www 1 folha uol com br tec 1083 67 google drive e boa alternativa a dropbox veja comparacao com concorrentes shtml gt Acessado em 20 09 2012 5 Compara o Google Drive SkyDrive Dropbox Ubuntu One iCloud Box e SugarSync Por Vin cius Karasinski Dispon vel em lt http www tecmundo com br computacao em nuvem 22667 comparacao google drive skydrive dropbox ubuntu one icloud box e sugarsync htm gt Acessado em 20 09 2012 229 ESTUDO DE CASOS DA IMPLANTA O DA
377. om tica sendo desnecess ria a Interven o do usu rio al m de que na maioria das vezes n o preciso que o usu rio se preocupe com o tipo de sistema operacional ou a capacidade do hardware que ser usado para acessar a Nuvem 219 Por m nem tudo s o vantagens no armazenamento na Nuvem Existem tamb m desvantagens como o armazenamento de dados confidenciais em terceiros podem solicitar pol ticas de seguran a dos dados armazenados e dos dados em tr nsito Ainda segundo o site cavas com br 1 o desempenho pode ser menor que o armazenamento local dependendo de quanto o cliente est disposto a investir com a banda larga e infra estrutura de rede A confiabilidade e a disponibilidade do servi o dependem somente do prestador de servi o ou seja os dados da empresa podem estar muito comprometidos dependendo de quem presta o servi o Al m de todas essas desvantagens deve se ser citada a maior delas que tamb m uma de suas maiores vantagens o acesso atrav s da internet Do mesmo modo que uma vantagem enorme o usu rio n o ter seus arquivos armazenados em seu computador pessoal tamb m uma enorme desvantagem se considerarmos um cen rio aonde o acesso internet fique limitado ou indispon vel causando assim o comprometimento de todo o sistema nele embarcado Existem v rios tipos de nuvens e a varia o entre eles depende da necessidade do usu rio em rela o ao acesso de seus arquivos Um desses tipos
378. om r datarec mes sum rm valor valor gasto from t receita r t receitamedicamento rm t paciente p where r codrec em codrec and p codpac r codpac group by r codpac p nomepac extracejmonth from r datarec order by codpac Automatically Retrieve Fields Query designer Send to clipboard Field type CODPAC java math BigDecimal MOMEP A java lang String MES java math BigDecimal VALOR GASTO java math BigDecimal Filter expression Preview data FF Figura 9 Tela Para Inserir Query no Relat rio Drag a parameter into the query to add a parameter Hold CTL to add the parameter as query chunk Available parameters 43 FONTE Criado pelo Autor Outra forma poss vel de criar uma query clicar no bot o QUERY DESIGN na mesma tela do exemplo anterior onde ser aberta outra tela com dois combos onde pode se selecionar a base de dados que ser utilizada e as tabelas que pertencem base de dados selecionada Em seguida o Ireport j carrega todas as tabelas que pertencem base selecionada e permite escolher quantas tabelas forem necess rias na cria o do relat rio gerando automaticamente o relacionamento entre as tabelas que forem escolhidas Permite ainda escolher quais campos da tabelas ser o carregados no relat rio e apresenta a sintaxe da query montada conforme o segundo exemplo abaixo Clicando em Ok o Ireport automaticamente j carrega a query na caixa de texto e lista os campos que foram es
379. on Boleto Banc rio em Delphi Minas Gerais Visual Books 2002 BRADESCO Manual T cnico Operacional bloquetos de cobran a Dispon vel em lt http www bradesco com br br pJ conteudo sol rec pdf manualtecnico pdf gt Acessado em 19 out 2012 ECLIPSE Eclipse IDE for Java EE Developers Dispon vel em lt http www eclipse org gt Acessado em 16 jun 2012 HIBERNATE Hibernate 3 5 1 Dispon vel em lt http www hibernate org about orm gt Acessado em 16 jun 2012 ICEFACES Icefaces 3 1 Dispon vel em lt http www icesoft org projects ICEfaces overview jsf gt Acessado em 15 jun 2012 JAVA Java 1 6 0 20 Dispon vel em lt http www java com pt BR about gt Acessado em 15 jun 2012 POSTGRESQL PostgreSQL 8 4 4 1 Dispon vel em lt http www postgresql org gt Acessado em 10 jul 2012 PRESSMAN Roger S Engenharia de Software 6 ed S o Paulo McGraw Hill 2006 720 p QUEIROZ Misael Barreto de Desenvolvimento de componente para gera o de boletos banc rios personaliz vel e extens vel Dispon vel em lt http jrimum googlecode com files Misael 20 20Bopepo 20 20Componente 20Banc C3 A lri0o 20 20TCC pdf gt Acessado em 19 out 2012 TOMCAT Apache Tomcat 7 0 3 Dispon vel em lt http tomcat apache org gt Acessado em 10 jul 2012 VIEL Jonas Ricardo Componente de gera o de boleto banc rio em Delphi Dispon vel em lt http campeche 1nf furb br tccs 2009 1 TCC2009 1 08 VF
380. onamento das p ginas PHP Fonte ALVAREZ 2004 Metodologia Foram realizadas buscas por materiais usados ao decorrer do curso como apostilas e 62 outros trabalhos relacionados ao projeto Al m disso foram feitas pesquisas na internet e em livros Para se encontrar a melhor maneira de criar o corpo do projeto foram feitas v rias pesquisas na escola Emef Salime Abdo utilizada como refer ncia com o objetivo de se ter levantamento exato dos requisitos Tamb m foram apresentados aos funcion rios da entidade os detalhes de como seria o sistema Desta forma eles puderam avaliar a proposta inicial e propor melhorias para o modelo final Em rela o cria o do site foi baseado no site 000webhost com que tem como refer ncia a manipula o de c digos de linguagens HTML PHP CSS E para a cria o do prot tipo foi usado o programa CogTool tamb m para cria o dos diagramas e casos de usos foi usado os programa Dia Resultados e Discuss es A partir de reuni es com o diretoria e inspetoria da escola Emef Salime Abdo Foram identificados os seguintes problemas do cen rio atual Tarefas realizadas somente oralmente Dificuldade de comunica o professores e funcion rios Conflitos entre hor rios de aloca o Conflitos entre funcion rios em seu ambiente de trabalho Falta de flexibilidade na locomo o dos materiais alocados Falta de planejamento dos hor rios de aloca es Posterior
381. onde a data mart foi constru do As ferramentas OLAP est o cada vez mais sendo utilizadas para apoiar nas decis es das organiza es para ajudar a melhorar o seu desempenho ou at mesmo na sua sobreviv ncia Assim as ferramentas OLAP oferecem apoio rea gerencial sendo muito importante na organiza o de informa es que servem de base para que as empresas analisem e utilizem melhor as informa es em suas tomadas de decis es Palavras chave Tomada de decis o data warehouse business intelligence OLAP Abstract This paper presentsan approachonbasicconcepts ofBusiness Intelligence Data WarehouseandOLAP tools To demonstrate thatyou can usefree toolsforBusiness Intelligencepresents acase studyusingthe toollreport It was builta data martformunicipal healthpostswhichare recordedall medicationsdeliveredto patients Afterseveral consultationswere createdand the datawere obtained throughqueriesmadeintool thataccesses thedatabasewhere thedatamartwas built OLAP toolsare increasinglybeingused to supportthe decisionsof organizationsto help improveyourperformance or eventheir survival Thus OLAP toolsprovidesupport tomanagement area beingvery importantin the organizationofinformation serving as thebasisfor enterprises toanalyze andbetter utilizethe informationintheir decision making Keywords Decision making data warehouse business intelligence OLAP 1 Introdu o O grande volume de informa es que as empresas acumulam sobre
382. onta para a possibilidade de desenvolvimento de novas compet ncias cognitivas entre elas maior responsabilidade dos alunos pelo trabalho novos la os de entre ajuda e novas rela es professor aluno Assim o computador se constitui numa ferramenta poderosa que pode e deve ter todas as suas potencialidades utilizadas com prop sitos educacionais proporcionando ao professor a possibilidade de enriquecer sua pr tica pedag gica com recursos multim dia tais como jogos educacionais v deos anima es gr ficos e outros materiais que possibilitem ao aluno aprender de forma prazerosa cativante divertida e motivadora Tarouco et al 2004 Segundo Burd 1999 um software educativo deve ser analisado diante do contexto em que usado pois o mesmo pode ter papeis diferentes diante de situa es distintas como por exemplo um editor de texto que usado para escrever um jornal e outrora utilizado apenas para c pias de textos e mais nada tendo como resultado um aproveitamento totalmente oposto ao outro Em rela o forma em que a educa o e a tecnologia se interagem podemos dizer que um pode complementar totalmente o outro desde que seja estudado qual o melhor contexto a ser tratado no momento mensurando qual ser a contribui o que cada um ter no processo de aprendizado Ferramentas de Programa o Hoje em dia dispomos de v rias ferramentas de programa o que nos permitem gerar c digos e aplica es desde os ma
383. onte dos acessados por colaboradores Monitoramento do trafego da rede 2 Metodologia Esse artigo ser desenvolvido atrav s de pesquisa bibliogr fica estudo de casoe observa o sistem tica Abordando t cnicas ferramentas estrat gias de seguran a e controle para resolu o dos problemas apresentados em um ambiente corporativo An lise de um caso real sobre a implanta o de um servidor firewall levando se em conta os motivos para sua utiliza o e solu es aplicadas para resolu o dos problemas que a organiza o avaliada enfrentava Apresentando a ferramenta iptables explicando um pouco sobre seu funcionamento e mostrando alguns exemplos da utiliza o deste firewall bem como alguns de seus m dulos Em seguida aborda a import ncia a instala o e alguns exemplos de uso de um dos m dulos existentes para o iptables o layer7 3 Seguran a da informa o De acordo com AN NIMO a expectativa de todo usu rio em rela o seguran a de dados que as informa es das quais se necessita e que est o armazenadas em algum dispositivo computacional esteja sempre nele dispon vel e que nunca sejam acessadas por qualquer pessoa n o autorizada Mesmo que o conceito de seguran a num sistema computacional seja comumente relacionado sua garantia de funcionamento de acordo com o que lhe solicitado pelo usu rio o usu rio espera que suas informa es sempre estejam no local e no momento que ele estabelecer
384. or Medi o e Isen o de cobran a A caracter stica da Nuvem de servi o mensurada significa que qualquer servi o da Nuvem tem a capacidade de ser medido em um n vel de abstra o apropriado para o tipo de servi o como armazenamento processamento e contas de usu rios ativas Medi es de dados s o usadas para aperfei oar a entrega de servi os e posteriores cobran as quanto utiliza o Vulnerabilidades relevantes incluem manipula o de dados da medi o e cobran a consequentemente a fuga da cobran a sobre os servi os utilizados 3Seguran a dos Servi os de Dados A plataforma em CloudComputing um modelo que se utiliza da Internet para disponibiliza o dos servi os prestados Quando pensamos na seguran a dos dados inseridos nesta plataforma a complexidade pode aumentar exponencialmente quando pensamos que recursos computacionais podem estar divididos em diferentes dom nios de rede computacionais diversos sistemas operacionais que acessam a plataforma softwares criptografias utilizadas pelo cliente at mesmo pol ticas de seguran a Quest es de seguran a devem ser consideradas para prover autenticidade confidencialidade e integridade Quando falamos de confiabilidade e responsabilidade o provedor deve oferecer e garantir recursos confi veis por m tamb m deve existir uma delimita o de responsabilidades entre os universos do provedor e do cliente Dessa forma podemos garantir que o acesso n o
385. or rio pr estipulado para ser cumprido Supondo que seja cada dia til 8 oito horas Ao final de um per odo de fechamento o sistema multiplicar as 8 oito horas pela quantidade de dias teis e ter um valor referente as horas previstas O cliente tinha o seguinte requisito A quantidade de horas previstas devem ser exportadas somente para funcion rios horistas Se acaso for efetuado lan amento de f rias as horas referente as f rias devem ser descontadas das horas previstas Abaixo a discrimina o do teste realizado Colocado um determinado per odo data inicial e data final e pedido para gerar o arquivo texto Foi encontrado o seguinte erro O funcion rio tinha f rias lan adas vinte dias do m s e o sistema n o estava descontando as horas referente as f rias do total de horas previstas Foi necess rio rever a verifica o do c digo fonte para corre o do erro O erro foi corrigido usando uma fun o que calcula a quantidade de horas previstas partir de uma tabela pr definida com o hor rio do funcion rio Ao efetuar novo teste o resultado de horas saiu corretamente Dentro do sistema existem v rios funcion rios para teste mas para o teste de caixa preta se tornar mais f cil e r pido foi efetuado teste por amostragem ou seja pego apenas um funcion rio e per odo e colocado para gerar o arquivo texto Conferido os resultados e finalizado os testes Entregue a aplica o ao cliente A va
386. or ela ser largamente difundida padronizada port vel multiplataforma gratuita e orientada a objetos Ela depende apenas de uma M quina Virtual Java JVM para rodar e a programa o depende de um compilador e do Kit de Desenvolvimento Java JDK que tamb m s o gratuitos Na constru o da Interface web foi utilizado o framework Java Server Faces JSF 2 juntamente com a su te Icefaces 3 1 ICEFACES 2012 que um conjunto de componentes prontos baseado no padr o JSF 2 O Icefaces estende as funcionalidades do JSF e tem como objetivo simplificar o desenvolvimento aumentar o conjunto de recursos do padr o JSF e a facilidade na manuten o do sistema diminuir o esfor o na cria o da Interface no tempo de desenvolvimento e na quantidade de linhas de c digo escritas comum nas aplica es atuais o acesso a banco de dados relacionais ser feito numa perspectiva orientada a objetos A escolha de framework de persist ncia um ponto importante pois eles permitem manipular e persistir objetos diretamente abstraindo a conectividade com o banco de dados A escolha pelo framework Hibernate HIBERNATE 2012 foi motivada pela facilidade no mapeamento objeto relacional ORM que feita atrav s do uso de arquivos na linguagem de marca o extens vel XML O uso do Hibernate facilita o envio de instru es ao banco de dados pois sua principal caracter stica a transforma o de classes Java para tabelas de dados e dos tipo
387. or por Aluno PROUCA MEC Minist rio da Educa o lt http www uca gov br gt Acessado em 18 09 2012 Casa Brasil Portal de Governo Eletr nico do Brasil lt http www governoeletronico gov br acoes e projetos inclusao digital casa brasil gt Acessado em 18 09 2012 253 BANCO DE DADOS EM DISPOSITIVO M VEL J ssica de Oliveira Silva Resumo Este trabalho apresenta a evolu o pela qual os n cleos de processamento passaram e a forma com que eles se adaptaram e se tornaram indispens veis vida das pessoas Baseando senos conceitos b sicos de banco de dados ecomputa o m vel refere se import ncia do uso de bancos de dados em dispositivos m veis Sendo capaz de prover aux lio s pessoas na tomada de decis o em aspecto profissional ou pessoal Palavras chave Computa o m vel Smartphone SQLite Abstract This paper presents the evolution that the processing cores and spent way they have adapted and become indispensable to peoples lives Based on the basic concepts of database and mobile computing refers to the importance of using databases on mobile devices Being able to provide assistance to people in decision making in professional or personal appearance Keywords Mobile Computing Smartphone SQLite 1 Introdu o Ano ap s ano os recursos computacionais v em sendo aprimorados Partindo dos enormes n cleos de processamento do in cio da computa o eletr nica como o ENIAC o primeiro compu
388. orizando a es em tecnologias livres aliadas cultura arte entretenimento articula o comunit ria e participa o popular As atividades desenvolvidas estimulam a apropria o aut noma e cr tica das tecnologias como por exemplo o Software livre a democratiza o das comunica es e o desenvolvimento local orientado pelos princ pios da economia solid ria O Casa Brasil um Programa de Inclus o Digital da Secretaria de Ci ncia e Tecnologia para Inclus o Social do Minist rio da Ci ncia e Tecnologia SECIS MCT A Equipe Casa Brasil vinculada SECIS MCT e com o apoio da UnB e do CNPq oferece suporte administrativo dist ncia por meio das listas de e mail site e ambientes destinados s unidades N o foi poss vel obter mais dados e informa es especificas pois o site oficial do projeto se encontrava em reforma no dia atual da consulta 4 3 PROUCA O Programa Um Computador por Aluno Objetivos PROUCA tem como objetivo ser um projeto Educacional utilizando tecnologia inclus o digital e adensamento da cadeia produtiva comercial no Brasil Como Funciona Em Janeiro de 2010 o cons rcio CCE DIGIBRAS METASYS foi dado como vencedor do preg o n 107 2008 para o fornecimento de 150 000 laptops educacionais a aproximadamente 300 escolas p blicas j selecionadas nos estados e munic pios Cada escola receber os laptops para alunos e professores infraestrutura para acesso internet capacita o de gestores
389. orma e infra estrutura Na aplica o est a parte de monitora o conte do comunica o colabora o finan as Na plataforma est o armazenamento de objetos a identifica o o tempo de execu o as filas listas o banco de dados em geral E na infra estrutura est o a rede o m todo de computa e o armazenamento em bloco 3 ARMAZENAMENTO NA NUVEM No que diz respeito quest o do armazenamento em Nuvem para empresas necess rio levantar pontos importantes como vantagens e desvantagens sobre utilizar esse servi o segundo Marcelo Pereira Cavalini l uma das vantagens que as empresas n o precisam pagar um valor fixo para o servi o podendo causar asssm um desperd cio de hardware mas elas pagam apenas o armazenamento que utilizar o que tr s maiores vantagens em custo para as empresas Outra vantagem a dispensa de servidores f sicos instalados em sua empresa ou seja causa uma economia enorme de espa o f sico que pode ser utilizado para mais funcion rios e projetos Ainda segundo Marcelo 1 uma das maiores vantagens que as tarefas de manuten o do armazenamento como backup replica o de dados e a compra de dispositivos de armazenamento adicionais s o transferidos para um terceiro um prestador de servi o onde a empresa pode cobrar qualidade de acordo com a demanda Para o usu rio comum ainda existem outras vantagens das quais podem ser citadas as atualiza es dos softwares s o feitas de forma aut
390. orre o desse erro 4 2 Discuss o referente resultado p s entrega ao cliente Conforme mencionado anteriormente nesse artigo nem todo teste confi vel totalmente pois podem haver inc gnitas ainda desconhecidas pelo desenvolvedor e analista de testes qual somente quem est diariamente usando a aplica o pode perceber Entretanto quando um erro pequeno gera menos desgaste com o cliente a ser enviado com v rios erros Isso leva a conclus o que realmente tem grande import ncia o investimento na rea de testes nas empresas 5 Considera es Finais Os testes realizados na empresa de Sistema de Ponto mostraram que a busca da qualidade algo que as empresas est o em constante busca devido a concorr ncia existente hoje no mercado de trabalho Outros poss veis testes que poderiam ser realizados na aplica o seriam Testar os resultados obtidos da quantidade em horas com um relat rio compat vel com as informa es Testar emiss o do arquivo com apenas um funcion rio e com todos os funcion rios se os resultados obtidos s o os mesmos Com este trabalho foi verificado um ponto importante mas que nem todas as empresas d o a devida aten o que s o os testes de software Cada empresa tem um modo diferente de trabalhar assim como cada rotina de teste tamb m O teste n o far com que o sistema seja entregue ao cliente final sem nenhum erro por m poder evitar erros grotescos sejam passados adiante Quanto
391. orreta de suma import ncia a compreens o das estruturas de mem ria l gicas para se aplicar t cnicas de otimiza o CAMPOS 2011 ESTRUTURA DE MEM RIA DO ORACLE Campos 2011 afirma que as estruturas de mem ria l gicas do Oracle s o respons veis pelo gerenciamento do banco de dados No Oracle as estruturas de mem ria s o dividas em System Global Area SGA um grupo de estruturas de mem ria compartilhada conhecida como componentes SGA que cont m dados e informa es de controle para uma inst ncia de banco de dados Oracle rea de C digo de Software uma regi o da mem ria que cont m dados e controla Informa es para um nico processo de servidor ou um nico processo de segundo plano Program Global Area PGA uma regi o de mem ria que cont m dados e informa es de controle para um processo do servidor a mem ria n o compartilhada criada pelo banco de dados Oracle quando um processo servidor iniciado ORACLE CORPORATION 2011 CBO E RBO Sempre que uma instru oSQL executada um componente do banco de dadosconhecido comoo otimizadordeve decidira melhor forma deacessar os dadosoperados poressa declara o OOracle oferece suporte adoisotimizadores o rule base optimizer RBO e o cost based optimizer CBO O rule base optimizer utiliza um conjunto pr definido de regras de preced ncia para descobrir qual o caminho que ele vai usar para acessar o banco de dados J o cost base
392. orton Antiv rus da Symantec Fonte Google Play Acessado 19 08 12 3 5 AVG Antiv rus Free Trazendo recursos de bloqueio e localiza o atrav s do Google Maps ele tamb m emite alertas sonoros mesmo em modo silencioso e apaga total ou parcialmente de acordo com a escolha do usu rio os dados gravados Promete travar o telefone remotamente atrav s do gerenciamento dist ncia ou por envio de mensagens de texto Apesar do nome a op o de fazer o backup paga mais ainda assim este um dos aplicativos com mais servi os gratuitos dispon veis MIRABETTI 2012 O aplicativo AVG Antiv rus Fonte Google Play Acessado 19 08 12 3 6 Avast Mobile Security Com ele pode evitar que todas as suas informa es sejam apagadas e podem enviar comandos para o aparelho atrav s de mensagens de texto Com isso poss vel apagar o hist rico de liga es bloquear o telefone disparar o alarme enviar localiza o de GPS e iniciar a monitora o por udio Com o Avast Mobile Security voc ainda conta com fun es extras Ele pode criar filtros para mensagens de texto e liga es al m de op es de privacidade mostrando quais aplicativos podem compartilhar informa es de localiza o e identidade sem a sua autoriza o PEREIRA 2011 Um destaque nesse aplicativo o recurso firewall onde pode se controlar permiss es de acesso web de aplicativos individuais instalados no seu sistema recurso este que n o tem o
393. os essencial que se tenha um gestor especifico para cada rea na empresa gestores de riscos seguran a auditoria de neg cios entre outros Por m no trabalho em equipe que ser o encontradas as melhores alternativas para preservar a seguran a da informa o e estrat gias de neg cio de forma adequada dentro da organiza o O operacional est relacionado com os profissionais respons veis por desempenhar o que for determinado por seus gestores Ainda no gerenciamento de TI existe a preocupa o com o processo Processos Processo uma das melhores formas de se trabalhar com padr es criam se processos que devem ser seguidos do come o ao fim e de maneira mais efetiva se tem um resultado geralmente processos s o divididos em partes e cada pessoa fica respons vel por uma parte Dentre os processos existentes a Forrester Research 2005 mencionou como os principais Gest o de portf lio gerenciamento de portf lio de projetos consiste na avalia o de solu es existentes e em andamento com o intuito de investir em TI e ao mesmo tempo colabore com a rea de neg cios a empresa pode determinar quais projetos estrat gicos devem ser adicionados ao portf lio de acordo com crit rios chave do neg cio e com processos de governan a Esse ambiente de colabora o oferece transpar ncia no processo e ajuda a orientar melhor a tomada de decis es Gest o de demandas Centraliza todas as demandas apresentadas rea de TI de
394. os fazend A aa Nunca ouvimos experimental de talar nuvens privadas vd 6 5 J parte da N o soube nossa rotina responder di ria 11 8 14 4 Figura 2 CloudComputing em Fornecedor ExternoFonte MBI www mbi com br 5 Adquirindo Privacidade e Seguran a em CloudComputing Para que uma plataforma obtenha pelo menos um n vel aceit vel para que a mesma seja disponibilizada devemos levar em considera o ao m nimo alguns fatores segundo Yang 2010 que s o seguran a privacidade confiabilidade problemas legais padr o aberto conformidade liberdade viabilidade longo prazo e solu o que discorreremos um pouco sobre cada a seguir Para um servidor que disponibilizar arquivos na nuvem ao tratarmos de seguran a devemos nos lembrar de que existe um alto incentivo para manter a confian a nos mesmos que sempre se utilizam de m todos de seguran a de alt ssimo n vel o que pode n o ocorrer quando guardamos algum arquivo localmente Tendo pol ticas de seguran a realmente fortes acopladas com atualiza es constantes em sua base de amea as podemos afirmar que a plataforma de cloud de fato segura bvio que essa garantia n o pode ser apontado cem por cento por motivos j citados anteriormente quando nos baseamos em sistemas e tecnologias da informa o Em contraste com modelos atuais de computa o os dados de usu rios podem ficar espalhados por diversos Data Centersvirtualizados nas nuvens o que pode
395. ote o de dados Manual da Coruja cujo escopo informar aos usu rios sobre amea as virtuais e alert los para os riscos aos quais podem estar expostos por n o utilizarem solu es de seguran a firewall antiv rus O manual est dispon vel no blog Corujas na Web http corujasnaweb com que foi desenvolvido no decorrer desse trabalho O blog em quest o assim como o manual tem como objetivo manter os usu rios Inteirados e atualizados sobre amea as virtuais CONSIDERA ES FINAIS Como trabalho futuro o autor prop e a realiza o de pesquisas sobre os malwares desenvolvidos para dispositivos m veis como essas amea as se proliferam e qual a ferramenta mais adequada para elimina o Malware Softwares maliciosos Firmware Conjunto de instru es operacionais programadas diretamente no hardware de um equipamento eletr nico Backups C pias de seguran a 192 REFER NCIAS 1 F PACHECO 10 Dicas de Seguran a para dispositivos m veis Dispon vel em lt http www wavecorporate com noticias dicas de seguranca em dispositivos moveis smartphone html gt Acesso em Julho de 2012 2 M CASTALDELLI Aplica es Atuais e Futuras para Internet M vel Dispon vel em lt http www teleco com br pdfs tutorialcmovel pdf gt Acesso em Mar o de 2012 3 ANATEL Em janeiro telefonia m vel alcan a 245 2 milh es de linhas ativas Dispon vel em lt http www anatel gov br Portal exibirPor
396. overno Federal Brasileiro desde 2003 porque reduz custos amplia a concorr ncia gera empregos e desenvolve o 245 conhecimento e a intelig ncia do pa s nessa rea Nossa prefer ncia pelo software livre n o motivada apenas por aspectos econ micos mas pelas possibilidades que inaugura no campo da produ o e da circula o de conhecimento no acesso s novas tecnologias e no est mulo ao desenvolvimento de softwares em ambientes colaborativos SANTANNA 2008 p 1 o Minist rio da Educa o MEC incentiva o uso de tecnologias livres na educa o por meio do Programa Nacional de Inform tica na Educa o Proinfo com a distribui o do Linux Educacional al m disso o Governo do Paran com iniciativa da ado o de software livre nas escolas conseguiu reduzir muitos os custos com isso outros estados come aram a adotar o mesmo sistema o principal deles foi S o Paulo com os Tele centros e o Rio Grande do Sul com a Rede Escolar Livre Atualmente o governo do Estado do Cear e a Prefeitura Municipal de Fortaleza adotam o software livre como padr o nos laborat rios de inform tica educativa locais A escolha de softwares livres traz in meras vantagens frente ao software propriet rio como argumenta SILVEIRA 2003 mas isso n o exclusividade do Brasil pa ses como a Fran a e China tamb m incentivam o uso do software livre ao inv s de software propriet rios onde tais gastos com estes poderiam ser utilizados para
397. para celulares smartphones e tablets Ele baseado em plataforma Linux O Android foi fundado em 21 de Outubro de 2008 e inicialmente desenvolvido pela Google Atualmente desenvolvido pela Open Handset Alliance Em Janeiro de 2012 existiam mais de 400 mil aplica es dispon veis para Android A seguir uma lista das vers es Android e 1 5 Cupcake Abril de 2009 com a ltima revis o oficial a maio de 2010 e 1 6 Donut Setembro de 2009 com a ultima revis o oficial a maio de 2010 e 2 1 Eclair Janeiro de 2010 com a ltima revis o oficial a maio de 2010 e 2 2 FroYo Frozen Yogourt Maio de 2010 com a ltima revis o oficial a julho de 2011 e 2 3 2 4 Gingerbread vers o atual lan ada a 6 de dezembro de 2010 e 3 0 3 2 Honeycomb Lan ada especialmente para tablets em Janeiro de 2011 e 4 0 IceCream Sandwich Anunciada oficialmente em 19 de outubro de 2011 e 4 1 Jelly Bean Anunciada oficialmente em 21 de Junho de 2012 Distribui o do Android em 01 Outubro de 2012 Fonte Google Developers Acessado 10 10 12 O Android SDK fornece as ferramentas e APIs necess rias para come ar a desenvolver aplica es na plataforma Android usando a linguagem de programa o Java controlando o dispositivo via bibliotecas desenvolvidas pela Google Seguem suas caracter sticas Framework de Desenvolvimento de Aplica es que permite a reutiliza o e substitui o de componentes Dalvik m quina virtual otimizada para dispositivo
398. peracionais simultaneamente num ambiente isolado criando computadores completos virtuais a executar dentro de um computador f sico que pode rodar um sistema operacional totalmente distinto Do ponto de vista do utilizador e do software nem sequer se nota a diferen a entre a m quina real e a virtual muito usado em centros de dados pois permite criar redund ncia e seguran a adicional sem recorrer a tantas m quinas f sicas e distribuindo e aproveitando melhor os recursos das m quinas hospedeiras 7 Nome QEMU Compat vel Sistema Operacional Linux Licen a Gr tis QEMU um software livre escrito por Fabrice Bellard que implementa um emulador de processador permitindo uma virtualiza o completa de um sistema PC dentro de outro O QEMU um hypervisor semelhante a projetos como o Bochs Vmware o PearPC mas possui v rias caracter sticas que faltam nestes incluindo aumento de velocidade em x86 atrav s de um acelerador e suporte para m ltiplas arquiteturas est a ser acrescentado Usando tradu o din mica atinge uma velocidade razo vel n o deixando de ser f cil de converter para novos processadores 7 Nome Windows Virtual PC Compat vel Sistema Operacional Windows Licen a Gr tis O Microsoft Virtual PC 2007 da Microsoft um programa que emula um computador dentro do seu Windows Assim sendo em uma janela ser poss vel abrir outro sistema operacional como Windows Linux MS DOS e at criar um H
399. pessoas envolvidas ou seja os pr prios funcion rios A coleta de dados foi realizada por meio de observa o onde o desenvolvedor foi a campo observar a realidade do problema em quest o anotou a sequ ncia num rica da Avenida definida para an lise e observa o na qual desenvolveu uma planilha com as informa es coletadas Foi pesquisado junto Prefeitura Municipal da cidade por m n o houve xito quanto s informa es necess rias para estudo Para facilitar o entendimento das normas e trabalho das ag ncias dos Correios foram utilizados os manuais MANDIS e MANPES estando estes dispon veis nas p ginas da GEREC Ger ncia de Recursos Humanos na Intranet SPI S o Paulo Interior Todas estas informa es comp e a base de requisitos para implementa o da ferramenta A partir de uma breve entrevista alguns funcion rios da rea de distribui o dos Correios participaram do feedback quanto aos requisitos funcionais da aplica o Quanto aos softwares utilizados conforme apresentados na revis o bibliogr fica foram utilizados Xampp HTML PHP phpMySQL al m de um estudo de APIs para apresenta o da consulta no formato visual A aplica o foi desenvolvida para rodar em uma intranet 4Resultados e Discuss es A aplica o teve um per odo de cinco meses para fazer o levantamento de requisitos observa o de campo an lise e desenvolvimento A figura 7 apresenta a estrutura da tabela criada 171 logradouro
400. po fiscal do pa s onde permitir uma busca na base de dados da Receita Federal para validar a situa o do CPF Cadastro Nacional da Pessoa F sica se est regular ou n o Ainda na tela de status do eleitor apresenta um bot o na margem Inferior onde ao clicar o sistema acessar a Urna Eletr nica e o eleitor seguir os passos convencionais utilizados atualmente digitando a op o de escolha e confirmando cada escolha at a ltima depois os dados digitados ser o armazenados em um banco de dados para hist rico de vota o que permitir a visualiza o a qualquer momento pelo eleitor EPP EEE E o Sexo fm Cidade mm o Nomedamae ml gt S OVOTAR DO Figura 10 Tela de status do sistema Para validar o eleitor necess rio o cadastramento no sistema o objetivo manter as informa es disponibilizadas pelo eleitor para fins de manuten o dos dados e autentica o no sistema P gima de cadastro Titulo n Zona Sess o RE HE Loo rm o Ibo lp Bairro Cep Nome Pa Nome da Mae lt lt Voltar Salvar Figura 11 Tabela de cadastro do sistema A tela de cadastro de candidato um modelo fict cio onde o futuro candidato preenche um formul rio com os dados solicitados e ao t rmino do cadastro confirma seus dados no modelo prototipado poss vel o candidato acompanhar o resultado de vota o atrav s de seu computador que receber status de
401. pode garantir 120 informa es adicionais e fazer recomenda es sobre declara es espec ficas que podem ser ajustadas no futuro Esse processo pode levar v rios minutos para a an lise de uma simples instru o SQL de forma que ele recomendado para declara es que envolvem grande quantidade de recursos e uma alta carga de dados NETO 2008 Dentre os recursos disponibilizados podemos mencionar o Automatic Tuning Optimizer que identifica problemas comuns com a estrutura de comandos SQL que podem conduzir a um desempenho ruim Estes poderiam ser problemas sint tico sem ntico ou design com a declara o Em cada um destes casos o Automatic Tuning Optimizer faz sugest es relevantes para reestruturar as instru es SQL A alternativa sugerida similar mas n o equivalente para a declara o original RICH 2012 Automatic SQL Tuning O Automatic SQL Tuning um recurso do otimizador de consulta que automatiza todo o processo de ajuste de SQL Usando o otimizador rec m aprimorado para ajustar instru es SQL o processo autom tico substitui SQL tuning manual que uma fun o complexa repetitiva e demorada Os recursos do Automatic SQL Tuning s o expostos ao usu rio com o SQL Tuning Advisor O SQL Tuning Advisor tem uma ou mais instru es SQL como entrada e invoca o Automatic Tuning Optimizer para realizar o SQL tuning sobre as instru es A sa da do SQL Tuning Advisor na forma de um conselho ou recomenda
402. pois seu papel atuar como um dispositivo de seguran a de rede que visa oferecer maior controle e seguran a das informa es em um ambiente corporativo Dispositivos desta natureza permitem melhorar a qualidade e efici ncia na utiliza o de recursos e ferramentas disponibilizados pela empresa Milhares de empresas e Institui es possuem uma infraestrutura de rede interna e necessitam estar diariamente ligados Internet Nesse meio as informa es s o consideradas seu principal patrim nio Com isso a seguran a e privacidade dessas informa es tornaram se fator primordial para a sobreviv ncia dessas institui es A seguran a da informa o tornou se um fator priorit rio na tomada de decis es e nos investimentos das empresas tornando se parte do neg cio Grande parte das empresas tem or amento espec fico para rea de Tecnologia da Informa o e para rea de seguran a Muitas vezes nas empresas quest es de TI s o deixadas de lado por parte dos gerentes administrativos ou at mesmo em sua grande maioria diversas empresas n o tem uma pol tica de TI definida e quando ocorre essa preocupa o geralmente por motivos econ micos acabam optando por solu es pouco eficientes e mais baratas do ponto de vista do conhecimento do profissional para realizar este trabalho O firewall n o a nica solu o de seguran a da rede mas a partir de boas defini es de configura es e tratamento do trafego utilizado na rede pass
403. produtivo s o regionais ou internacionais e Grandes unidades que se beneficiam de economias de escala e Localiza o do sistema est relacionada aos mercados regional nacional e internacional Quadro 1 Aspectos caracter sticos de servi os e produtos 60 SERVI OS Intang veis e perec veis consumados no processo de sua produ o Disponibilidade alcan ada mantendo se o sistema produtivo aberto para prestar o servi o Grande contato com os cliente ou consumidores Processamento simples Demanda normalmente vari vel em base hor ria di ria ou semanal Mercados atendidos pelo sistema produtivo s o normalmente locais Unidades relativamente pequenas para servir a mercados locais Localiza o depende na localiza o dos usu rios clientes ou consumidores locais Fonte BUFFA SARIN 1987 Segundo Raimundo 2011 os autores Cranin Junior e Taylor 1992 buscam melhorar formas de agradar seus clientes Com a ajuda de organiza es procuram obter uma vantagem competitiva podendo atender as necessidades de produtos e servi os de seus clientes 2 Linguagens de Programa o Neste trabalho ser o utilizadas as linguagens PHP e HTML proporcionando a Interface e as funcionalidades adequadas para o sistema O HTML uma linguagem de marca o de texto Baseado no site tableless com br o HTML uma das linguagens que utilizamos para desenvolver web sites O acr nimo HTML ve
404. projeto n o tinha inten o de criar uma linguagem de programa o mais sim de antecipar a pr xima onda que aconteceria na rea da inform tica e programa o Os idealizadores do projeto acreditavam que em pouco tempo os aparelhos dom sticos e os computadores teriam uma liga o Pacievitch 2011 A tecnologia Java teve uma enorme utiliza o e logo grandes empresas como a IBM anunciaram que estariam dando suporte ao Java ou seja os produtos destas empresas iriam rodar aplicativos feitos em Java Estimativas apontam que a tecnologia Java foi a mais rapidamente incorporada na historia da inform tica Em 2003 o Java j tinha mais de 4 milh es de desenvolvedores A id ia inicial do Green Project come ou a se concretizar A linguagem deles passou a ser utilizada em dezenas de produtos diferentes Computadores celulares palmtops e a maioria dos produtos da Apple Pacievitch 2011 Alice Alice um ambiente de programa o 3D inovador que facilita a cria o de anima es para contar uma hist ria montar um jogo interativo ou um v deo para compartilhar na web Alice uma ferramenta de ensino livreprojetado para ser a primeira experi ncia de um estudante de programa o orientada a objetos Ela permite que os alunos aprendam conceitos de programa o fundamentais no contexto de cria o de filmes animados e videogames simples Em Alice objetos 3D por exemplo pessoas animais e ve culos povoam um mundo virtual e o
405. que os dados permane am intactos mesmo que haja falhas ou erros em um ou mais servidores ou m quinas virtuais sobre os quais essas aplica es est o executando Essa caracter stica est relacionada pol tica e gerenciamento das c pias de backup Chirigatr 2009 A disponibilidade uma grande preocupa o pois mesmo sistemas da Google como o Gmail ficaram fora do ar e por mais que o sistema esteja sempre on line o usu rio sempre necessita do funcionamento da internet que tamb m um servi o que n o possui disponibilidade ao n vel de uma rede local Umaalternativa ter mais de um prestador e assim mais de uma nuvem o que permitiria aos usu rios executar seu programas em outra nuvem enquanto outra esta fora do ar No entanto esta alternativa n o t o simples pois requer que haja interoperabilidade entre as nuvens Chirigati 2009 3 Procedimentos Experimentais 3 1 Metodologia Ser abordada a metodologia do teste funcional qual nesse m todo relatar funcionalidades exercidas do software sendo assim da simplicidade do servi o Devidamente realizando as opera es com os dados para ser verificado os resultados benef cios oferecidos por um m todo b sico de se adaptar com a computa o em nuvens no dia a dia Buscando um melhor aproveitamento de aplicativos corporativos virtualizados atrav s de programas de virtualiza o de sistema operacional podendo expressar esta tend ncia tecnol gica 3 2 Funcionali
406. que sejam confi veis v lidas e mantidas longe do acesso de pessoas n o autorizadas Essas expectativas dos usu rios relacionadas seguran a de suas Informa es podem ser traduzidas em objetivos de seguran a Um firewall um sistema ou grupo de sistemas que refor am a norma de seguran a entre uma rede interna segura e uma rede n o confi vel como a Internet Os firewalls tendem a serem vistos como uma prote o entre a Internet e a rede privada Mas em geral um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes uma ou mais redes seguras e uma ou mais redes n o seguras A utiliza o de Linux como solu o de firewall hoje utilizada de maneira expressiva gra as ao alto n vel de confiabilidade e seguran a deste sistema operacional 3 1 Defini o De acordo com a norma ISO IEC 17799 podemos definir a seguran a da informa o da seguinte maneira Seguran a da informa o a prote o da informa o de v rios tipos de amea as para garantir a continuidade do neg cio minimizar o risco ao neg cio maximizar o retorno sobre os Investimentos e as oportunidades de neg cio Norma ISO IEC 177799 2005 p 9 88 Segundo S MOLA 2003 a seguran a da informa o tem como objetivo a preserva o de tr s princ pios b sicos Confidencialidade Toda informa o deve ser protegida sendo o seu acesso permitido apenas a pessoas autorizadas Integridade Toda informa o
407. quest o de acesso a Nuvem por um usu rio a qualquer momento em qualquer lugar Essa quest o faz com que quem oferece o servi o necessite de redund ncia entre outros Confiabilidade Levanta a quest o de manter os dados dos usu rios seguros dentro da Nuvem Possui a quest o de uma empresa inserir seus dados confidenciais na nuvem Integridade dos Dados Levanta a quest o de manter a integridade dos dados dentro da Nuvem Controle Levanta a quest o sobre fazer o controle de acesso aos recursos da Nuvem Auditoria Faz o questionamento do que vai acontecer dentro da Nuvem Eventos Logs e Monitoramento 6Resultados e Discuss es Atrav s de n meros estat sticos e de casos recentes foi poss vel constatar n o s a ascens o da computa o em nuvem como tamb m apontar suas poss veis melhorias pontos fracos e pontos fortes Na maioria dos casos percebe se que a seguran a e a privacidade propriamente ditas exibem n veis de usu rios para usu rios de empresas para empresas ou seja algo muito pessoal ideia que se tem de ambas Todavia para o mundo tecnol gico especialmente as plataforma de CloudComputing deve se exigir dos provedores de servi os nas nuvens n veis m nimos b sicos e satisfat rios que garantam ao usu rio final a seguran a de seus dados e informa es assim como a privacidade dos mesmos 7Considera es Finais Com o estudo realizado podemos constatar que o cancelamento do projeto in
408. r rio do Cascateamento emprega portas dedicadas exclusivas para o prop sito e interconex es entre os switches As vantagens desse tipo de rede a conex o de alto desempenho entre os switches portas dedicadas e exclusivas para esse prop sito permite gerenciar todos os switches da pilha com se fossem um Nas Figuras 20 e 21 podemos observar como feito a liga o entre switches Figura 20 Exemplo de Switches empilhados Fonte NETFINDERSBRASILL 2012 84 Figura 21 Exemplo de Switches empilhados Fonte NETFINDERSBRASILL 2012 Conclus o Este trabalho teve como objetivo propor uma estrutura de redes melhor do que a existente na Faculdade Network Foi feito o levantamento da atual estrutura de redes sem fio e com fio da Institui o e atrav s de uma pesquisa realizada com 44 alunos dos cursos de Sistemas de Informa o Pedagogia Administra o Educa o F sica e Ensino M dio que tamb m utiliza a mesma rede no per odo noturno foram levantados dados sobre a utiliza o da rede Com o resultado final dessa pesquisa e com o levantamento da atual estrutura de redes foi poss vel fazer uma proposta de melhoria que agregasse uma melhor performance da rede e tamb m que pudesse determinar na satisfa o do usu rio O levantamento de dados sobre a rede foi coletado com ajuda da equipe t cnica da Faculdade onde foi poss vel fazer o levantamento de todos os equipamentos utilizados na rede como Rotea
409. r dos mesmos produtos ou servi os al m de que ele passar a fazer coment rios negativos a seu grupo de relacionamento Este um dos motivos que as empresas em sua maioria possuem o servi o de atendimento ao cliente Para Bernoff e Schadler 2010 o trabalho da equipe de servi o de atendimento ao cliente ou consumidor encaminh lo de forma eficiente a um setor onde ele obtenha as informa es que deseja ou tenha seu problema resolvido Uma maneira de implantar um atendimento ao cliente eficiente atrav s da filosofia CRM O CRM CustomerRelationshipManegement uma filosofia de neg cios que prov uma vis o de qual caminho uma empresa deveusar para negociar com seus clientes Para desenvolver essa vis o necess rio ades o estrat gia CRM que d forma s atividades de vendas marketing atendimento ao cliente e an lise de dados ATOS ORIGIN COMPANY 2002 3 10 uso do CRM Segundo Damacena e Pedron 2004 a implanta o da estrat gia CRM tem sido considerada uma etapa desafiadora para as empresas dos mais diversos setores em todo o mundo Ainda de acordo com os autores o excessivo foco em Tecnologia de Informa o apontado como o principal motivo pelo fracasso de algumas implementa es estrat gicas de CRM Peppers e Rogers Group 2003 sugerem que para a implementa o bem sucedida do CRM seus objetivos devem estar alinhados com os objetivos empresariais e que a alta administra o deve estar convencida qu
410. r encontrado na lista podemos finaliz lo com n mero PID deste usando o comando Taskkill Exemplo de comando para finalizar o processo VLC exe VideoLAN Client taskkill PID 3524 9 Ao digitar o comando e teclar ENTER o sistema exibir uma mensagem de xito conforme ilustra a Figura 7 ES Administrador CAWindowsisystem32icmd exe E se A o Figura 7 Prompt de comando DOS no Windows Comando Tasklist Finalizar Processos no Linux O procedimento para finalizar um processo no Linux pelo Monitor do Sistema Figura 8 O mesmo realizado no Windows Deve se abrir o aplicativo na aba Processes Figura 9 deve se selecionar o processo a ser finalizado e ir em Terminar processo End Process 10 31 VLC VideoLAN Client Player de m dia gratuito 241 Monitor E view Help System Processes Resources File Systems Notebook BIEL Release 6 0 6 5 queeze Kernel Linux 2 6 32 5 amd64 LUME 2 30 2 Hardware Memory 5 7 GIB Processor O Intel R CorelT i3 CPU Processor 1 Intel R CoreiTM 3 CPU 2 Intel R Core TM i3 CPU 3 Intel R Core TM i3 CPU D D System Status Awaila bla disk space 22 0 GIB DE id TA 4 vai Processas E syyle Pini i ii Laad awarages for the last 1 5 15 minutes Prol ss N me tohddo dass Figura 9 Exemplo de como finalizar processos pelo Monitor de Sistemas Assim como no Windows o processo no Linux tamb m
411. r free software security were also investigated The main result of this work was the development of an application for sending and receiving SMS Short Message Service Keywords Android SMS Java XML 2 Graduante em Sistemas de Informa o thiagoyb gmail com Professor Orientador cristianofelicio Onwk edu br Introdu o Este artigo abordar conceitos sobre utiliza o da linguagem Java e XML para o desenvolvimento de um aplicativo para o sistema operacional Android Ser o abordados os principais assuntos fundamenta o sobre as linguagens utilizadas no sistema Android explica es de como criar um aplicativo para a plataforma Android que pode ajudar inclusive Iniciantes nessa rea abordagem da arquitetura e fluxograma de funcionamento b sico dos processos que est o executando na plataforma Android descri o do sistema desenvolvido aplicativo para edi o envio e recebimento de mensagens SMS Ele apresenta uma interface simples com algumas semelhan as s atuais por m com possibilidade de ser personalizada Fundamenta o Teorica 1 Linguagem Java Uma linguagem de programa o um meio padronizado para expressar um conjunto de Instru es para um computador executar um determinado fim Uma linguagem permite que o programador especifique precisamente sobre quais dados um computador vai atuar como estes ser o armazenados ou transmitidos e quais a
412. r ou n o e cuja fun o ser o servidor numa rede de computadores Para tal ele deve ser especialmente montado para oferecer escalabilidade confiabilidade e alto desempenho para os ambientes de multiprocessamento 14 TROFIA 2010 Metodologia Essa pesquisa ser efetuada atrav s de levantamentos t cnicos e pesquisa com usu rios por meio de question rios que ser o aplicados para alunos da Institui o O question rio cont m 08 perguntas direcionadas para descobrir o tempo em que utilizam quando utilizam e a forma que utilizam a Internet Defini o da Amostra Considerando um universo de 783 alunos foi calculado o tamanho da amostra considerando se a popula o aproximadamente normal e usando se o c lculo de tamanho de amostra para propor es Moretin 1999 considerando popula es relativamente homog neas dada por Z 0 16 n 2 e Onde 1 645 o valor normalizado obtido da tabela normal para um n vel de confian a de 95 e 0 1 10 o erro amostral para mais e para menos O tamanho da amostra obtido foi de 44 alunos estratificado da seguinte forma Curso Superior de Administra o 240 alunos amostra 13 alunos Curso Superior de Sistemas de Informa o 170 alunos amostra 10 alunos Curso Superior de Pedagogia 240 alunos amostra 13 alunos Curso Superior de Educa o F sica 50 alunos amostra 3 alunos Alunos do Ensino M dio 83 alunos amostra 5 a
413. r um servi o gratuito de 5GB Outro servi o de armazenamento na Nuvem no mercado o SkyDrive da Microsoft Esse servi o que no come o surgiu com o nome de Windows Live SkyDrive compat vel com diversos produtos da empresa como o Windows Office para edi o e cria o de documentos planilhas apresenta es e etc ou o Windows Live que o servi o de e mail oferecido pela Microsoft Segundo o Tecmundo 5 O servi o ainda n o conta com um aplicativo para Android mas fornece programas para o 10S e claro Windows Phone Este ltimo inclusive aproveita ao m ximo todas as vantagens do SkyDrive por integrar seus aplicativos com o servi o sendo o mais recomendado para quem utiliza o sistema operacional m vel da Microsoft Al m de tamb m oferecer a capacidade do usu rio editar seus documentos diretos da Nuvem al m de oferecer as op es para compartilhar o conte do atrav s de redes sociais como o Facebook e o Twitter O Skydrive funciona de uma forma muito parecida com o Dropbox criando uma pasta no diret rio do usu rio onde ele pode copiar seus arquivos diretos pra ela e ser o jogados diretamente na Nuvem A figura 4 mostra o servi o na WEB 222 w Windows Live bida Perfil Contatos AE ai Hha RA 1 Pesqurnar ong Wieb SkyDrive de Helen Fernanda Helea Farsanda o Skbrive Crime pasia Adicionar arois Documentos Carrada EuT inilir ila z nado HTHHalen Lnks Porf io A Mo FERIRA ra Piao Trabalhos w
414. ra nos devidos escaninhos divis rias existentes na mesa em que trabalha as ruas do seu distrito A Separa o por Logradouro SL representa uma das fases mais delicadasdo processamento dos objetos simples por ser feita individualmente exigindo um acompanhamento constante por parte dos SOs supervisoresoperacionais Tal preocupa o se prende necessidade de se evitar que todoo ganho de tempo obtido at ent o com a obten o de tarefas e o trabalho emequipe seja desperdi ado em face das limita es de rendimento individuais ECT 2006 p 20 A etapa final do servi o Interno a que mais reflete na distribui o das cartas o ordenamento figura 3 Como o pr prio nome j diz o ato de colocar em ordem os objetos postais de acordo logicamente com a rua a qual o mesmo pertence Para que este trabalho seja bem feito necess rio ter pleno conhecimento da topografia do logradouro asssm como do ordenamento num rico das resid ncias Um s rio problema no ordenamento e posterior distribui o de cartas s o as ruas de numera o irregulares frequentemente localizadas em reas de ocupa o indevidas ou n o regularizadas as chamadas invas es Figura 3 Carteiro realizando ordenamento de correspond ncias Fonte elabora o pr pria pr xima se o falar sobre a numera o irregular a partir de um breve conceito al m de exemplos cotidianos no trabalho dos carteiros 2 2 Ruas com numera o irregular
415. racional 2 5 Diferen as de defeito e falha O fato do sistema por exemplo travar em uma determinada tela ou opera o n o significa necessariamente que o erro seja no c digo fonte da aplica o Para isso uma an lise mais apurada da situa o al m da simula o do caso em bases de teste pode ajudar a esclarecer o caso Para isso preciso conhecer a diferen a defeito e uma falha Segundo KoscianskiA et al 2005s d seguem as defini es de defeito e falha Defeito uma imperfei o de um produto O defeito faz parte do produto e em geral refere se algo que est implementadono c digo de maneira incorreta Falha o resultado errado provocado por um defeito ou condi o inesperada Os desenvolvedores fazem os softwares mas os clientes s o os que v o us los Por isso a necessidade urgente de sistematizar formas de evitar os custos elevad ssimos resultantes dos defeitos de software e dos erros n o intencionais dos usu rios E isso s ser poss vel se forem 178 priorizadas e atendidas pelo menos quatro caracter sticas de qualidade de softwares usabilidade confiabilidade funcionalidade e manutenibilidade Sendo estes os requisitos essenciais do produto de software exigidos pelos compradores e atendidos pelos vendedores veremos resultados positivos para ambas as partes e teremos softwares de melhor qualidade e mais teis para os fins a que se destinam Gomes N S 2009 3 Procedimentos Experim
416. re na educa o 19 11 2008 lt http w ww oficinadanet com br artigo 1288 software livre na educacao gt Acessado em 20 03 2012 ALMEIDA Rafania Software livre na educa o 10 08 09 lt http portaldoprofessor mec gov br conteudojornal html idconteudo 670 gt Acessado em 21 03 2012 MACHADO Vin cius Software livre e educa o o conhecimento aliado inclus o digital 06 07 2011 lt http www softwarelivre goias gov br index php option com content amp view article amp id 140 gt Acessado em 21 03 2012 232 MENDES Luiana BAIA Romulo MONTEIRO Thiago Papel do software livre na educa o 02 2011 lt http ueadsl textolivre pro br 2011 2 papers upload 98 pdf gt Acessado em 22 03 2012 CARLOS Ant nio A utiliza o do software livre na educa o 13 06 11 lt http www redemebox com br index php option com_content amp view article amp id 25801 a utilizacao do software livre na educacao amp catid 2 6 281 amp itemid 21 gt Acessado em 22 03 2012 Software livre educacional lt http sleducacional org gt Acessado em 21 03 2012 Revista Esp rito Livre Software livre na educa o ed 007 10 2009 lt http revistd espiritolivre org gt Acessado em 22 03 2012 Programa Nacional de Tecnologia Educacional Prolnfo MEC Minist rio da Educa o lt http portal mec gov br index php option com content amp view article amp id 244 amp lItemid 462 gt Acessado em 18 09 2012 O Programa Um Computad
417. rear arara rare rara a nada 174 AN LISE DE RISCOS E SEGURAN A DA INFORMA O EM DISPOSITIVOS MOVEIS Marcelo Miranda Moreira Rangel Arthur eeeeeceeeeeeeererereraaeeaanacererereaaeeaaaacscerereeeanaananoo 182 A UTILIZA O DAS REDES SOCIAIS DENTRO DA ESTRAT GIA CRM CESON IC sa A SR a a a A RA pa STS DR 193 PROP STA DE UM WEB SITE PARA A APRENDIZAGEM DE MATEM TICA Martiniano Moreira de Araujo Junior Rafael Matins Amorim eeerererereeeeeeeeerrreanes 202 A IMPORT NCIA DA GOVERNAN A DE TI PARA UMA EMPRESA 209 COMO FUNCIONA O ARMAZENAMENTO EM NUVEM E SUAS IMPLICA ES PARA O FUTURO DE T I Rodolio Westerbers de Souza Vassa O ajxiseiirs insana fadas OA baba Sa a 216 ESTUDO DE CASOS DA IMPLANTA O DA SOLU O TMS PARA A REA DE LOGISTICA NA EMPRESA OBER S A Ecos Loma sia ad Sa Ri nda a De RD E 225 ESTUDO COMPARATIVO ENTRE O GERENCIAMENTO DE PROCESSOS NO LINUX E NO WINDOWS Adriana Aparecida Medeiros Rafael Amorim eeeerrreereeeeeeeererereeeaeeaaaeerrreeeeaneeaaarerea 231 SOFTWARE LIVRE NA EDUCA O Rodrico de Tretas RIDEWO genar aE EE sa ada ce ra ira pi aa da E 244 BANCO DE DADOS EM DISPOSITIVO M VEL destica de O ema IVO sas ii ant s RO nao CARA RSI Cab GNR RR A Do R O QRO GAR E OR GANA RR Ga RO gd Ri ca 253 PROPOSTA DE IMPLANTA O DE FERRAMENTA DE BI PARA SEGMENTO ACADEMICO Kaeno Praneisco de Oliveira saiu ST ea Des RLL US USD a Ga RL DRA a A 262 A PLATAFORMA ALICE PAR
418. recer algumas fun es de seguran a em casos de perda e roubo tamb m trabalha como antiv rus examinando e avaliando os riscos de cada aplicativo instalado e fazendo varreduras peri dicas Com o localizador poss vel rastrear usando o mapa do Google mesmo que o GPS esteja desligado Tamb m capaz de ativar o alarme sonoro se o aparelho estiver no modo silencioso O diferencial deste aplicativo a possibilidade de fazer o backup das Informa es e restaur las em um outro aparelho mas o bloqueio dos dados dist ncia s est dispon vel na vers o paga MIRABETTI 2012 O aplicativo Lookout Lost Fonte Google Play Acessado 29 06 12 3 3 Lost Phone 12 Na impossibilidade de conectar se Internet para ativar um aplicativo de seguran a esta pode ser a solu o pois o aplicativo executa os principais servi os por mensagens de texto Ao usar o aparelho de um amigo voc consegue bloquear e localizar o aparelho aumentar o volume do toque para facilitar a localiza o e se o chip for trocado este amigo recebe uma mensagem informando o ocorrido MIRABETTI 2012 O aplicativo Lost Phone Fonte Google Play Acessado 29 06 12 3 4 Norton Antiv rus e Security Ele fornece todos os recursos de seguran a habituais como antiv rus e prote o contra malware anti roubo prote o web e bloqueio remoto Ele tem tamb m op o de digitaliza o de cart es SD bloqueio por mensagem de texto O aplicativo N
419. redes sociais voltadas para os mais diversos fins como o Linkedin por exemplo que focado no Networking entre seus usu rios e empresas ainda redes como Twitter 198 Google Orkut MySpace e incont veis outras que encurtam dist ncias entre pessoas e as unem por Interesses em comum 5 2 Grandes empresas nas redes sociais Com a ascens o dessas tecnologias e com o aumento constante do n mero de usu rios que aderem a elas o aumento de empresas que utilizam estas redes como parte dos seus neg cios v m crescendo da mesma forma De acordo com a revista EXAME 1019 e 2012 em uma pesquisa realizada pela consultoria Deloit aponta que 52 dos executivos consideram as redes sociais importantes para o neg cio e 86 deles acreditam que essa import ncia crescer nos pr ximos anos Segundo estudos realizados pela empresa WSI DIGITAL MARKETING 2012 a utiliza o das redes sociais dentro das empresas podem trazer os seguintes benef cios Fortalecimento da marca atrav s de elabora o de conte do direcionado ao p blico alvo Cria o de um canal de comunica o extremamente eficiente Fideliza o e reten o de clientes Grande canal de divulga o de produtos e Expans o do alcance da marca Baseado no ranking das Maiores Empresas do Brasil em 2012 realizadopela revista EXAME 1019e 2012 esta pesquisa levar em conta somente as 10 maiores empresase ser verificadose elas utilizam os servi os das red
420. regular numbering is a problem in everyday postmen nationwide A significant example in this context is Rebou as Avenue City Sumar SP which is large in size and also in the total number of logical address without sorting With the goal of generating searches to these types of neighborhoods we propose a tool that has the advantage of locating a specific recipient so there is much efficiency to the external service of postmen regarding the process of sorting objects by street To obtain information about the internal tasks of each of EBCT and routines of postmen on the streets were used manuals are available on the intranet at the post office The application was developed in HTML PHP and MYSQL resulting in a simple interface but concise in the results generated which may be used by employees of the distribution of post offices The application brings as proposed future research the use of an API for graphical presentation of the results since the presentation generates textual format only Keywords EBCT irregular numbering location addresses sorting 1 Introdu o Atualmente segundo o IBGE a cidade de Sumar conta com um total de 91 090 endere os Uma problem tica na identifica o de logradouros s o os n meros irregulares na qual os Correios definem como numera o fora da ordem l gica e que frequentemente est o localizados em reas de ocupa o indevida ou n o regularizados Como exemplo podem ser citadas as segui
421. res Palavras chave Governan a TI Gerenciamento Riscos Neg cio Abstract This article discussesGovernanceof Information Technologyand its importance toan organization the Information Technology TT isone of the mostcriticizedcorporate governancefor leavingthe companyentirelydependent ontechnology based businesses businessesthat can berandom These daysit is rare tofind a company thatdoes not depend onlT services totheir internal processesandaidinrisk analysisperformed The IT departmenteventually becamethe coreof any company since nowadaysalmostno businessoperates withoutthe existence ofcomputers Introdu o O papel que a TI tem na governan a dentro da organiza o institucional de extrema import ncia de acordo com Dorow 2007 O fato das informa es financeiras das empresas estarem salvas em sistemas de informa o os gestores de neg cio precisam ter garantias que as informa es nestes sistemas s o confi veis Para se ter uma ideia ap s os esc ndalos de 2001 o congresso americano aprovou uma lei chamada Sarbanes Oxley mais conhecida como SOX onde os executivos de empresas com a es na bolsa de Nova York s o responsabilizados criminalmente por desvios nas demonstra es financeiras podendo al m de levar multa ser preso tamb m Mesmo que os executivos n o tenham participa o em fraudes das demonstra es financeiras caso for detectado alguma fraude eles s o penalizados A governan a foi cr
422. resented a comparison between the ten largest companies in Brazil at 2012 analyzing it participation on the relationship networks Keywords CRM social medias customer relationship 1 Cursando Bacharelado em Sistemas de Informa o 4 Ano Faculdades Network Av Amp lioGazzetta 2445 13460 000 Nova Odessa SP Brasil e mail gleison zivianiW yahoo com br 1 Introdu o Atualmente devido alta competitividade empresarialem todos os setores manter um cliente custa mais caro do que conseguir um cliente novo As empresas mais do que nunca t m investido em p s venda para assegurar que os clientes voltem a comprar seus produtos novamente O CRM CustomerRelationship Management uma estrat gia de gerenciamento da rela o entre a empresa e o cliente e melhor empregada quando integrada a sistemas computacionais tamb m conhecidos como aplicativos CRM Esses sistemas s o oferecidos por diversas empresas e a grande maioria deles compartilham de funcionalidades parecidas que s o basicamente o gerenciamento das campanhas de marketing das vendas e do servi o de p s vendas As empresas mais do que nunca t m investido em p s venda para assegurar que os clientes voltem a comprar seus produtos novamente O crescimento da Internet e o grande alcance das redes sociais t m motivado empresas a utilizarem estas redes como mais um meio de se comunicar com seus clientes muitas vezes encurtando as dist ncias entre os cli
423. riticas na sociedade O sistema de Progress o Continua visto por muitos de forma negativa pois o aluno passa de ano mesmo com dificuldades vis veis de aprendizado bastando apenas frequentar as aulas ou seja o aluno s repete por faltas Falta interesse por parte dos alunos em aprender determinadas mat rias principalmente a matem tica Com o intuito de minimizar esse problema pensou se na utiliza o de modelos mais atrativos envolvendo conte dos matem ticos a serem utilizados em sala de aula A hist ria mostra que tal 205 pr tica n o novidade de acordo com Kishimoto Apud FERRAREZI 2005 Plat o se utilizou de jogos objetivando apresentar a Matem tica de forma concreta para depois em um segundo n vel usar abstra es Tamb m era uma pr tica romana se utilizar de jogos a fim de transmitir valores e costumes T m se relatos que os Jesu tas em suas aulas praticavam jogos de emula o visando o aperfei oamento da capacidade orat ria dos alunos Portanto n o novidade a utiliza o de artif cios para facilitar a aprendizagem independente da disciplina a ser estudada 4 1 Relatos de Problemas 4 1 1 Pesquisa Perguntas MODELO QUESTION RIO DE MATEM TICA 1 Em que ano voc estuda 2 ano 3 ano 4 ano 5 ano 2 Voc gosta da mat ria matem tica Sim ou N o 3 Tem dificuldade em alguma dessas opera es Pode assinalar mais de uma Soma Subtra o Multiplica
424. rketing intera o com o time de vendas an lise do retorno do investimento de marketing Servi os Ferramentas de intera o que possibilita o contato dos clientes via telefone e mail e chat reposit rio de documentos para consulta monitoramento da satisfa o do cliente 3 1 3 Sugar CRM O Sugar CRM uma das primeiras ferramenta desenvolvida sob licen a open source O Sugar CRM tamb m oferecido em m dulos que de acordo com a SUGAR 2012 s o comercializados da seguinte forma Vendas Permite compartilhar dados de vendas automatizar processos repetitivos redu o de ciclos de vendas focando em neg cios mais lucrativos relat rios e forecastatualizados Marketing Conex o entre vendas e marketing cria o de monitoramento de campanhas cria o de e mails de divulga o e an lise do retorno de investimento de marketing Servi os ao cliente Gerenciamento de casos base de conhecimento servi os de e mail 196 gerenciamento de problemas Cada um dos sistemas citados acima bem como a maioria dos outros dispon veis no mercado t m suas particularidades por mnota se que todos eles focam basicamente em tr s funcionalidades Pr vendas relacionado s campanhas de marketing Vendas relacionado ao ato da venda em si e P s vendas relacionado ao servi o de suporte e fideliza o do cliente Todos eles independente da forma fazem o gerenciamento das empresas e de seus clientes otimizando as ca
425. rma es pessoais refira quais as raz es o N x A a Raz o Raz o Raz o levam a utilizar estes servi os A possibilidade de facilmente poder compartilhar essas 17 3 7 10 informa es com terceiros A possibilidade de poder acessar essa informa o de afafa s qualquer computador lugar A garantia de n o perder tal informa o caso o computador afeafe o pessoal fique danificado inacess vel Apenas por simplicidade e conveni ncia lo s 7 8 A 2 amostra de dados reflete que 59 cinquenta e nove por cento dos usu rios considera importante a possibilidade de acessar X dado ou Y informa o de qualquer lugar computador 46 quarenta e seis por cento acha que importante poder compartilhar essas informa es com terceiros facilmente e rapidamente e que 30 trinta por cento considera importante a utiliza o do backup uma vez que podemos ter os dados copiados para um servidor nas nuvens At aqui podemos constatar que ainda existe certa desconfian a ao se utilizar os vastos servi os que a nuvem oferece Por m as duas pr ximas tabelas podem nos dar uma vis o mais real e t til sobre o porqu da desconfian a e quais as principais preocupa es dos utilizadores Tabela 3 Taxa de preocupa o com utiliza o indevida de dadosFonte The Pew Internet Project do Pew Research Center Horrigan 2008 Considerando arquivos pessoais fotos v deos documentos qual o grau de preocupa o sobre a u
426. ros aplicativos Sim Sim Sim Streaming de m dia Sim Sim N o Figura 5 Fonte http www tecmundo com br imagens 2012 4 materias 42652161225142710 o Jpg Portanto conclui se que apesar de mais caro o Dropbox a melhor op o para o cliente corporativo quando se trata de armazenamento na Nuvem por oferecer mais espa o e ser 223 compat vel com mais dispositivos e sistemas operacionais que seus concorrentes O Google drive como j foi dito uma boa op o para o usu rio comum por m o Skydrive ainda a melhor op o entre os dois para esse usu rio por contar com pre os mais baixos e as op es de editar documentos diretos da Web 4 CONCLUS O De acordo com as compara es e os estudos realizados poss vel concluir que na atualidade o uso do armazenamento na Nuvem essencial para as empresas e uma facilidade muito grande para o usu rio comum vista uma tend ncia de que no futuro pr ximo esse tipo de servi o se torne tamb m fundamental e essencial para o usu rio que n o seja vinculado a uma empresa As funcionalidades e facilidades oferecidas pelos servi os de armazenamento na Nuvem junto com a sua imensa capacidade de armazenamento e uma mobilidade e flexibilidade que a torna t o fundamental para as empresas Inclui se tamb m o fato de n o ser mais necess rio o uso de servidores f sicos causando assim uma economia no espa o de uma empresa O que devido a esse fato abre um leque gigantesc
427. rtidos pol ticos efetuarem a recontagem dos votos ou confer ncia da apura o no caso de suspeita de fraude ou falhas nos programas da urna eletr nica 7 No ano de 2000 os programas usados nas urnas eletr nicas foram modificados depois de mostrados aos fiscais dos partidos Se sim qual a natureza e motivo destas modifica es e que procedimentos foram adotados para apresentar as altera es aos fiscais 8 A exist ncia de programas de criptografia FECHADA feitos por um rg o ligado ao poder Executivo tanto nas m quinas de apura o urnas eletr nicas quanto na rede totaliza o imprescind vel para garantir a INTEGRIDADE dos dados transmitidos das urnas para a rede ou poderiam ser substitu dos por outros m todos transparentes e PROGRAMAS ABERTOS que cumprindo a mesma fun o de garantir a integridade dos dados pudessem ser apresentados para a fiscaliza o dos partidos 9 O ambiente de compila o dos programas do SEI seguro contra invas o e ataques internos poss vel adulterar o ambiente de compila o de forma a introduzir v cios mesmo nos programas fontes corretos Que procedimentos foram tomados para dar garantia da integridade s bibliotecas padr o dos compiladores 10 O Art 66 da Lei Eleitoral 9 504 97 aborda a quest o daapresenta o dos programas do SEI aos fiscais dos partidos pol ticos concedendo lhes amplo direito a fiscaliza o A Portaria 142 00e a Resolu o 20 714 00 ambas do TSE aborda
428. s como acontece com as linhas telef nicas compartilhadas que eram utilizadas em reas rurais As LANs tradicionais funcionam em velocidades de 10 Mbps a 100 Mbps t m baixo retardo microssegundos ou nanossegundos e cometem pouqu ssimos erros TANENBAUM 1997 12 MAN Metropolitan rea Network Redes Metropolitanas s o redes de alta velocidade que transportam voz dados e imagens em uma velocidade de at 200 Mbps ou ainda em dist ncias maiores de 75 km cuja velocidade varia de acordo com a arquitetura As MANSs podem ser utilizadas para interligar dois ou mais pontos dentro de uma mesma cidade Tanenbaum 1997 explica que uma rede metropolitana ou MAN na verdade uma vers o ampliada de uma LAN pois basicamente os dois tipos de rede utilizam tecnologias semelhantes Uma MAN pode abranger um grupo de escrit rios vizinhos ou uma cidade inteira e pode ser privada ou p blica Esse tipo de rede capaz de transportar dados e voz podendo inclusive ser associado rede de televis o a cabo local WAN Wide rea Network Uma rede geograficamente distribu da ou WAN abrange uma ampla rea geogr fica um pa s ou continente Ela cont m um conjunto de m quinas cuja finalidade executar as aplica es do usu rio TANENBAUM 1997 Redes Wireless uma rede com pelo menos dois terminais na qual se conectam sem o uso de cabos mas de alguma forma de onda eletromagn tica KIOSKEA 2009 A id ia de comunica
429. s musicas na Nuvem E tamb m como poss vel que esse usu rio acesse esses arquivos em qualquer lugar que ele estiver n o necessariamente acessando sua pr pria maquina ou sequer em um computador convencional de conhecimento comum que poss vel um usu rio ter acesso a esses documentos em m dias diferentes como MP3 players Smartphones e tablets em tempo real com quase a mesma velocidade que ele teria se acessasse esses arquivos de sua maquina local Por exemplo um usu rio na China tenta acessar um arquivo na Nuvem a velocidade que ele ir acessar este arquivo n o depende somente da velocidade da conex o da internet dele mas tamb m do delay que os servi os de Nuvem t m Ainda ser discutido como o armazenamento em Nuvem vai definir o futuro da internet e dos sistemas operacionais futuros mudando inclusive o mercado atual da tecnologia sendo em 217 empresas ou em usu rios dom sticos 2 REFERENCIAS BIBLIOGR FICAS Com o avan o da sociedade servi os b sicos como gua luz telefone se tornaram essenciais para o ser humano Tal qual a inform tica tamb m se tornou t o essencial quanto esses servi os Na sociedade moderna o uso dela se tornou t o comum na vida do ser humano que imposs vel Imaginar um futuro sem ela presente E como parte disso a internet tem um papel fundamental no qual n o poss vel pensar num mundo hoje em dia em que a Internet n o esteja presente Partindo desse princ pio surg
430. s o Medicamento armazena os medicamentos receitados e a dimens o Laborat rio armazena os laborat rios que fabricam os medicamentos A tabela fato FT Receita armazena dados da principal atividade do posto de sa de a distribui o de medicamentos aos pacientes A medida do fato o valor total sumarizado da receita por paciente medicamento laborat rio e data da receita 7 Desenvolvimento do Trabalho O desenvolvimento deste trabalho ser feito utilizando como base a ferramenta Ireport A princ pio ser descrito como configurar e utilizar a ferramenta pois possui recursos interessantes e de f cil uso at mesmo por Iniciantes na rea Primeiramente foi necess rio fazer a instala o da vers o do banco de dados Oracle Data 41 Base10g Express Edition onde foi criada uma pequena base de dados utilizando um sistema de um posto de sa de municipal com isto ser poss vel criar os relat rios e apresentar a forma como iremos trabalhar com esta ferramenta Depois de instalado o banco de dados foi feita a instala o da ferramenta Ireport que tamb m bem simples de ser feita O download do arquivo de instala o pode ser feito no site JasperForge org Depois de instalada a ferramenta Ireport necess rio obter o driver OJDBC que estabelece a conex o entre a ferramenta e o banco de dados Este driver pode ser baixado do site da Oracle e ap s ser feito o download do driver o mesmo deve ser copiado na pasta libs do Ireport Ap
431. s o componentes fundamentais para garantir seguran a de uma rede sem fio Atrav s dele pode se controlar todo o trafego de dados que entra e sai da rede de forma seletiva de acordo com um conjunto de regras previamente estabelecidas em sua configura o O firewall tamb m pode assumir o papel de gateway entre duas redes sendo uma wi fi e outra LAN Podendo assim isolar as redes impedindo que pessoas sem autoriza o recebam acesso rede Desta forma o trafego da rede wi fi para a da LAN e vice versa s o bloqueados O firewall tamb m capaz de analisar informa es sobre a conex o e notar altera es suspeitas tendo a capacidade de analisar informa es sobre a conex o e notar altera es suspeitas tendo a capacidade de analisar o conte do dos pacotes obtendo assim um controle ainda maior dos acessos s redes JUNIOR 2004 6 2 Usos de Criptografia Tratando se de um mecanismo de seguran a em redes sem fio h dois pontos principais a serem protegidos o conte do das informa es e o acesso ao equipamento do usu rio O uso da criptografia tenta sanar o primeiro problema mas se o atacante acessar o equipamento do usu rio a seguran a provida pela criptografia tende a ser perdida Desta forma cabe ao administrador proteger o equipamento com a tecnologia de firewall antiv rus anti spyware e principalmente fornecer mecanismo de autentica o baseados em senhas descart veis tokens e cart o processado smartcards ou
432. s Chave Pontos de acesso Empilhamento de Switches Links dedicado Introdu o Este artigo abrange um estudo sobre a rede com e sem fio de uma institui o de ensino superior localizada na cidade de Nova Odessa SP fazendo o levantamento t cnico atual e tamb m uma pesquisa com os usu rios para descobrir os pontos fortes e fracos sobre a estrutura Nos dias atuais com o aumento da competitividade as empresas est o cada vez mais preocupadas em diminuir gastos e aproveitar ao m ximo os seus recursos com isso procuram a todo o momento novas solu es para poder conseguir atingir essas metas Com o crescimento das empresas as estruturas de redes tamb m aumentam tornando as complexas Assim h a necessidade de fazer um gerenciamento de redes com maior efici ncia e abrang ncia Obter uma rede com bons resultados depende de muitos fatores entre eles est a customiza o dos equipamentos ativos para obter personaliza o e melhoras de funcionalidades Esse estudo visa buscar todas as possibilidades e par metros como seguran a gerenciamento custo etc Deste modo este trabalho tem como objetivo analisar atrav s de um levantamento t cnico e de pesquisa a estrutura de redes com e sem fio de uma Institui o Superior tendo como foco principal diminuir os problemas apresentado na estrutura atual bem como agilizar processos reduzir custos viabilizar maior seguran a na troca de informa es e ent o atender de forma satisfat
433. s SQL que n o podem ultrapassar 15 minutos de execu o Todavia a maioria dos casos apresentados em que a aplica o usou mais recursos que o necess rio foi devido aus ncia do pr requisito escalabilidade impossibilitando que a aplica o atendesse um aumento crescente no n mero de acesso A Figura 2 exibe uma divis o das principais causas de problemas de desempenho nas aplica es dispon veis em produ o no estudo de caso realizado Os dados coletados foram adquiridos por meio de mensagens enviados pelos administradores de sistema e DBAs As mensagens foram enviadas no per odo de 15 de fevereiro a 22 de setembro de 2012 12 g x Database administrators 122 E Application E System E Design E Database Figura 2 Porcentagem de erros distribu dos entre as causas mencionadas por Ault Fonte Autoria pr pria Observa se que dentre as causas existentes application possui maior representatividade e essa categoria contempla problemas que sucederam por consultas m todos e chamadas mal escritos System Design Database ooo Do o o Application 6 Dodo Tabela 1 Total de mensagens enviadas pelos Administradores do Sistema e DBAs dividido entre as tr s aplica es analisadas Fonte Autoria pr pria Em meio a todos os exemplos mencionados para a categoria application e ap s investiga o da causa dos problemas de desempenho constatamos que 80 dos 10 alertas enviados ocorreram devido a consultas mal e
434. s alunos criam um programa para animar os objetos Alice 1999 Na interface Interativa de Alice os alunos arrastam e soltam pe as gr ficas para criar um programa onde as instru es correspondem a declara es padr o em uma linguagem de programa o orientada de produ o tais como Java C e C Alice permite que os alunos vejam imediatamente como seus programas de anima o s o executados o que lhes permite facilmente compreender a rela o entre as instru es de programa o eo comportamento dos objetos na anima o Ao manipular os objetos em seu mundo virtual os estudantes ganham experi ncia com toda a programa o constru da tipicamente ensinada em um curso de programa o introdut rio Alice 1999 Metodologia O projeto foi realizado considerando se uma fun o de movimento de um objeto na tela de trabalho caracter stica muito comum dos softwares educativos Essa caracter stica foi verificada no software Coelho Sabido produzido pela The Learning Company aparentemente muito usado em escolas de ensino fundamental A fun o desenvolvida foi transcrita nas linguagens Java PHP e utilizando se a plataforma de programa o Alice que baseada no m todo Drag and drop arrastar e soltar que utiliza c digos Java encapsulados Foram feitas compara es quanto ao tamanho do arquivo tamanho do c digoe gr ficos gerados pelos c digos 211 AN LISE DE RESULTADOS A seguir veremos os resultados obt
435. s casos por essa quest o de seguran a Outro dado interessante que 20 dos executivos que responderam ao estudo admitiram que j contratassem solu es em cloudcomputing sem informar a rea de TI O que pode aumentar os riscos a que as empresas est o expostas nesse tipo de ambiente na vis o do diretor da Avanade O estudo aponta por fim que entre as empresas que j aderiram ao cloudcomputing 69 delas utilizam o e mail na nuvem 50 os processadores de textos planilhas e apresenta es e 44 CRM sistema de gest o do relacionamento com o cliente Alguns cr ticos da computa o em Nuvem utilizam se dessas e de outras estat sticas para afirmarem as reais vantagens que um servidor na nuvem por exemplo pode trazer para uma empresa ou para uma pessoa f sica No contexto da tecnologia da informa o sempre h quem diga que n o existe nada de fato seguro e nem privado o que uma grande verdade Ao analisar essa afirmativa devemos levar em conta que as tratativas de seguran a e de privacidade devem ser revistas remodeladas aperfei oadas e aplicadas sempre visto que medida com que cresce o n mero de usu rios das plataformas nas nuvens cresce tamb m o n mero de malfeitores interessados nos dados e informa es dispostos nesses storages Um guia de tend ncias voltadas para o mbito tecnol gico o Gartner em seu HypeCycle for Emerging Technologies mostra claramente a evid ncia que a computa o em
436. s de DW que podem ser usados para resolver esta quest o DW em n vel empresarial s o imensos projetos que exigem investimento maci o de tempo e recursos DW virtuais oferecem vis es de banco de dados operacionais que s o materializadas para acesso eficiente Data Mart em geral s o voltados para um subconjunto da organiza o como um departamento e possuem um foco mais estreito 36 3 3 Modelagens de dados para DW Ao falarmos de modelagem de dados para DW podemos citar os modelos multidimensionais pois quando comparados aos modelos de dados relacionais podem ter um desempenho muito maior na consulta de dados porque estes utilizam o relacionamento existente entre os dados para preencher os dados em matrizes multidimensionais que s o chamadas de cubos de dados Se um cubo de dado tiver mais que tr s dimens es pode tamb m ser chamado de Hipercubo por m mais de tr s dimens es n o s o facilmente visualizadas ou representadas graficamente Em um cubo de dados podemos mudar de hierarquia orienta o unidimensional para outra de forma f cil esse tipo de t cnica e conhecido como giro ou rota o Nessa t cnica o cubo de dados pode ser girado para mostrar uma orienta o diferente dos eixos onde s o representadas as informa es podendo assim alterar a ordem de algumas informa es representadas no mesmo Machado 2008 diz que um modelo multidimensional formado por tr s elementos b sicos Fatos Dime
437. s de dados Java para os tipos de dados SQL Linguagem de Consulta Estruturada Esta media o entre aplica o e banco de dados feita pelo Hibernate faz com que o sistema se torne port vel para outros bancos de dados relacionais Para o armazenamento dos dados foi utilizado o PostgreSQL POSTGRESQL 2012 que um Framework um projeto ou aplica o que serve de base para outras aplica es provendo funcionalidades gen ricas 153 gerenciador de banco de dados objeto relacional SGBDOR de c digo aberto e se auto intitula como sendo o mais avan ado do mundo A principal motivo para sua escolha foi devido a sua grande similaridade com o banco de dados Oracle sua capacidade de tratar grandes volumes de dados com alta performance e escalabilidade O ambiente de desenvolvimento utilizado foi o Eclipse ECLIPSE 2012 que um dos mais utilizados e robustos atualmente al m de ser gratuito Dentre suas qualidades destacam se a sua diversidade de ferramentas e a facilidade de integra o com servidores de aplica o como o Apache Tomcat JBoss entre outros Permitindo que o servidor de aplica o seja iniciado em modo debug pressionando apenas um bot o Para instala o e execu o da aplica o foi utilizado o Tomcat 7 0 3 TOMCAT 2012 que um servidor de aplica o web desenvolvido pela Apache Software Foundation e distribu do com software livre ideal para sistemas de pequeno porte pois fornece suporte ao JSF e tec
438. s demais aplicativos O aplicativo Avast Antiv rus Fonte Google Play Acessado 19 08 12 3 7 Kaspersky O Kaspersky Mobile Security oferece prote o em tempo real contra v rus spam programas mal intencionados e chamadas e mensagens de SMS indesejadas al m de uma verifica o de aplicativos baixados instant nea baseada na nuvem Nosso modo de privacidade exclusivo permite que voc controle o acesso a seus contatos e comunica es Al m disso a prote o anti roubo avan ada remotamente desativa limpa e localiza o seu celular perdido por meio do Google Maps mesmo que o chip tenha sido substitu do Google Play 2012 O aplicativo Kaspersky Fonte Google Play Acessado 19 08 12 3 8 Comparativo entre os aplicativos Comparativo entre os aplicativos antiv rus Fonte Avast website Acessado 19 08 12 13 4 Falhas de seguran a no Android No primeiro trimestre de 2012 a fabricante de antiv rus F Secure averiguou 3 063 arquivos de Instala o maliciosos o que representam um aumento de 2 100 em rela o ao ltimo trimestre de 2011 ano em que apenas 139 arquivos foram detectados J a McAfee afirma ter encontrado mais de 6 mil arquivos maliciosos para Android por m o aumento registrado pela companhia 1 200 foi bem menor do que o da F Secure j que no ano anterior detectaram mais de 500 aplicativos maliciosos SILVIO 2012 No in cio de abril de 2012 um desenvolvedor chamado Gareth Wright d
439. s desafios dos respons veis da rea de log stica da empresa padronizar a embalagem dos produtos para que se adequassem ao modulo de Gerenciamento de Transportes Um componente tamb m indispens vel da informa o log stica a troca eletr nica de dados EDI Eletronic Data Interchange O EDI um meio de interc mbio de documentos e informa es entre empresas atrav s da comunica o entre computadores em um formato estruturado e o padr o visando elimina o de entradas duplicadas de dados e o aumento das velocidades e da precis o das informa es Emmelhainz 1994 O sistema de troca de dados eletr nicos EDI foi um dos problemas encontrados na hora da implanta o do modulo pois esse sistema n o trabalha fora desse padr o de transmiss o de dados sendo assim as transportadoras que prestavam servi os para a Ober que n o estavam enquadrados no sistema EDI precisaram regularizar a sua situa o se enquadrando no padr o do sistema O Software ainda esta em faze de implanta o por m j percebemos mudan as significativas nos processos da empresa como por exemplo os controles de conhecimentos de transporte j s o feitos de forma eletr nica n o precisando ocupar espa o f sico de armazenamento e a chance de extravio inexistente por causa da rastreabilidade que os arquivos eletr nicos nos proporcionam sendo assim a finaliza o dos processos cont beis que envolvem custos de frete s o feitos de for
440. s em estudos anteriores o sistema passar a agregar outros valores como comodidade praticidade e usabilidade A globaliza o propiciou a informatiza o generalizada contribuindo para o avan o tecnol gico e o grande desenvolvimento da Internet O desenvolvimento e a implanta o de um sistema informatizado demandam alto custo em equipamentos Infra estrutura e treinamento de t cnicos Acredita se que a partir da experi ncia acumulada do Tribunal Superior Eleitoral e partidos pol ticos na implanta o do voto eletr nico e a partir da contribui o da comunidade cientifica e dos setores organizados da sociedade poss vel o aprimoramento do atual sistema e a consolida o dos processos de vota o e totaliza o eletr nica que se configure como um enorme avan o no processo eleitoral brasileiro principalmente quando confrontado com o uso de c dulas em papel e urnas convencionais Como base nos argumentos citados o sistema eletr nico brasileiro poder evoluir com um sistema que permitiro eleitor executar seu direito de voto sem a necessidade de sair do conforto de seu lar atrav s da ferramenta de interliga o mundial a Internet Onde privacidade sigilo autenticidade confiabilidade e seguran a estar o juntos para facilitar a vida e evolui cada vez mais o sistema de vota o brasileiro Para o desenvolvimento desse prot tipo ser utilizado metodologia de pesquisas em artigos e livros relacionados ao assunto tamb m ser o
441. s m veis Navegador integrado com base no c digo aberto Web Kit motor o mesmo do iPhone Gr ficos otimizados alimentados por um costume biblioteca de gr ficos 2D gr ficos 3D baseado na especifica o OpenGL ES 1 0 SQLite banco de dados para armazenamento de dados estruturados M dia suporte para udio comum v deo e formatos de imagem est tica MPEG4 H 264 MP3 AAC AMR JPG PNG GIF GSM Bluetooth EDGE 3G e WiFi C mera GPS As aplica es podem manipular opera es telef nicas e realizar transmiss o de dados sem fio e integra o com as Redes Sociais como Facebook Orkut Twitter Google Rico ambiente de desenvolvimento incluindo um dispositivo emulador ferramentas de depura o mem ria e perfil de desempenho e um plugin para o Eclipse IDE A linguagem base para o desenvolvimento de aplica es Android Java necessitando como um dos requisitos o JDK Java Development Kit de vers o 5 0 ou superior Ao inv s do uso da M quina Virtual Java JVM utilizado a M quina Virtual Dalvik O bytecode class convertido para o formato espec fico do Dalvik o dex Dalvik Executable que representa a aplica o Android compilada De modo an logo aos aplicativos em Java depois da aplica o Android ter sido compilada juntamente com outras bibliotecas e poss veis imagens utilizadas gerado um arquivo nico neste caso com
442. s no servidor com a vantagem de n o expor o c digo fonte para o cliente Junto com o PHP ser explorado o uso de APIs como por exemplo o Google Maps que ir permitir a apresenta o de mapas a partir de endere os selecionados Enfatiza se que API Application Programming Interface uma interface que est conectada a diversos outros sistemas e aplicativos prontos na qual a partir de um site por exemplo basta cham la podendo ser passados par metros onde ir rodar outros programas j prontos Como consulta de apoio para uso do PHP foi utilizado o site http www php net 3Metodologia A metodologia escolhida para a realiza o deste trabalho foi uma pesquisa qualitativa e de campo que segundo FLICK apud SANTOS 2005 caracteriza se por uma pesquisa que envolve v rios ngulos de estudo com diversos tipos de abordagem al m de ser uma pesquisa participante pois o autor deste artigo tamb m um participante da pesquisa em quest o sendo um dos respons veis em fazer os testes da aplica o na pr tica da sua rotina di ria Os instrumentos escolhidos para desenvolvimento deste trabalho s o An lise documental ser de grande import ncia na abordagem de dados qualitativos que complementar e possibilitar uma conclus o mais concreta no que tange ao uso desenvolvimento da aplica o e gerar os resultados propostos Observacional participante haver intera o entre o ambiente do estudo de caso juntamente com
443. s organiza es criem uma camada de tal forma que elas fiquem completamente isoladas de redes externas como por exemplo a Internet e estejam completamente conectadas a outras Segundo NAKAMURA e GEUS o firewall se define da seguinte forma O firewall um ponto entre duas ou mais redes que pode ser um componente ou conjunto de componentes por onde passa todo o tr fego permitindo que o controle a autentica o e os registros de todo o tr fego sejam realizados NAKAMURA e GEUS 2007 p 221 As propriedades de umfirewall conforme pautadas por CHESWICKapudSOARES 1994 se caracterizam da seguinte forma Todo o tr fego que sai ou entra em uma rede analisado pelo firewall Somente o tr fego autorizado por sua pol tica de seguran a pode atravessar o firewall O firewall deve ser imune a viola es Durante a implanta o do firewall o administrador de rede deve se preocupar em estabelecer os limites de opera o do servidor firewall evitando agregar outros tipos de servi os afim de que possa atuar exclusivamente conforme o objetivo para o qual foi projetado Um maior detalhamento sobre firewalls incluindo o seu funcionamento tipos topologias etc ser apresentado nas se es seguintes 4 1 Limites O firewall n o pode proteger a rede do tr fego o que n o passa por ele Por isso essencial n o haver nenhuma conex o com a rede externa mesmo via modem sendo feita em qualquer ponto da rede pois este tipo de
444. s ou em an lises feitas a partir do mercado de trabalho entre outros m todos de identifica o O objetivo da identifica o dos riscos Apontar a efici ncia dentro da finalidade do plano de seguran a da Informa o Apontar as falhas que possam ser exploradas por essas amea as Apontar os impactos que as perdas de disponibilidade integridade autenticidade e confidencialidade podem causar a efici ncia do plano como um todo Prioriza o dos Ativos Primeiramente devem se considerar os ativos referente s atividades do neg cio sem an lise pr via observado os aspectos f sicos e l gicos Na an lise f sica consideram se a localiza o geogr fica da Organiza o e o monitoramento de acesso f sico e sistemas Na an lise l gica consideram se a disponibilidade dos servi os as rotinas de backup atualiza o de vers es dos softwares e de a es j implantadas Esses ativos tamb m podem ser divididos em grupos valores relativos e valores financeiros Essa prioriza o deve ser feita por algu m que tenha profundo conhecimento sobre os neg cios da empresa essa pessoa deve orientar quais os rumos devem ser seguidos na organiza o Depois de definir os ativos e qual a prioridade deles ideal inseri los no processo do neg cio para que possa ser feita uma an lise mais clara dos impactos que eles possam vir a ter no neg cio o valor capital de um ativo n o necessariamente proporcional aos impactos no n
445. s pelo otimizador Como um desenvolvedor do aplicativo voc pode saber informa es sobre seus dados que o otimizador desconhece Hints fornecem mecanismos para guiar o otimizador a escolher um plano de execu o de determinada consulta com base em crit rios espec ficos ORACLE CORPORATION 2011 Prado 2012 descreveque ao determinar um execution plan o otimizador realiza os seguintes passos gera um conjunto de planos potenciais para a instru o SQL baseando se nos caminhos de acesso e hints estima o custo de cada plano baseado nas estat sticas existentes no dicion rio de dados para a distribui o de dados e caracter sticas de armazenamento de tabelas ndices e parti es acessadas pela instru o compara os planos e escolhe aquele com o menor custo De acordo com Ronconi 2005 para determinar a estimativa o otimizador baseia se em tr s m tricas seletividade representa uma fra o da fonte de dados cardinalidade representa o n mero de registros em uma fonte de dados custo uma estimativa da quantidade de recursos que o servidor consumir para resolver a opera o como a quantidade de acesso a disco o consumo de processamento ou tr fego de rede Nota se emprego do termo fonte de dados no que se refere a uma tabela uma vis o o resultado de uma jun o ou mesmo um operador GROUP BY DYNAMIC PERFORMANCE VIEWS O Oracle cont m um conjunto de views subjacentes que s o mantidas pelo servidor de banco de
446. s respectivos t tulos Neste relat rio s o listados os c digos e nomes dos pacientes e o valor gasto por m s Ele apresentado no modo de visualiza o da pr pria ferramenta Al m desta forma de visualiza o a ferramenta permite tamb m que os relat rios que est o sendo criados sejam visualizados nos formatos PDF XML HTML XLS RTF entre outros ky Jaspersoft iReport Designer 4 El Arquivo Editar Exibir Format Preview Janela Ferramentas Ajuda E sa DE 7 Pesquisar CD 6 LH o conexao tec Q das Relatorio2 jrxml se j Relatorioi jrxml x dj Luto Designer XML Preview SH 4 i D EMA Qjiso ii VALOR MENSAL GASTO POR PACIENTE mopul sjoo Bungew oy C DIDO DO PACIENTE NOME DO PACIENTE M S VALOR GASTO E Jos Pedro JANEIRO 159 36 Jos Pedro FEVEREIRO 30 00 Jos Pedro ABRIL 26 00 Jos Pedro DEZEMBRO 99 30 Maria da Silva JANEIRO 82 00 Maria da Silva FEVEREIRO 50 30 Maria da Silva MAIO 43 10 Jo o Antonio JANEIRO 97 18 Jo o Antonio MAR O 137 10 Maria Aparecida Ferreira FEVEREIRO 166 90 Maria Aparecida Ferreira JULHO 137 70 Jos Adelino Silva MAR O 466 20 Fabiana Lara dos Santos JUNHO 145 27 Fabiana Lara dos Santos JULHO 69 80 Fabiana Lara dos Santos NOVEMBRO 70 70 Vitor Braz FEVEREIRO 100 50 Vitor Braz JUNHO 46 70 Vitor Braz JULHO 7
447. s v o al m de celulares Muito recentemente foram inventados os tablets Ipads Iphones Smartphones etc Cada um desses dispositivos por serem bem mais complexos que os tradicionais celulares cont m um sistema operacional pr prio Dentre eles os mais usados e atuais s o o Windows Mobile Windows Phone 7 BlackBerry iOS WebOS e Android Segundo DORNAN 2001 um aspecto que auxilia no crescimento do setor de dispositivos m veis que as pessoas est o cada vez mais dependentes de informa es que est o dispon veis na internet PEKUS 2002 tamb m afirma que a tecnologia wireless vem ampliar ainda mais a mobilidade j fornecida pelos dispositivos m veis possibilitando ao usu rio coletar informa es a qualquer momento e em qualquer lugar 3 Sistema Operacional Android Um sistema operacional uma plataforma de software que gerencia recursos do sistema fornecendo uma interface entre o computador e o usu rio onde programas podem ser operados sobre ele Os dois modos diferentes de se conceituar um sistema operacional s o pela perspectiva do usu rio programador vis o top down uma abstra o do hardware fazendo o papel de entre o programa e o hardware e na vis o de um gerenciador de recursos vis o bottom up que controla quais processos podem ser executados quando e que recursos podem ser utilizados SILBERSCHATZ et al 2005 STALLINGS 2004 TANENBAUM 1999 O Android um sistema operacional Open Source
448. s ver que 89 oitenta e nove por cento dos usu rios d o m xima import ncia confidenciabilidade seguran a e privacidade dos seus dados e documentos Em contrapartida apenas 16 dezesseis por cento reconhece que esses servi os garantem os mesmo itens acima citados ao usu rio Ao obter esses dados ficou claro que ainda h certa desconfian a por parte dos utilizadores em se entregarem totalmente plataforma na nuvem N o por a plataforma em si n o ser segura ou apresentar vulnerabilidades mas sim com o gerenciamento das empresas que oferecem o servi o sobre os dados e informa es do usu rio Pensando exclusivamente em seguran a e privacidade dos dados do usu rio um estudo recente 2010 Lewis mostra que nesse ano as empresas de CloudComputing investir o US 42 bilh es de d lares algo em torno de R 84 bilh es de Reais em equipamentos Margaret Lewis ainda destaca que no ano de 2020 uma parte significativa do universo digital ser hospedado gerenciado ou armazenado em um reposit rio p blico ou privado de dados que chamamos de Cloud Services E mesmo que um byte do Universo Digital n o estiver na nuvem permanentemente ele ter passado por ela em algum ponto de sua vida Esses dados evidenciam um ponto que desde o come o deste artigo est claro e que atrav s do colhimento desses dados for am ainda mais a ideia que a CloudComputing veio para ficar E mais do que isso veio para derrubar qualquer supersti
449. sde quest es operacionais a solicita es estrat gicas a falta ou o excesso de capacidade pode ocasionar despesas para a Organiza o no gerenciamento de demanda que definido o planejamento para reduzir a incerteza da demanda An lise de Riscos Todo bom gestor deve ter foco na an lise de riscos antes de come ar a desenvolver e implementar um projeto esse procedimento um dos mais importantes dentre os pilares da Governan a de TI j que sem ele muitos projetos poderiam dar errado gerando despesas para a empresa Para que a an lise dos riscos tenha efetividade segundo Bastos 2012 necess rio ter as Informa es sobre os ativos e seus respectivos valores para os neg cios da organiza o toda Informa o a respeito das finan as da empresa adicionada na an lise de riscos Na primeira abordagem do Plano de Seguran a feito esse levantamento para mais tarde ser estruturado em uma base de dados Em seguida devem se determinar prioridades conforme as perspectivas l gica e f sica dos servi os de TI 213 AL Prorizar 1 Identificar 3 Planejar 6 Monitorar 4 Divulgar 2 0 Figura 1 Fases do processo de an lise de riscos http www jpconsultoria com br Seguranca AnaliseRisco TIhtml Identifica o de riscos Para Bastos 2012 a identifica o dos riscos feita a partir de documentos e de registros passados pela empresa sendo esses dados vindos do banco de dados de relat rio
450. seus neg cios gera um problema onde a quest o principal conseguir manipular todas estas informa es e us las para o seu pr prio bem nas tomadas de decis es que s o muito importantes para um bom gerenciamento Assim sendo neste artigo apresentado os conceitos b sicos de duas ferramentas OLAP Online Analytical Processing processamento anal tico em tempo real por m com foco maior na ferramenta Ireport que possui muitos recursos e pode auxiliar bastante neste problema enfrentado por algumas empresas em seu dia a dia Com a utiliza o dos diversos recursos que esta ferramenta oferece podemos desenvolver solu es que atendam as variadas necessidades das empresas e gestores 2 Business Intelligence 33 Vivemos em um mundo no qual podemos participar de uma revolu o tecnol gica onde a cada dia somos surpreendidos por novas tecnologias cada vez mais avan adas e que s o de grande utilidade ao nosso dia a dia mas que tamb m s o de muita utilidade no dia a dia de uma empresa e ainda podem ter forte influ ncia nas suas tomadas de decis es e na sua sobreviv ncia Passos 2005 diz que as empresas contempor neas cientes da necessidade de adapta o a esse cen rio t m investido na capta o no armazenamento no tratamento e na aplica o da informa o como diferencial estrat gico e competitivo na condu o dos neg cios O mundo dos neg cios tem se tornado t o competitivo que as empresas precisam obter
451. sistema operacional padr o dos dispositivos m veis da Apple como iPhone iPod touch e iPad O 105 baseado no sistema operacional OSX dos computadores da Apple ele capaz de gerenciar o hardware e controlar as aplica es desenvolvidas para o aparelho 2 4 2 Android 258 O Android um sistema operacional para dispositivos m veis desenvolvido pela OpenHandset Alliance OHA uma alian a com cerca de 80 companhias que ap iam e d o suporte direto plataforma Android sendo liderada pela Google um sistema baseado em n cleo Linux Ele capaz de prover funcionalidades de um SGBD para suas aplica es atrav s de um mecanismo chamado SQLite A plataforma Android foi introduzida no mercado pela Google em 2007 e composta por um sistema operativo embebido e um conjunto de aplica es que integram com a plataforma Al m das v rias inova es implementadas o Android traz tamb m suporte nativo para o SQLite PINTO 2012 2 4 3 Windows Phone O Windows Phone o sistema operacional voltado dispositivos m veis desenvolvido pela Microsoft Uma de suas principais caracter sticas a capacidade de intera o com os demais sistemas e aplicativos Microsoft como por exemplo o pacote Office 2 5 Bancos de Dados em Dispositivos M veis Amado 2002 afirma que com a utiliza o de dispositivos m veis que possuam sistema operacional e estejam devidamente configurados e apitos ao uso da comunica o sem fio pode s
452. sor foi apresentada a necessidade da cria o de ndices Prado 2012 aponta a import ncia dos ndices para diminui o do tempo de recupera o dos dados Nas Figuras 5 e 6 temos um exemplo do plano de execu o de um consulta antes e ap s a cria o de um ndice baseado em fun o Nota se que o custo para a realiza o da consulta houve queda de aproximadamente 15 vezes no custo da consulta Originalmente o custo era 412 ap s a cria o do ndice foi para 26 je SRN F l E View cujo conte do se relaciona principalmente a desempenho l4n pap a Estimativa da quantidade de recursos que o servidor consumir para resolver a opera o 124 cria o plano de execu o explain plan for select from t object x where substr x object name 1 1 W exibe o plano de execu o select from table dbms xplan display PLAN TABLE OUTPUT Plan hash value 3775084319 Id Operation Name Rows Bytes Cost SCPU Time l l O SELECT STATEMENT 1048 98K 412 1 00 00 05 1 TABLE ACCESS FULL T OBJECT 1048 98K 412 1 00 00 05 1 filter SUBSTR X OBJECT NAME 1 1 V 13 linhas selecionadas Figura 5 Plano de execu o de consulta antes da cria o do ndice Fonte Autoria pr pria cria o ndice baseado em fun o create index t 00001 on t object substr object name 1 1 exibe o plano de execu o explain plan for select from t
453. specialmente em nuvens p blicas existe uma grande exposi o a ataques Dentre as capacidades requeridas para evitar a viola o das Informa es est a criptografia dos dados o controle de acesso rigoroso e sistema eficaz de gerenciamento de c pias de seguran a Kaufman 2009 A escalabilidade uma caracter stica fundamental na computa o em nuvem pois as aplica es para uma nuvem precisam ser escal veis ou el sticas Desta forma os recursos utilizados podem ser alterados conforme a demanda Para que isso seja poss vel as aplica es e seus dados devem ser flex veis osuficiente Esta tarefa pode n o ser simples e normalmente depende da implementa o Sun Microsystems 2009 A interoperabilidade o fator que consiste na capacidade dosusu rios de executar seus programas e seus dados e nuvens diferentes permitindo assim que eles n o fiquem restritos somente a uma nuvem Essa uma caracter stica amplamente desej vel no ambiente de computa o em nuvem Embora muitas aplica es tenham tentado levar em considera o esse fator existe a necessidade de implementa o de padr es e interfaces para que essa portabilidade seja poss vel Dikaiakos 2009 A confiabilidadeesta relacionada frequ ncia com que o sistema falha e qual o impacto de suas falhas perda ou n o dados As aplica es desenvolvidas para 54 computa o em nuvem devem ser confi veis ou seja elas devem possuir uma arquiterua que permita
454. sta no centro da estrela e as dimens es ao seu redor formando as pontas da estrela porem e o resultado da decomposi o de uma ou mais dimens es que possuem hierarquias entre seus membros 4 Ferramentas OLAP o 4 1 Conceitos Sobre Ferramentas OLAP Em um DW as ferramentas OLAP desempenham um papel muito importante pois elas t m um conjunto de tecnologias voltado ao suporte do processo decis rio que na maioria das vezes necessita de consultas an lises e c lculos complexos nos dados da organiza o As ferramentas OLAP surgiram junto com a cria o dos DW e tem como pap is importantes al m do suporte ao processo decis rio a extra o e an lise dos dados contidos em um DW ou Data Mart Segundo Anzanello 2007 as ferramentas de OLAP possuem a maioria dos conceitos introduzidos pela linguagem APL por m com maior integra o na utiliza o dos dados fontes Bispo 1998 diz que esta ferramenta transforma dados crus em informa es que s o facilmente compreendidas pelos usu rios e refletem a real dimensionalidade dos neg cios da empresa Ainda segundo Anzanello 2007 o OLAP mais do que uma aplica o uma solu o de ambiente integra o e modelagem de dados A maioria dos dados de uma aplica o OLAP origin ria de outros sistemas e fontes de dados Em consultas com ferramentas OLAP podemos ter an lises denominadas multidimensionais que representam os dados como dimens es ao inv
455. studos e implementa es complementares futuros Refer ncias SAFERNET Perigos da internet lt http www safernet org br site noticias perigos Internet gt Acessado 16 03 12 SILVESTRI 2009 Linguagem de Programa o lt www eduardoSilvestri com br Introdu o linguem de programa o ppt gt Acessado 23 03 12 Oracle Corporation Historia da Linguagem Java lt http www oracle com technetwork java javase overview javahistory index 198355 html gt acessado 22 03 12 DALFOVO Oscar et al A tecnologia do futuro Wi Fi Wireless Fidelity 18 lt http campeche inf furb br siic siego docs Artigo_Wireless_Uniplac_2003 pdf gt Acesso 19 04 12 DORNAN Andy Wireless communication O guia essencial de comunica o sem fio Tradu o F bio Freitas Rio de Janeiro Campus 2001 SCHAEFER Carine apud PEKUS 2002 Prot tipo de aplicativo para transmiss o de dados a partir de dispositivos m veis aplicados a uma empresa de transportes lt http www inf furb br pericas orientacoes J2ME Transporte2004 pdf gt Acessado 19 04 2012 Glossario USP apud Silberschatz et al 2005 Stallings 2004 Tanenbaum 1999 Glossario Cadernoteca Livre lt http bighead poli usp br cadernoteca index php Gloss C3 A lrio gt Acesso 19 04 12 DOROYW Emerson Governan a de TI Seguran a da Informa o lt http www governancadeti com 2011 01 governanca de ti seguranca da informacao E2 80 93 normas 1so 27 000 gt Acessado 15 05 2012
456. studos e servi os e muitas das Institui es e empresas que utilizam ou que fornecem tais Servi os possu rem sua pr pria abordagem Como exemplo de organiza es que provem servi os de Computa o em Nuvem atualmente temos principalmente os gigantes Amazon EC2 Amazon 2011 Google AppEngine Google 2011 e Microsoft Microsoft 2011 dentre outros Buyya 2009 diz que computa o em nuvem est se tornando uma das palavras chaves da ind stria de TI A nuvem uma met fora para a Internet ou infraestrutura de comunica o entre os componentes arquiteturais baseada em uma abstra o que oculta complexidade de infraestrutura Cada parte desta infraestrutura provida como um servi o e estes s o normalmente alocados em centros de dados utilizando hardware compartilhado para computa o e armazenamento O autor evidencia a crescente da tecnologia em nuvem e ainda argumenta que para o usu rio final toda a tecnologia complexa que usada tem que se abstrair parecendo assim uma tecnologia com um funcionamento extremamente simples De acordo com o WebDicion rio 2012 Seguran a o ato ou efeito de segurar Ainda pode ser a qualidade ou efeito de que est seguro Trazendo para o lado da Computa o em nuvem exatamente assim que um usu rio qualquer tem de se sentir ao fazer o upload de seu arquivo na Nuvem O mesmo dicion rio web nos dizque o conceito de Privacidade a habilidade de uma pessoa em control
457. sui vinculadas ao seu n vel de ensino coligada A Despesa composta pelos valores gastos com folha de pagamento impostos e custeio manuten o fixa vari vel e diversos e vinculadas a determinada filial A partir do MER fig 4 buscou se identificar os fatos do neg cio que j est o vis veis no modelo relacional Receita e Despesa agora descritos na figura 5 Curso X E Curso INTEGER E Coligada idColigada INTEGER FK gt Nome VARCHAR 20 TotalTurmas INTEGER lc TotalAlunos INTEGER Coligada Y Tem idColigada INTEGER E Raz oSocial VARCHAR 40 k CNPJ INTEGER 14 Nivel nsino VARCHAR 20 Curso FKIndexi idTurma INTEGER Curso Coligadas idColigada INTEGER FK P Curso idCurso INTEGER FK Nome VARCHAR 20 NumAlunos INTEGER Q Professor VARCHAR 20 3 Turma FkKIndexi P Curso XCurso P Curso Coligada idColigada Receita INTEGER Coligada idColigada INTEGER FK Curso Coligada MColigada INTEGER FK 4 Turma Curso Curso INTEGER FK 4 Turma Curso Coligada idColigada INTEGER FK 9 Curso iiCurso INTEGER FK 4 Turma idTurma INTEGER FK Recebimentos idRecebimentos INTEGER FK TotalAcumulado INTEGER Recebimentos X K idRecebimentos INTEGER Ta Paga 270 Efetua Folha Pagamento h E idFuncionarios INTEGER Coligada iiColigada
458. t meanthat the end product system will exit withoutanyerror However you canmake agood filtersothat is notdelivered to theend customer errorsintolerable anddramaticallyaffectthe company informationbecause it isthrough themthat managers directors etc Canmake important decisions forthe goodprogress of thecompany Itwill examinestrategies andmethodsof software testingin order to understandabout itand showthe readerthat this investmentcan havesignificant results Keywords Qualitysoftware softwareTesting Reliability of information Significant Results 1 Introdu o Ambiente Atualmente cada vez mais empresas necessitam de sistemas que forne am dados concretos e que passem credibilidade para os usu rios A import ncia de se ter um sistema de qualidade que forne a informa es precisas para tomadas de decis es essencial para o crescimento e sucesso das empresas Uma falha existente na amostragem dos dados pode refletir em decis es err neas e at mesmo em preju zos Devido a isso a empresa que n o investir em melhorias acabar ficando obsoleto no mercado cada vez mais competitivo Dessa forma o objetivo deste trabalho mostrar a import ncia de testes de software nas empresas de desenvolvimento de sistema a fim de promover a qualidade do mesmo Para tanto ser feita um teste num sistema de ponto 175 1 2 Introdu o em Qualidade de Software Antes de abordarmos o assunto sobre testes de software important
459. ta o do Data Warehouse um estudo de caso na Unimed de Francisco Beltr o In Semin rios de Administra o FEA USP n VIII 2005 S o Paulo Dispon vel em lt http www ead fea usp br semead 8semead resultado trabalhosPDF 20 pdf gt Acesso em 21 ago 2012 MACHADO F N R Tecnologia e Projeto de Data Warehouse uma vis o multidimensional 5 Ed S o Paulo rica 2010 PARIS R A A tecnologia de Data Warehouses nas organiza es Jul 2007 Dispon vel em lt www devmedia com br a tecnologia de data warehouse nas organizac es 5939 gt Acesso em 21 ago 2012 PAULA W L M Extract Transformation and Load ETL Ferramentas BI Mai 2012 Dispon vel em lt http www devmedia com br extract transformation and load etl ferramentas bi 244087tHxz2255RcV DE2 gt Acesso em 30 ago 2012 QUINTANILHA S A S MORAES T K L Vantagens e desvantagens do Business Intelligence como forma de projetar a intelig ncia nos neg cios de pequenas e m dias empresas Revista Carioca de Produ o Out 2009 Dispon vel em lt http www recap eng uerj br doku php 1id 2009 gt Acesso em 15 mai 2012 THAMIEL T O ciclo de vida de um projeto Abr 2012 Dispon vel em lt http www devmedia com br o ciclo de vida de um projeto 24244 gt Acesso em 21 ago 2012 274 A PLATAFORMA ALICE PARA SOFTWARES EDUCATIVOS Arnaldo Roza Leandro Resumo Um estudo de softwares educativos e suas aplica es mostraram
460. ta eti br gt ltimo acesso em 22 de Out 2012 PINTO Pedro Tutorial Utiliza o do sqlite no Android Parte I 2012 Dispon vel em lt http pplware sapo pt smartphones android tutorial utilizao do sqlite no android parte 1 gt ltimo acesso 19 de Out 2012 PINTO Pedro MicaelT L N GOMES Ant nio Ricardo Leoc dio Seguran a na Conectividade WiFi em Dispositivos M veis estudo de cosa do iphone 2011 Dispon vel em lt http revistas2 unibh br index php dcet article view 33 1 406 gt ltimo acesso em 21 de Ago 2012 PREGUI A NUNO MANUEL RIBEIRO Gest o de dados partilhados em ambiente de computa o m vel 2003 Dispon vel em lt http asc di fct unl pt nmp papers nmp phd pdf gt ltimo acesso em 12 de Mar 2012 RYDLEWSKI Carlos A vida sem fio Revista Veja Ed 1874 Out 2004 Dispon vel em lt http www fesppr br erico x 202006 208S16 20 20Leituras Recomendadas Vida 20 Sem 20fio 20VEJA 20Edi E7 WE30 201874 doc gt ltimo acesso em 17 de Abr 2012 Refer ncias de imagens A EVOLU O DOS CELULARES Dispon vel em lt http www geekproject com br 2011 04 a evolucao dos celulares gt ltimo acesso 15 de Mai 2012 IPAD Dispon vel em lt http www apple com br education ipad gt ltimo acesso 27 de Jul 2012 RELA O ENTRE MODELOS DE BANCOS DE DADOS Dispon vel em lt http www sirmacstronger eti br bd introdbd php gt Ultimo acesso 20 de Ago 2012 ANDROID E
461. tador com grande capacidade de processamento criado em 1946 pesando mais de 30 toneladas chegando aos dias de hoje quando estes n cleos est o cada vez mais potentes e adquirem cada vez mais mobilidade Esta evolu o iniciou secom a cria o dos computadores pessoais PC s e posteriormente ao surgimento de notebooks celulares tabletes e uma infinidade de aparelhos eletr nicos capazes de nos manter conectados dispon veis e informados sobre tudo o que acontece no mundo o tempo todo e em qualquer lugar medida que estes equipamentos se tornaram menores e mais leves surgiu um novo conceito de computa o o chamado Computa o M vel A partir deste ponto houve necessidade de manipula o de dados entre estes dispositivos para isto criou se sistemas operacionais e sistemas de gerenciamento de dados que possibilitam a cria o e manipula o de Banco de Dados espec ficos a estas plataformas 2 Revis o Bibliogr fica 2 1 Computa o m vel Computa o m vel refere se ao estudo de sistemas computacionais que permite total mobilidade do usu rio Tal caracter stica proporciona ao usu rio a possibilidade de acessar e manipular informa es relevantes em qualquer lugar e a qualquer hora Segundo Ara jo 2003 computa o m vel a capacidade de mover fisicamente servi os computacionais conosco Este conceito de onipresen a aliado capacidade de acesso tem feito com que a computa o m vel venha se tornando in
462. talNoticias do acao carregaNoticia amp codigo 24720 gt Acesso em Outubro de 2012 4 KUROSE F J ROSS W K Redes de computadores e a Internet Uma abordagem top down Edi o 3 S o Paulo Pearson 2008 p 393 441 5 Wellington Albano Francisco R Cavalcantil Ranna Allen Rossana Andrade Localiza o e Seguran a de Dispositivos M veis entre Redes Cellular IP Universidade Federal do Cear Outubro de 2002 http www lia ufc br great artigos wrnp2003final pdf 6 Daniel Fernando Scota Gil Eduardo de Andrade Rafael da Costa Xavier Configura o de Rede sem Fio e Seguran a no Sistema Operacional Android Pontif cia Universidade Cat lica do Paran Abril de 2010 lt http www ppgia pucpr br jamhour RSS TCCRSS08B Daniel 20Fernando 20Scota 20 20Artigo pdf gt 7 ROGERS R LOMBARDO J MEDNIEKS Z MEIKE B Android Application Development Edi o 1 United States of America O Reilly 2009 p 3 20 8 J D Britos Detecci n estad stica de intrusiones en redes de datos Ieee Latin America Transactions on vol Volume 5 pp 1 5 September 2007 9 Ronaldo Compagno Gera o automatica de politicas para detec o de intrus es baseada em evidencias de ataque Instituto de Computa o UNICAMP Mar o de 2005 lt http w ww bibliotecadigital unicamp br document code vtIs000359342 amp fd y gt 10 A LGARCIA 1 3 mi de aparelhos Android s o ativados por dia Dispon vel em lt h
463. te na qualidade e na seguran a da rede Funciona como uma regra que conforme o concentrador estiver no centro o aproveitamento ser maior em rela o s esta es de sinais transmitidos por ele 4 1 O envio e recep o de sinal O envio e recep o de um sinal s o feitos atrav s de um dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional A Seguran a do Access Points important ssima Pessoas sem autoriza o n o podem ter acessibilidade ao Access Points para evitar danos ao equipamento e acessos indevidos a reas restritas Rufino 2005 4 1 1 Localiza o das antenas Uma das t cnicas mais utilizadas referente altura das antenas ou seja quanto mais alto estiverem menos probabilidades de barreiras existir o para danificar o sinal que se dirige at os componentes Rufino 2005 As antenas devem sempre estar em posi o vertical e paralelas umas s outras a menos que uma pesquisa no local prove o contr rio o que s acontecer em casos muito particulares Esse procedimento essencial para que o sinal se propague de maneira uniforme pelo ambiente 4 1 2 Interfer ncias de outros equipamentos A frequ ncia utilizada pela maioria dos telefones sem fio de 900 MHz Mas existem alguns modelos que j trabalham na de 2 4 GHz a mesma usada pelos equipamentos 802 11b e 802 11g Em rea com esse tipo de aparelho a qualidade de sinal sem fio pode ser danificada Isso tamb m
464. te sem formata o XML para f cil portabilidade e pratico o compartilhamento de pastas Seu recurso Guest Additions dispon vel para Windows Linux Solaris e m quinas virtuais faz o VirtualBox amig vel permitindo que voc instale o software na m quina virtual que concede privil gios extra para a m quina hospedeira para tarefas como compartilhamento de arquivos compartilhamento de discos e perif ricos e muito mais 7 Nome Parallels Windows Mac Linux Gr tis 133 Compat vel Sistema Operacional Windows Mac Linux Licen a 79 99 Embora seja mais conhecido para a vers o Mac o Parallels tamb m funciona no Windows e Linux O software Parallels oferece um link direto gra as optimiza o da Intel e dos chips da AMD o hardware do computador host com foco seletivo quando voc pula para dentro da m quina virtual para o trabalho da m quina host automaticamente abre m o de processamento para ele Parallels tamb m oferece rea de transfer ncia de sincroniza o pastas compartilhadas impressora transparente e suporte a perif rico 7 Nome VMware Compat vel Sistema Operacional Windows Linux Licen a Basic Gr tis Premium 189 00 VMware um software m quina virtual que permite a instala o e utiliza o de um sistema operacional dentro de outro dando suporte real a software de outros sistemas operativos 7 Usando software de virtualiza o como o VMware poss vel executar um ou mais sistemas o
465. tecnologias e o profissional que se mantiver atualizado no mercado com certeza ter sucesso em sua vida profissional Agradecimentos O autor agradece o Professor Rafael Amorim pela orienta o do trabalho ao coordenador Pedro Grosso pelas dicas ao longo do curso a minha esposa Carla Aparecida do Nascimento e toda a minha fam lia que me incentivou nessa fase de gradua o e que tudo isso possa se expandir por mais cursos e especializa es ao longo de minha vida Refer ncias 2 Carissimi Alexandre 2008 Virtualiza o da teoria a solu es Minicursos do Simp sio Brasileiro de Redes de Computadores SBRC 2008 173 207 3 VOGELS Werner Beyond server consolidation Server consolidation helps companies improve resource utilization but virtualization can help in other ways too ACM Queue Vol 6 n 1 p 20 26 4 MATTOS Diogo Menezes Ferazan Virtualiza o VWare e Xen Dispon vel em http www gta ufr br grad 08 1 virtual artigo pdf Acessado em Mar o 2012 5 ANDRADE Marcos Tadeu Um estudo comparativo sobre as principais ferramentas de virtualiza o Pernambuco Dispon vel em http www cin ufpe br tg 2006 2 mta pdf gt Acessado em Mar o 2008 6 VERAS Manoel Virtualiza o Componente Central do Datacenter Rio de Janeiro Brasport 2011 p 89 92 7 SILVA Fabio Alves Oliveira Maquinas Virtuais Dispon vel em http www fabiocompany com br tecnologia p 205 Acessado em Agosto
466. teeeeeeeererereeeaaeeeeeererereeaaaeaceeeea 48 SISTEMA DE RESERVA DE SALAS MATERIAIS E UTILIT RIOS PARA UMA ESCOLA Filipe Moreira de Araujo Pedro Roberto Grosso iiteeerereeeeeeerereeeaaerreeaaeaaereeeaeean renais 58 ESTUDO E PROPOSTA DE MELHORIA DA ESTRUTURA DE REDES DE UMA INSTITUI O DE ENSINO SUPERIOR DINA VOTO atraso oii ENE E aa A ETEA E a a ci DR ia 70 ESTUDO E IMPLANTA O DE FIREWALL EM AMBIENTES CORPORATIVOS UTILIZANDO GNU LINUX M rcio Alessandro Varizi Christiane Zim Zapelini 0000nnaneennnnnnnnnsseeennnssseenossssseresssseserssseeres 85 PROTOTIPA O DE UMA URNA ELETRONICA COM SISTEMA DE VOTA O ONLINE Fabio da Silva Pereira EEE e nen 101 TUNING DE INSTRU ES SQL APLICADO EM UMA EMPRESA DE DESENVOLVIMENTO DE SOFTWARE Ricardo Leonardo Pansonato Pedro Roberto Grosso errar rrenan rare ane rada 115 VIRTUALIZA O DE SERVIDORES Wellington Fernandes Silva Rafael Martins Amorim etrttreeeeeeeeererrrerenaeeeaeererereeenananoo 128 DESENVOLVIMENTO DE UM SISTEMA WEB DE EMISS O DE BOLETOS BANCARIOS Darian Andr Belluzzo ses azar ara E Deda aan Dea Ea LEG ADE Dal a Da O LED ADA SUS E Dad 114 APLICATIVO DE BUSCA E MAPEAMENTO RESIDENCIAL NA CIDADE DE SUMARE Alexandre Ferreira da Silva Michele Cristiani Barion Freitas eararr erre erranrada 164 QUALIDADE DE SOFTWARE A IMPORT NCIA DE TESTES DE SOFTWARE APLICA O NUM SISTEMA DE PONTO Antonia Maria Barbosa Trevisoll errar arara
467. tem um chave atribu da ele que s poder ser aberta novamente com a informa o da chave criada pelo usu rio O senso de que servidores e PSN s devem ser sujeitadas regulamenta es certificados de seguran a e auditorias externas refor am a ideia de que existem pessoas trabalhando noite e dia para que a cloudComputing seja cada dia melhor Cabe ao usu rio escolher uma PSN prop cia ao tipo de servi o que que utilizar e mesmo antes de escolher procurar saber por terceiros em blogs sites debates semin rios confer ncias dentre outros quais os n veis de seguran a a PSN X pode oferecer ele sem agredir sua liberdade e privacidade Ger ncia de identidades controles de acesso divulga o de incidentes de seguran a e suas respectivas tratativas ger ncia de pessoal e n veis f sicos devem ser avaliados antes de se escolher um PSN sabido que um PSN deve tamb m se abstrair do usu rio n o deixando que o mesmo ou terceiros venha saber sua localiza o mesmo que essa seja no bairro vizinho ou do outro lado do globo Esse conceito faz crescer o n vel de experi ncia relativa seguran a e principalmente de privacidade do usu rio 30 Um doutor do Instituto de Computa o em Massa e Instituto de Engenharia de Software da EastChine Normal University MinqiZhou tr s uma abordagem onde o foco o que necess rio para se obter seguran a em CloudComputing Disponibilidade Levanta a
468. tered company in the Campinas metropolitan region assuming that the database used is Oracle and that there is a lack of knowledge in SOL tuning This lack of knowledge of the computing professionals since it is a complex issue in which demands a high level of experience in database This article also presents features of Oracle that automate the analysis of SQL statements showing friendlier as this process is done Keywords Tuning Improvement SOL Oracle e SOL Tuning Advisor 10 Acad mico do Curso de Bacharelado em Sistemas de Informa o Faculdades Network Nova Odessa SP Brasil Prof Doutor do Curso de Sistemas de Informa o das Faculdades Network Nova Odessa SP Brasil 116 Introdu o Em computa o a performance dos processos avaliada por sua velocidade Para mensurarmos seu desempenho utilizamos a unidade de medida denominada tempo sendo a nica vari vel usada para determinarmos o desempenho dos processos Neste contexto o Oracle disponibiliza ferramentas para automatizarmos o processo de ajustes nas consultas SQL O tuning de instru es SQL uma atividade complexa que exige um alto n vel de experi ncia para isso de suma import ncia o conhecimento na arquitetura do banco bem como o conhecimento de boas pr ticas na elabora o das consultas O principal motivo para os problemas de desempenho apresentados por Ault 2001 na confer ncia DBA World Tour s o devido s Instru es SQL executados pe
469. ternativo Quadro 1 Descri o do cen rio Caso de uso Cadastrar Eleitor permitir que o eleitor realize o pr cadastro no sistema Eleitor Figura 5 Caso de uso cadastra eleitor Descri o Permitir que o eleitor cadastre no sistema Atores Eleitor Pr condi o O Eleitor n o dever possuir cadastro no sistema Cadastrar Eleitor Fluxo b sico Eleitor dever fornecer os dados titulo zona sess o sexo nome nascimento cidade rg cpf endere o numero complemento bairro cep email contato pai m e 107 Dever clicar em salvar e aguardar a valida o da mensagem de confirma o Ap s validar os dados o sistema redirecionar o eleitor a tela principal do sistema Fluxo alternativo Al Se o eleitor n o tiver cadastro n o poder ter acesso ao sistema Cen rios Cadastra Eleitor fluxo b sico Cadastro n o existente fluxo alternativo Quadro 2 Descri o do cen rio Caso de uso Alterar Dados permite que o eleitor altere os dados base sistema Eleitor Alterar Dados Figura 6 Caso de uso Altera dados Permitir que o eleitor altere seus dados no sistema Eleitor Pr condi o O Eleitor dever possuir cadastro no sistema Fluxo b sico Eleitor dever verificar os dados cadastrados anteriormente titulo zona sess o sexo nome nascimento cidade rg cpf endere o numero complemento bairro cep email contato pai m e Dever clicar em salvar e agu
470. thread em running executa at que uma nova seja preemptada por uma thread de mais alta prioridade esgote a sua fatia de tempo realize uma opera o bloqueante ou termine Nos dois primeiros casos o descritor da thread reinserido na lista de aptos estado ready Espera Waiting Uma thread passa a esse estado sempre que 1 for bloqueada pela espera da ocorr ncia 29 x aja s A Thread Forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas simultaneamente 231 de um evento ex E S 2 realizar uma primitiva desincroniza o ou 3 quando um subsistema ordena a suspens o da thread Quando a condi o de espera satisfeita a thread inserida na lista de aptos Transi o Transition Corresponde ao estado em que uma thread est apta a ser executada por m os recursos de sistema necess rios a sua execu o ainda n o est o dispon veis Quando esses recursos s o disponibilizados a thread passa ao estado apto T rmino Terminated Estado que uma thread assume quando atinge seu final ou terminada por uma outra thread ou ainda quando o processo a que est associada termina Cria o de Processos no Linux Assim como no Windows o processo criado recebe um n mero de identifica o PID e espera a informa o posterior do sistema de como seguir em frente Os estados em que o processo pode se encontrar no Linux t m basicamente o mesmo significado do que no Windo
471. tica Segundo Locaweb 2010 a computa o em nuvem reduz o consumo de energia do data center contribuindo para a preserva o do meio ambiente De total acordo Rhoton explica Computa o ecologicamente sustent vel uma prioridade importante que os gerentes de TI precisam considerar a desenvolver em sua estrat gia de infraestrutura de longo prazo A efici ncia energ tica e eficaz de elimina o e reciclagem dos equipamentos dever o se tornar ainda mais importante no futuro 2009 p 43 p 43 Essa economia se d com a redu o de energia por parte dos provedores de computa o em nuvens da reutiliza o de equipamentos e atrav s de implementos em tecnologia de refrigera o avan ada sensores de temperatura e dutos de ar elaborados para esta finalidade RHOTON 2009 Segundo Rhoton 2009 um dos aspectos caracter sticos da computa o em nuvens o foco para orienta o a servi o Tamb m neste sentido concorda a Sun Microsystems 2009 quando explica que a arquitetura de uma plataforma de computa o em nuvens pode ser separada por camadas de servi os que podem ser comparadas com as camadas tradicionais de hardware e software Sistemas Operacionais Para atingir os objetivos propostos o sistema operacional oferece diversos tipos de servi os Todo sistema operacional oferece meios para que um programa seja carregado na mem ria principal e executado Talvez o servi o mais importante ofereci
472. tiliza o indevida desses dados por parte das empresas fornecedoras De manter uma c pia dos seus arquivos mesmo que voc os ST ES EA EA R RR De utilizar suas fotos ou outras informa es em campanhas publicit rias sem seu consentimento 3 E 2 E De analisar o conte do de seus arquivos e utilizar essa afafa f s fa informa o para lhe vender servi os adicionais em an ncios De venderem seus arquivos outros s a 2 De fornecerem seus arquivos a entidades legais quando for En 18 16 5 2 solicitado Nesta tabela podemos averiguar que 41 quarenta e um por cento da amostra considera preocupante a ideia da fornecedora do servi o em cloud vender seus arquivos enquanto que 37 trinta e sete por cento dos utilizadores t m receio de que suas fotos e arquivos pessoais sejam usados em campanhas publicit rias e tamb m que os seus dados fiquem dispon veis mesmo que ele os apague do da plataforma na nuvem Tabela 4 Import ncia da confidencialidadeFonte The Pew Internet Project do Pew Research Center Horrigan 2008 29 Considerando arquivos pessoais fotos v deos documentos e aplica es e servi os utilizados para armazenamento de informa es pessoais responda Qual a import ncia que d confidencialidade dos seus dados e documentos Reconhece que esses servi os online garante a confidencialidade seguran a e privacidade de seus dados e documentos Com os dados acima podemo
473. to Em quest o de seguran a possibilita diferentes maneiras de utilizar o Dropbox em casos de de furto e roubos de um notebook realizando a instala o de um aplicativo screenshots configurando o para salvar as imagens na pasta Dropbox aumentando as chances de recuperar o que foi roubado Outra medida de seguran a instalar webcams em um ambiente e configurar para que as imagens capturadas sejam salvas na sua pasta do Dropbox sendo assim realiza o acompanhamento de qualquer lugar Agradecimentos 56 Gostaria de primeiramente Deus que sempre me ajudou enfrentando obst culos dif ceis sem ele n o iria consegui realizar esse trabalho Agradecendo ao professor orientador desse artigo minha fam lia que sempre me auxiliou em meus estudos e aos poucos colegas de classe que conheci neste ano de 2012 que sempre me ajudaram no que puderam Refer ncias AMAZON Amazon Elastic Compute Cloud Amazon EC2 Amazon Web Services 2010 Disponivel em lt http aws amazon com ec2 Hhighlights gt Acesso em 20 agosto 2010 Brantner et al 2008 Brantner M Florescu D Graf D Kossmann D and Kraska T 2008 Building a database on s3 In Proceedings of the 2008 ACM SIGMOD International conference on Management of data SIGMOD 08 page 251 New York ACM Press CHIRIGATI Fernando Seabra Computa o em Nuvem Riode Janeiro RJ 2009 Dispon vel em lt http www gta ufr br ensino eel8 9 trabalhos v 200
474. to desse artigo foram levadas em conta a quest o da seguran a da informa o que em seu mbito inclui diretamente o processo burocr tico e log stica de apura o fundamental tamb m a quest o de sigilo da informa o que por tratar se de um caminho sem fronteira a internet importante ter canais de comunica es seguras Por m nada adianta tertecnologias avan adas que co bam maus usos se n o forem levados em conta os seguintes aspectos a conscientiza o do eleitor e uma boa log stica de apura o controle e monitoramento dos dados recebidos Assim como n o h ambiente de inform tica 100 seguro Como destaca BURNETT 2002 demonstrando a necessidade de seguran aeainflu nciadasmedidasdeseguran a nas funcionalidades dos sistemas e na produtividade dos usu rios Afinal a seguran a necess ria por m suaestrat giadermplementa odeveserbemdefinida medindo se custos e benef cios pois a seguran a total n o poss vel Conclui se que o sistema proposto um sistema vi vel desde que seja considerada a sigilo da Informa o mais precisamente os canais de comunica es seguros a conscientiza o do eleitor a log stica de controle e apura o e por ltimas equipes de monitoramentos de acesso que co bam efetivamente ataques a rede e ao sistema poder ser implementado inicialmente em elei es municipais depois estaduais e por fim em mbito nacional 12 Bibliografia TAVARES R A A arena inclusiva
475. ttp info abril com br noticias mercado 1 3 mi de aparelhos android sao ativados por dia 06092012 52 shl gt Acesso em Setembro de 2012 193 A UTILIZA O DAS REDES SOCIAIS DENTRO DA ESTRAT GIA CRM Gleison Ziviani Resumo A estrat gia CRM visa Integrar as reas de marketing vendas e p s vendas das empresas Com o crescimento das m dias sociais e com a difus o da Internet as empresas t m visto a necessidade de criar um canal direto com seus clientes CRM n o um sistema propriamente dito mas sim uma estrat gia de relacionamento com o cliente que melhor gerenciado com a ajuda de sistemas computacionais A utiliza o das redes sociais alinhadas s estrat gias CRM ser abordada no decorrer deste artigo Tamb m ser apresentada uma compara o entre as dez maiores empresas do Brasil no ano de 2012 analisando sua participa o nas redes de relacionamento Palavas chave CRM m dias sociais relacionamento com o cliente Abstract The CRM strategy aims to integrate the areas of marketing sales and post sales in the company With the increase of the social medias and with the Internet propagation the companies have seen the need to create a direct channel with their customers The CRM is not a system itself but a strategy of customer relationship which is better managed with the help of computational systems The use of the social medias aligned with the CRM strategies will be covered in this article Also it will be p
476. ucas as Institui es de ensino que focam na programa o para dispositivos port teis Este artigo teve busca de conhecimentos relacionados a plataformas m veis especialmente a plataforma Android onde foram conceituados princ pios de programa o linguagens Java e XML A seguran a da informa o a sistem tica b sica dos processos do sistema Android alguns casos de falhas j ocorridos e an lise dos principais softwares gratuitos de seguran a tamb m foram investigados O resultado principal deste trabalho foi o desenvolvimento de um aplicativo para envio e recebimento de SMS Short Message Service Palavras chave Android SMS Java XML Abstract The development of software for modern operating systems such as Android has additional features to traditional programming with Java ME Programming for Android follows a similar paradigm with conventional Java programming but with different commands and different syntaxes Currently there is a wide range of articles related to this type of development probably due to the fact that there are few educational institutions that focus on programming for handheld devices This article was searching for knowledge related to mobile platforms especially Android platform where they were respected principles of programming languages such as Java and XML Information security the systematic process of basic Android system some cases of failures that have already occurred and analysis of the majo
477. ue devemos levar em conta para esta implanta o Dito isso conclui se que o Iptables aliado ao Layer pode ser considerado uma ferramenta muito eficiente e est vel lembrando que outros v rios esquemas de configura es podem ser adotados O estudo ainda evidenciou um conjunto de fatores que todas as organiza es e administradores de rede devem sempre considerar quanto quest o de seguran a das informa es O projeto 99 al m de destacar a import ncia de se ter um controle com rela o ao mundo externo tamb m ratifica pontos importantes que d o base ao seu enfoque central Agradecimentos Agrade o a Deus pela vida sa de e for a concedida para atingir mais esta etapa da minha vida Agrade o a minha orientadora pela paci ncia e auxilio concedido Agrade o tamb m aos amigos e colegas com quem passei esses longos quatro anos e a todos que diretamente ou indiretamente contribu ram para a realiza o deste trabalho Refer ncias Marcelo A Firewalls em Linux 3 ed Brasfort 2002 GEUS Paulo L cio NAKAMURA Em lio Tissato Seguran a de Redes em Ambientes Corporativos Novatec 2007 NAKAMURA Emilio Tissato GEUS Paulo L cio Seguran a de redes em ambientes cooperativos 2 ed Futura 2003 SOARES Luiz Fernando Gomes LEMOS Guido COLCHER S rgio Redes de computadores 2 ed Campus 1995 UCH A Joaquim Quinteiro Seguran a Computacional FAEPE 2005 Especializa o a Dist n
478. uentemente maior qualidade nas atividades desenvolvidas Destes modelos o mais usado o modelo relacional que composto por tabelas onde cada tabela possui seus pr prios atributos e chave prim ria e se relaciona com outras tabelas atrav s de chaves estrangeiras Elmasri e Navathe 2005 destacam ainda que para facilitar o processo de gest o de banco de dados surgiu o SGBD Sistema Gerenciador de Banco de Dados que um sistema de software que permite aos usu rios criar e manter um banco de dados auxiliando nos processos de defini o constru o manipula o e compartilhamento de bancos de dados entre v rios usu rios e aplica es A constru o de um banco de dados o processo de armazenar os dados em alguma m dia apropriada controlada pelo SGBD A manipula o inclui algumas fun es como pesquisas em banco de dados para recuperar um dado espec fico atualiza o do banco para refletir as mudan as no minimundo e gerar os relat rios dos dados O compartilhamento permite aos m ltiplos usu rios e programas acessar de forma concorrente o banco de dados ELMASRI NAVATHE 2005 p10 A constru o de um banco de dados exige que a partir de uma realidade seja elaborado um projeto de banco de dados tal projeto dividido em tr s etapas modelo conceitual modelo 257 l gico e modelo f sico Modelo Conceitual representa a realidade do ambiente do programa apresentando uma vis o global dos dados e re
479. um mecanismo atrav s do qual pode se multiplicar infectando outros sistemas e consumindo os recursos daquele que reside Diferente de um v rus que infecta um programa e necessita deste programa hospedeiro para se propagar o worm um programa completo e independente Cavalo de Troia Trojan Horse um v rus de computador que geralmente modifica um programa para que ele realize atividades maliciosas em adi o ao seu comportamento normal e que induz o usu rio a executar esta vers o modificada do programa pensando estar executando a vers o original o v rus mais encontrado em computadores dom sticos Portas do Fundo Backdoor Trapdoor considerado como uma falha de seguran a existente em um programa de computador ou sistema operacional ocasionada por falha na programa o ou at mesmo deixada pelo projetista do software Uma possibilidade complicada de detectar esta falha quando esta inclu da pelo compilador 6 A Figura 1 mostra um diagrama de bloco de um ataque t pico onde normalmente ocorre altera o de privil gios e tamb m a es no sistema de arquivos a es que podem ser comparadas com uma pol tica de monitoramento de processos 9 atacar outros alvos obter acesso de usu rio esconder ou localizar o alvo eliminar instalar obter ou alterar para o ataque rastros do ataque backdoors informa es iniciar outras atividades n o autorizadas obter acesso privilegiado F
480. um vetor de inicializa o prevenir qualquer repeti o mas um vetor de 24 bits n o suficiente para garantir esta a o A forma como o vetor foi utilizado tamb m deixou o WEP vulner vel para um ataque relacionado chave LIMA 2008 6 2 2 1 WPA Tamb m chamado de WEP2 o WAP foi criado pela atual Wi Fi Alliance Esse protocolo de criptografia estava sendo desenvolvido para Integrar a parte de autentica o e cifra o do padr o 802 111 mas devido s falhas cada vez mais detectadas do protocolo WEP a Wi Fi Alliance adiantou seu lan amento em 2003 KARIGISNNYS T OWENS L 2002 6 2 2 2 TKIP O WPA implementa o TKIP O TKIP foi uma solu o transit ria desenvolvida para resolver o problema da reutiliza o da chave WEP e a mudan a mais importante nesse protocolo Ele melhora a criptografia dos dados mudando constantemente as chaves por pacotes isto um re chaveamento n o mais as chaves est ticas do WEP as quais poderiam ser obtidas atrav s do uso de um sniffer capturando um numero consider vel de pacotes O nico problema que implementar seguran a com WPA TKIP exige pelo menos um Investimento na substitui o dos pontos de acessos pois os que possuem somente WEP quanto TKIP usam algoritmo criptogr fico em suas bases de desenvolvimento mudando somente a forma com que o algoritmo usado temporal 2007 Rufino 2005 6 2 2 3 WPA PSK WPA PR SHARED KEY O Wi Fi Protected Acess Pr Shared Key WP
481. unicipal de Educa o V S dever protocolar o pedido junto ao setor de Protocolo da Prefeitura de Indaiatuba devendo anexar ao mesmo a solicita o da Faculdade Of cio em papel timbrado e devidamente assinado pelo professor coordenador ou diretor da Faculdade Curso n de telefone e e mail para contato Estamos disposi o para quaisquer esclarecimentos Atenciosamente Ana Regina Bernardini Braz Secretaria Municipal de Educa o Os outros dois munic pios que retornaram foram Nova Odessa e Jaguari na fornecendo livremente algumas informa es apresentadas a seguir 6 1 Dados do munic pio de Nova Odessa Investimento do munic pio N o souberam dizer Institui es que possuem ou n o laborat rios de inform tica O munic pio conta com dez escolas onde nove delas possuem laborat rios de inform tica apenas uma n o possui por falta de espa o f sico Parcerias com Governo Federal e ou Estado No ano de 2011 em parceria com o Governo Federal todos os computadores dos nove laborat rios foram substitu dos por novos e as escolas que possuem alunos com portadores de necessidades especiais receberam um kit de acessibilidade que inclui duas m quinas fixas e um notebook Sistemas Operacionais utilizados Todos os computadores possuem sistema operacional WINDOWS gra as a uma parceria com a Microsoft que possibilitou a compra por um pre o mais baixo Su te de escrit rio Com a mesma parceria com a Micros
482. uplicidade ou seja n o permitido cadastrar mais de um usu rio com o mesmo login Para evitar que isto aconte a foram criadas restri es constraints do tipo chave nica unique key no banco de dados com isto ser lan ada uma exce o a fim de exibir uma mensagem de erro ao usu rio Usu rio j cadastrado 157 Todos os usu rios cadastrados no sistema e que est o associados a um Cliente est o aptos a gerar os boletos atrav s da tela de cadastro de boletos pela funcionalidade de importar boletos via arquivo ou por meio de uma requisi o HTTP 4 2 3 Cadastro de Clientes Neste m dulo exclusivo para o perfil de administrador poss vel cadastrar um novo cliente alterar os dados cadastrais e tamb m excluir clientes Para cadastrar um novo cliente ser necess rio preencher todos os campos do formul rio como observado na Figura 5 Durante o processo de cadastro ser o feitas as valida es como o tamanho m ximo de preenchimento dos campos se o CNPJ cadastrado v lido se a UF valida se a cidade v lida para a UF escolhida e se o email possui um formato v lido Para que o cliente seja cadastrado com sucesso n o deve haver duplicidade ou seja n o permitido cadastrar mais de um cliente com o mesmo CNPJ Para evitar que isto aconte a foram criadas restri es constraints do tipo chave nica unique key no banco de dados com isto ser lan ada uma exce o a fim de exibir uma mensagem
483. uran a de suas informa es e 74 declararam n o utilizar nenhuma solu o antiv rus ou de seguran a 1 1 1 Objetivo Este trabalho tem como objetivo abordar conceitos sobre seguran a da informa o em dispositivos m veis bem como sobre o sistema operacional Android evidenciando os riscos e a vulnerabilidades aos quais est o expostos quando n o utilizam solu es de seguran a firewall e antiv rus atrav s de uma pesquisa de campo A Se o 2 abordar os principais conceitos sobre dispositivos m veis e o sistema operacional Android Na Se o 3 s o definidos os riscos e as formas de ataques a dispositivos m veis que n o utilizam ferramentas de seguran a firewall antiv rus Na Se o 4 apresentada a metodologia utilizada no desenvolvimento do trabalho e na se o 5 o resultado da pesquisa de campo referente problem tica abordada O artigo finalizado com as conclus es relevantes e perspectivas da rea Revis o Bibliografica Est ficando cada vez mais dif cil imaginar a vida sem um telefone m vel especialmente pelo acesso aos servi os que ele nos disponibiliza 2 O n mero de assinantes de telefones m veis no mundo inteiro aumentou de 34 milh es em 1993 para mais de um bilh o em 2003 e agora o n mero de assinantes da telefonia celular ultrapassa o n mero de linhas telef nicas convencionais Segundo dados da Anatel o Brasil fechou janeiro de 2012 com aproximadamente 245 2 milh es de li
484. utiliza o dos recursos de transportes Melhor composi o das cargas consolida o e rotas Disponibilidade de informa es online Suporte de indicadores de desempenho para aferir a gest o de transportes Antes de come ar a ser implantado o modulo TMS a empresa teve que fazer algumas altera es algumas simples e outras um tanto dr sticas em alguns processos da empresa como por exemplo a empresa tem v rios sal es de produ o e um o sal o de estoque principal aonde todas as mercadorias produzidas s o armazenadas para serem enviadas ao cliente posteriormente e esses produtos ficavam estocadas em hacks onde n o tinha como controlar em qual hack estava desejado material Uma mudan a teve que ser feita em rela o a isso e o custo foi grande pois foi reformulado toda a estrutura do estoque e os hacks foram substitu dos por prateleiras possibilitando assim utilizar o conceito de estocagem FIFO First in First out Essa altera o proporcionou uma agilidade no processo de separa o dos materiais para carregamento agilizando tamb m a sa da dos caminh es e aumentando o ndice de pontualidade nas entregas Alguns problemas foram encontrados na hora da implanta o e muitos deles j foram 229 solucionados como por exemplo os itens relacionados a valores de frete dos contratos das transportadoras tiveram que passar por uma nova an lise pois muitas transportadoras estavam cobrando valores acima do combina
485. utilizados ferramentas de desenvolvimento que sejam gratuitas al m de alguns softwares livres para a utiliza o em ferramentas de prototipa o de telas como o Balsamig e Cogtool para o estudo de casos de uso ser utilizado ferramenta Brmodel e DIAUML 2 Analise do Tema Para definir a proposta de prototipa o do sistema de vota o e suprir a necessidade de informa es r pidas exigidas nos dias atuais foram levantados inicialmente os casos mais recorrentes que dificultam o desempenho de um sistema barreiras geogr ficas custo tempo cultura pessoas seguran a e disponibilidade onde a maioria dos sistemas perde em desempenho confiabilidade e interoperabilidade tratando se de coleta de dados processamentos e amostras dos resultados O sistema atual da urna eletr nica perde em desempenho pois ainda obrigat rio o deslocamento das pessoas at um ponto de coleta dos dados ou seja o eleitor deve locomover at um ponto de vota o seguir os passos burocr ticos e por fim depositar os dados em um dispositivo eletr nico Pensando nesses casos apresentados a proposta desenvolver um sistema capaz de atender as constantes mudan as que ocorre na Internet onde barreiras geogr ficas s o ultrapassadas com 103 apenas um click reduzindo os custos diminuindo o tempo de espera e utilizando pouco espa o f sico Por m a seguran a do voto via Internet requer cuidados especiais tratando se de confiabilidade interoperabilid
486. v rios programas processos s o utilizados ao mesmo tempo background Podemos mandar um e mail enquanto escutamos uma m sica ou mesmo entrar em um site de not cias estando com um editor de texto aberto responsabilidade do Sistema Operacional organizar esses processos no computador permitindo que estes compartilhem recursos de forma organizada Saber lidar com processos pode ser crucial para manter um computador funcionando e executando suas tarefas numa situa o cr tica O assunto essencial para administradores de sistemas mas Importante at mesmo para o usu rio dom stico 2 Este estudo tem como referencial te rico os fundamentos das caracter sticas destes dois Sistemas Operacionais com a finalidade de concluir qual o mais eficiente no que diz respeito ao Gerenciamento de Processos METODOLOGIA Uma compara o de desempenho do Gerenciamento de Processos entre os Sistemas Operacionais Windows Seven Ultimate e Linux Debian foi feita neste artigo com base na natureza explorat ria e explicativa O Gerenciamento detalhado neste estudo baseia se na Cria o Monitoramento e Finaliza o de Processos Em Cria o de Processos qualquer programa que esteja em execu o no computador trata se de um processo Teremos como exemplo um processo em execu o no Windows e um no Linux Ser avaliada a atribui o de PIDs e validado se houve alguma falha na execu o problemas ao criar ou qualquer situa o de
487. veis E compat vel com o sistema operacional Microsoft Windows Phone FIGURA 5 Windows Phone Fonte Arena Geek O SQL Server Compact permite que voc crie bancos de dados compactos que podem ser implantados em computadores desktop e em dispositivos inteligentes Ele compartilha um modelo de programa o comum com outras vers es do SQL Server para desenvolver aplicativos nativos e gerenciados O SQL Server Compact oferece funcionalidade de banco de dados relacional uma fonte de dados robusta um processador para otimiza o de consultas e conectividade confi vel e escalon vel MICROSOFT 3 Metodologia O desenvolvido deste trabalho baseou se em pesquisas e estudo de materiais relacionados ao uso de banco de dados em dispositivos m veis encontrados na literatura Dentre estes materiais est o monografias artigos cient ficos revistas e livros A princ pio pesquisou se sobre o surgimento da computa o m vel juntamente com a evolu o dos dispositivos m veis e como estes conceitos se tornaram t o importantes na vida da popula o em geral Depois foi feita uma breve conceitua o explicando o que s o e para que servem os bancos de dados Em seguida pesquisou se acerca dos bancos de dados dispon veis para dispositivos m veis em tr s sistemas operacionais pr determinados sendo eles 10S Android e Windows Phone Por fim conclui se atrav s de tal pesquisa qual a import ncia do gerenciamento de dados de forma onipr
488. verflow guj a pr pria documenta o do Android no site do Google Developers e alguns TCC s sobre o assunto Tamb m foi de estrema import ncia estudo da linguagem XML Banco de Dados SQLite e linguagem Java Foi utilizado o IDE Eclipse para desenvolvimento do aplicativo e o IDE Netbeans 7 2 para cria o do passo a passo de configura o do Ambiente ao Plugin Android item 5 2 deste artigo Al m disso tamb m foi utilizado o SDK Open Source dispon vel para download no site da Google 16 Resultados e Discuss es 1 O aplicativo DroidSms Depois do passo a passo do item 5 e com o conhecimento dos tr s ltimos t picos do desenvolvimento deste artigo as activities a linguagem XML a linguagem Java para o Android e integra o entre eles pode se conceber o aplicativo Com nfase a um aplicativo de envio e recebimento de mensagens SMS personaliz veis conter funcionalidades como mensagens coloridas emoticons tamanho da fonte al m de outras fun es para maior comodidade ao usu rio como por exemplo a consulta direta a agenda telef nica Sua interface simples torna o aplicativo f cil de usar como mostra na figura abaixo O DroidSms esquerda com o bot o Op es pressionado ao centro recebendo um SMS e direita listando op es em um SMS Fonte Reprodu o Atualmente ele cont m tr s telas de interface a parte principal com caixas de texto para entrada de dados o bot o Enviar para e
489. vo ser mostrado no emulador 5 2 No Netbeans 14 Inicialmente acesse a p gina de download do Netbeans em http www netbeans org downloads Baixe e instale a vers o completa que contenha a tecnologia Java ME Se ainda n o estiver instalado ser preciso do SDK do Android Baixe e instale o acessando http www google com android sdk Depois disso ser preciso configurar os pacotes e escolher a vers o do Android a desenvolver Execute o SDK Manager instalado e ative a caixa de sele o correspondente a vers o do Android desejado Apenas o SDK Plataform o necess rio por m com os outros pacotes adicionais como o os exemplos e a documenta o poder o ajudar tornando mais eficaz Crie um AVD Android Virtual Device Dispositivo Virtual do Android para que seja emulado o aplicativo e execute o AVD Manager instalado e clique em Novo AVD Insira um nome qualquer e no campo target selecione vers o do Android Coloque uma quantidade de espa o de disco no campo abaixo e clique em Criar Logo ap s ser iniciado o Android Emulator Para adicionar o plugin do Android volte no Netbeans e clique em Ferramentas e em Plugins Na aba Defini es ou Settings em outras vers es clique em adicionar para adicionar novo plugin Coloque um nome qualquer e no campo abaixo digite o endere o http www kenai com downloads nbandroid updatecenter updates xml e clique em
490. ware livre apresenta neste artigo ser demonstrado o atual mercado de software livre na educa o o seu desenvolvimento vantagens e aplica es existentes para se chegar ao tema e ao foco da abordagem utilizou se uma pesquisa de artigos na web a conviv ncia na faculdade e em fatos ocorridos no cotidiano Abstract The adoption of free software is still a bit low or simply do not exist in some organizations it is believed that this type of problem occurs due to lack of knowledge of the capacity and potential that free software provides this article will demonstrate the current software market free education its development advantages and existing applications to get to the theme and focus of the approach we used a search form on the web living in college and events occurring in everyday life 1 Introdu o Atualmente o software livre na educa o esta em fase de crescimento mas ainda encontra alguma resist ncia na sua ado o parcial ou completa os motivos encontrados foram a uni o de alguns fatores a falta de aplicativos espec ficos a comodidade dos usu rios o preconceito com o software livre que muitos acreditam ser sin nimo de m qualidade e at uma quest o de cultural tamb m ser abordado projetos e programas que incentivam e apoiam a utiliza o deste tipo de recurso opini o de pessoas conceituadas e pessoas com conhecimento na rea e a atual situa o dos munic pios que envolvem a Regi o Metropolitana de Ca
491. ws embora possam ser nomeados de maneira diferente Task Running Em execu o ou aguardando para ser executado Task Interruptible O processo est suspenso at que determinada condi o se torne verdadeira Task Uninterruptible Como o estado anterior exceto pelo fato de que o seu estado n o ser modificado quando receber um sinal E importante para os processos que necessitam executar determinada tarefa sem ser interrompido Task Stopped Execu o do processo foi parada Task Zombie O processo est terminado mas o processo pai ainda n o executou uma chamada de sistema para retornar informa es sobre o processo morto as informa es n o s o descartadas pois ainda podem ser utilizadas Monitorando Processos no Windows Com uma preocupa o de modularidade o Microsoft Windows estruturado em servi os processos que funcionam em segundo plano poss vel afixar a lista dos processos correntes no Gerenciador de Tarefas pressionando simultaneamente CTRL ALT DEL seguidamente clicando no separador Processo A janela mostra ent o a lista dos processos em execu o e os recursos que lhes s o atribu dos Figura 4 238 Entre estes processos um grande n mero s o processos do sistema que fazem parte Integrante do Windows e alguns correspondem a aplica es terceiras 7 ME Gerenciador de Tarefas do Windows Arquivo Op es Exibir Ajuda Aplicativos Processos Servi os Desempenho Rede Usu rios
492. x MediaDetailsID 422 gt Acessado em 22 ago 2012 FRANCIS BEE R Fidelizar o cliente da conquista fidelidade dos clientes a busca da excel ncia t cnicas para um atendimento eficiente S o Paulo Ed Nobel 2000 FINNEGAN D WILLCOCKS L Implementing CRMs from technology to knowledge West Sussex Ed John Wiley amp Sons Ltd 2007 GREENBERG P CRM na velocidade da luz Ayer Ed Live Wire 2000 LEE S The top 5 misconceptions about CRM in China Dispon vel em lt http www g cem org eng content details jsp contentid 463 amp subjectid 102 gt Acessado em 25 out 2012 MICROSOFT Microsoftdynamics CRM online Dispon vel em http crm dynamics com pt br on demand gt Acessado em 10 out 2012 ORACLE Oracle CRM on demand Dispon velem lt http www oracle com us products applications crmondemand index html gt Acessado em 10 out 2012 ORIGIN A Customer relationship manegement Dispon vel em lt http es atos net NR rdonlyres 9C0826F13 D59C 456B AC57 416E686A4C30 0 crm wp pdf gt Acessado em 26 set 2012 PEPPERS amp ROGERS GROUP Aumentando o valor de seus clientes com o CRM S o Paulo Ed Peppers amp Rogers group 2004 POWELL G R GROVES S W DIMOS J ROI of social media how to improve the return on your social marketing investiment Singapore 2011 SUGAR CRM CustomerSupport Dispon vel em lt http www sugarcrm com feature customer support gt Acessado em 10 out 2012 YOUTUBE
493. xar arquivos Dos 44 alunos participantes 79 responderam que n o utilizam a rede da Faculdade para baixar arquivos enquanto 21 utilizam esse recurso 78 Figura 09 gr fico referente a s tima resposta do question rio Na Fig 10 apresentado o resultado da 7 quest o onde foi perguntado o grau de satisfa o dos alunos em rela o estrutura de redes da Institui o Dos 44 alunos participantes 09 responderam satisfat rio 61 responderam insatisfat rio e 29 responderam regular Satisfat rio Insatisfat rio Regular Figura 10 gr fico referente a oitava resposta do question rio Cenario atual Hoje a Institui o localizada na cidade de Nova Odessa SP possui 200 m quinas distribu das para o uso acad mico e para os funcion rios O n mero de usu rios de 2 333 entre funcion rios alunos e professores No pr dio existem 11 switches de 24 portas e 04 switches de Os portas 11 roteadores 07 servidores e o link para rede sem fio de 01Mb dedicado e o link para rede com fio de 02Mb dedicado A empresa que disponibiliza o servi o a Desktop A forma de conex o da rede da Faculdade em forma de cascateamento 19 Cascateamento a simples interconex o de dois ou mais switches em s rie Para estas conex es entre os switches s o empregadas portas ou interfaces convencionais as mesmas portas interfaces que s o utilizadas para conectar qualquer dispositivo cliente ex computadores
494. zar dados com um dispositivo remoto ou seja acessar dados em um computador atrav s de uma WAN WideArea Network rede que interliga computadores geograficamente distantes por um palmtop Desde que surgiram os PDA sv em sendo aperfei oados A cada novo modelo lan ado eles ganham novos recursos multim dia melhor qualidade de visualiza o baterias mais dur veis maior capacidade de processamento e mem rias 239 De acordo com Jord o 2009 a hist ria da telefonia m vel teve in cio em 1947 quando a rede de telefonia celular foi projetada por m apenas em 1973 foi comprovado que o celular funcionava e que a teoria da rede telef nica estava correta O primeiro prot tipo de celularfoi fabricado pala Motorola chamado de DynaTAC n o foi comercializado Os celulares foram liberados para o com rcio em 1983 e nesta poca os aparelhos n o eram t o port teis pesavam em m dia 1 kg e tinham aproximadamente 30 cent metros de altura al m do mais possu am apenas uma fun o a realiza o de chamadas O mesmo autor diz que no in cio da d cada de 90 surgiu a segunda gera o de aparelhos celulares que j possu am tamanhos e pesos aceit veis al m de atenderem a novos padr es de comunica o A primeira mensagem de texto foi enviada em 1993 Deste ponto em diante os aparelhos ficaram cada vez menores mais leves e v em agregando cada vez mais funcionalidades passaram a trabalhar com cores a suportar mensagens mu
Download Pdf Manuals
Related Search
Related Contents
Pre-accepted Geotechnical Program 003-2301-02_Guide de l`utilisateur, Système de 管理規約 Livestream Troubleshooting 11 業務仕様書(3シート:公告用) Sears 536.25587 Lawn Mower User Manual MーN。MAT-e Le pôle enfance Développement durable Sécurité routière Guia de Instalação Copyright © All rights reserved.
Failed to retrieve file