Portifolio Individual 6 Sem
Portifolio Individual 6 Sem
Portifolio Individual 6 Sem
TÍTULO DO TRABALHO:
PORTIFÓLIO INDIVIDUAL 6º SEMESTRE
Manaus
2015
DIEGO MENDONÇA OKADA
TÍTULO DO TRABALHO:
PORTIFÓLIO INDIVIDUAL 6º SEMESTRE
Manaus
2015
SUMÁRIO
1. INTRODUÇÃO 03
2. OBJETIVO.............................................................................................................04
3. RECURSOS UTILIZADOS EM DISPOSITIVOS MÓVEIS 05
3.1 Persistência....................................................................................................05
3.2 Threads.......................................................................................................05,06
3.3 Sincronismos de Processos.........................................................................07
3.4 Interface com Usuários.............................................................................08,09
3.5 Ferramentas de Desenvolvimento................................................................09
4. O QUE É GESTÃO DO CONHECIMENTO?.........................................................10
4.1 Tipos de Conhecimento............................................................................10,11
4.2 Tipos de Capitais.......................................................................................11,12
4.3 Aprendizagem Organizacional.................................................................12-14
4.4 Gestão Eletrônica de Documentos – GED..............................................14,15
4.5 RFID............................................................................................................15-17
4.6 NFC.............................................................................................................17-19
4.7 Plano de Ação Contra Invasão Pela Internet..........................................20,21
5. CONCLUSÃO 22
6. REFERÊNCIAS 23
3
1. INTRODUÇÃO
2. OBJETIVO
3.2 Threads
Os processadores trabalham muito bem com os processos, mas a
execução de muitos processos simultaneamente acarreta na lentidão da CPU. Isso
ocorre porque, mesmo um processador tendo dois ou mais núcleos, existe um limite
para ele.Explicar isso é bem simples. Suponha que estamos tratando de uma CPU
com dois núcleos. Em teoria, ela é capaz de executar dois programas ao mesmo
tempo. Contudo, você está com seis programas abertos e todos respondendo em
tempo real. O processador consegue trabalhar com todos os aplicativos e apresentar
resultados satisfatórios devido à velocidade de processamento. Sendo assim,
“parece” que os processos são executados simultaneamente.
A princípio, a presença de múltiplos núcleos era suficiente para a
maioria dos usuários. Todavia, a evolução dos softwares e dos componentes de
hardware requisitou uma divisão ainda melhor das tarefas. As linhas de instruções
dos processos adquiriram características únicas, que possibilitaram separá-las para
execuções em diferentes núcleos.
Essas linhas de instruções ficaram conhecidas como threads, mas
muita gente preferiu traduzir a palavra “thread” para tarefa. A questão é que o nome
em si não faz diferença, visto que, de certa maneira, uma linha de instrução é uma
tarefa que o processador deverá realizar. Entretanto, algumas coisas mudaram no
processador.
Enfim, chegamos ao ponto que interessa. Como já vimos, a thread é
uma divisão do processo principal de um programa. Todavia, nem todos os
processos são divididos em múltiplas threads, assim como nem todos os
processadores são capazes de trabalhar “tranquilamente” com uma enormidade de
threads.
Os mais recentes processadores vêm com especificações quanto
aos núcleos e às threads. E como saber o que exatamente isso significa? Vamos
tomar como exemplo o processador Intel Core i7 2600. Verificando no site da
fabricante, temos a informação de que esse modelo vem com quatro núcleos e tem
suporte para trabalhar com até oito threads.
Isso quer dizer que essa CPU pode trabalhar com quatro processos
indivisíveis simultaneamente (um em cada núcleo) ou com até oito linhas de
execução (threads) — as quais podem ou não ser de um mesmo processo. Saber
como cada aplicativo é executado dentro do processador não é tão simples, mas o
7
que importa é ter noção de que existem aplicativos que serão executados de uma
maneira mais satisfatória nas CPUs mais novas.
Vale ressaltar que não é garantido que um processador multithread
sempre apresente maior desempenho. Contudo, a chance de aumento na eficiência
é grande, pois, tendo suporte para trabalhar com múltiplas threads, é mais provável
que a CPU execute mais programas ao mesmo tempo.
Agora que já sabemos o que é uma threads podemos utiliza-la no
desenvolvimento de programas, pois com ela é possível desenvolver o programa em
módulos, testando-os isoladamente, ao invés de escrever um único bloco de
códigos, por outro lado com a maior quantidade de threads o trabalho torna-se mais
complexo devido a interação entre eles.
Um exemplo de thread pode ser expresso através de um jogo onde
o mesmo pode ser modelado com linhas de execução diferentes, sendo uma para
desenho de imagem e outra para áudio. Neste caso há um thread para tratar rotinas
de desenho e outro thread para tratar áudio. No ponto de vista do usuário, a imagem
é desenhada ao mesmo tempo em que o áudio é emitido pelos alto-falantes.
experiências;
Capital estrutural - soma das patentes, processos, manuais, marcas,
conceitos, sistemas administrativos, bancos de dados disponibilizados, tecnologia,
estruturas organizacionais;
Capital de clientes - é o valor dos relacionamentos de uma empresa
com as pessoas com as quais faz negócios.
Capital organizacional - competência sistematizada e em pacotes,
além de sistemas de alavancagem dos pontos fortes inovadores da empresa e do
capital organizacional de criar valor; i) capital de inovação - força de renovação de
uma empresa, expressa como propriedade intelectual, que é protegida por direitos
comerciais, e outros ativos e valores intangíveis, como conhecimentos, receita e
segredos de negócios; e i) capital de processo - processos combinados de criação
de valor e de nãocriação de valor.
Capital Intelectual se encontra em três formas e em três lugares
distintos:
• na forma de conhecimento dentro da cabeça de cada pessoa.
• na forma de conhecimento adicional que é gerado quando as
pessoas se relacionam e compartilham o seu conhecimento.
• na forma de conhecimento armazenado em livros, revistas, jornais,
fotografias, desenhos, fitas, discos, CD, CD . Rom, Bases de Dados, etc.
Considera ainda a introdução do conceito de capital digital - o capital
intelectual digitalizado - conseqüência do uso da Internet que permite que as
pessoas se contatem, se relacionem e compartilhem seu conhecimento (capital
intelectual individual) independentemente da distância e armazenem e
disponibilizem na Internet boa parte do conhecimento de que dispõem. Esses fatos
fizeram com que o conhecimento que as pessoas produzem e a que têm acesso,
uma vez digitalizado e disponibilizado na Internet, aumente exponencialmente,
produza uma explosão de novas idéias, fundamentando uma nova forma de gerar
riqueza. Muitas organizações já estão utilizando tecnologias facilitadoras para a
aprendizagem coletiva e o compartilhamento de conhecimentos, como por exemplo,
a Intranet, como su-porte tecnológico a aprendizagem organizacional.
Usos e Vantagens
A tecnologia RFID pode ser aplicada em uma série de situações:
segurança e controle de acessos, controle de tráfego de veículos, identificação
pessoal, rastreamento animal, identificação de objetos, etc. Suas áreas de aplicação
são igualmente as mais variadas: setor público (controle de passaportes,
identificação de ativos em bibliotecas), farmacêutico (autenticidade de produtos),
automotivo (imobilizador eletrônico de motor), varejista (controle do fluxo de
mercadoria), aéreo (identificação e movimentação de bagagens em aeroportos),
médico-hospitalar (identificação de pacientes, controle da administração de
medicamentos) entre outros.
O RFID pode ser utilizado também na manufatura, logística e
distribuição, proporcionando mais visibilidade, rastreamento e sincronização da
cadeia de suprimentos, com total confiabilidade.
Processos como o inventário na central de distribuição, estoque ou
nas próprias gôndolas poderão ser feitos de forma instantânea, sem erros e em
tempo real, dinamizando a operação, reduzindo custos, diferenças físicas e
contábeis.
Além disso, por não necessitar de contato manual, os colaboradores
estarão voltados a atividades que agregam mais valor, implicando diretamente na
melhoria do nível de serviço e atendimento ao consumidor.
Apesar de o RFID ter algumas funções similares às do código de
barras, cada vez mais se comprova que o RFID, com suas etiquetas inteligentes,
completa o código de barras. A perspectiva é que uma grande revolução na gestão
da cadeia de suprimentos será proporcionada através da larga adoção de RFID,
fornecendo informações em tempo real para o seu gerenciamento.
Estabelecimento de Padrões
Apesar de simples, a aplicação da tecnologia em diferentes
situações demanda soluções específicas para questões como faixa de
radiofreqüência, alcance, interferência, barreiras às ondas de rádio, compatibilidade
de hardware e software, fontes de energia e estruturas de códigos padronizadas.
A aplicação ampla da tecnologia em cadeias e mercados
globalizados só será possível a partir da adoção de padrões globais, tanto do
hardware e do software, como também dos processos e estruturas de sistemas de
informação. Sem isto, não haverá a necessária escala e compatibilidade de
17
4.6-NFC
A princípio, podemos encarar o NFC como uma tecnologia de
comunicação sem fio. Mas, diante de tantas opções para este fim, como Wi-Fi e
Bluetooth, qual a vantagem de sua adoção? A resposta está não somente no que a
tecnologia é capaz de fazer, mas principalmente em como.
Em poucas palavras, o NFC é uma especificação que permite a
comunicação sem fio (wireless) entre dois dispositivos mediante uma simples
aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em
botões ou realizar alguma ação do tipo para estabelecer a conexão. Daí o nome:
Near Field Communication - Comunicação de Campo Próximo.
Isso significa que, tão logo os dispositivos envolvidos estejam
suficientemente próximos, a comunicação é estabelecida automaticamente e dispara
a ação correspondente. Estes dispositivos podem ser telefones celulares, tablets,
crachás, cartões de bilhetes eletrônicos e qualquer outro item capaz de suportar a
instalação de um chip NFC.
A distância que os dispositivos devem ter entre si para estabelecer
uma conexão é realmente curta, para deixar evidente a intenção de comunicação,
sem conexão acidental: o máximo é algo em torno dos 10 centímetros. Apesar da
justificativa, um alcance tão limitado parece ser uma grande desvantagem, certo?
Não se você entender as aplicações do NFC.
A tecnologia NFC pode ser utilizada em uma infinidade de
aplicações, inclusive naquelas mais críticas, que envolvem dados sigilosos do
usuário. Um exemplo vem do serviço Google Wallet, que trabalha com a
possibilidade de o usuário utilizar um smartphone com sistema operacional Android
para pagar suas contas (mobile payment) em vez do tradicional cartão de crédito ou
mesmo do "dinheiro vivo".
Como? É mais simples do que parece: o usuário aproxima seu
smartphone de um receptor, que pode estar no caixa de um mercado, por exemplo
(é claro que ambos os dispositivos precisam contar com um chip NFC). Assim que a
18
Initiator.
A comunicação é estabelecida mediante radiofrequência, a partir da
faixa de 13,56 MHz, com a velocidade de transmissão de dados variando entre 106,
212 e 424 Kb/s (kilobits por segundo). Mais recentemente, passou a ser possível
também trabalhar com a taxa máxima de 848 Kb/s, embora não oficialmente. Como
já mencionado, a distância máxima entre os dois dispositivos normalmente é de 10
cm.
passar por um cartão inteligente, de forma que o aparelho leitor não consiga
distinguir um do outro.
4.7 – Plano de Ação Contra Invasão Pela Internet
A fim de combater as ameaças que desafiam a segurança da
informação, existem três etapas que devem compor um bom sistema.
O primeiro passo é a prevenção, pois abrange as medidas que buscam proteger a
rede por inteiro e os arquivos contidos em cada computador. Os programas antivírus
são uma alternativa eficaz, pois impedem a infiltração de programas mal-
intencionados. Existem também os roteadores e os firewalls, eles protegem a rede
contra tentativas de invasão, sendo ameaça interna ou externa.
A segunda etapa é a detecção de intrusões, pois ela é coordenada por sistemas
automáticos que observam o fluxo das trocas de dados, procurando atividades
suspeitas.
A terceira etapa da segurança da informação é a recuperação dos
dados, que reduz os danos provocados pelos ataques por meio de cópias de
segurança dos arquivos importantes. Essas cópias de informação devem ser
estocadas em CPU’s isoladas de servidores. A cada atualização, os arquivos de
segurança devem ser substituídos por novos, garantindo a sua integridade e sua
disponibilidade. Mesmo que ocorra um ataque provocando a perda, distorção de
informação haverá cópias intactas desses dados em um HD que não estará ao
alcance dos invasores.
A segurança da informação tornou-se recorrente em varias campos
da sociedade. As autoridades públicas vêm trabalhando em prol da elaboração e
aprovação de leis que normatizem e controlem o uso das ferramentas digitais. Os
esforços são bastante expressivos no âmbito internacional para uma ação conjunta
contra os piratas virtuais. Os sistemas de informáticademandam controle e
gerenciamento rígidos, capazes de torná-los imunes às ameaças que os cercam.
Os ataques à informação podem partir de fontes distintas, abrangendo diversas
partes como panes ou sobrecargas na rede de energia, pirataria, fraudes e acessos
não credenciados. Qualquer política de segurança deve garantir o controle do
acesso físico e lógico aos seus dados, porem, por mais perfeito que seja o sistema
de defesa, o seu acesso sempre dependerá da participação voluntaria de todos os
membros da empresa.
Em relação a Política de segurança para controles de acesso lógico
21
a primeira que devemos pensar é sobre o monitoramento dos arquivos de log. Entre
outras funções, os controles regulam a disponibilidade dos dados, garantindo
apenas o acesso aos aplicativos e arquivos de que cada usuário precisa no
desempenho de suas tarefas. O aprimoramento dos mecanismos de segurança
também introduziu novas formas de autenticação. Ao invés de solicitar a tradicional
senha, eles utilizam sistemas “inteligentes”, capazes de identificar o usuário pela
retina, traços do rosto ou formato da mão, além das impressões digitais e do timbre
da voz.
Devemos dar importância aos controles de acesso físico, ao
contrario do que se imaginam, eles não ficam limitados às portas de entrada da
empresa. Eles também interferem em áreas onde tradicionalmente é pouco provável
se pensar em segurança, como é o caso do lixo. Estratégias de controle eficaz
devem levar em consideração o teor das informações que estão sendo descartadas.
Imagine que uma organização importante resolveu se desfazer de papéis
confidenciais. Ao invés de descartá-los normalmente, será mais sensato picotar ou
mesmo incinerar os documentos, impedindo o acesso não credenciado às
informações.
22
5. CONCLUSÃO
6. REFERÊNCIAS
Marcus, A. “Mobile User Interface Design: For Work, Home, and On the Way”.
ACM SIGCHI 2004. ACM, Viena, Austria, 2004.
SVEIBY, K. E.. A nova riqueza das organizações . Rio de Janeiro: Campus, 1998.
TAPSCOTT, D.. Palestra . A nova era da economia digital .São Paulo, 2000.