domingo, 29 de agosto de 2010

Qual a importância para as organizações das redes sociais atualmente em uso na Internet? Citem casos específicos.

As redes sociais, como o próprio nome já refere serve para agrupar pessoas, mesmo que distantes elas conseguem se aproximar através da internet, podendo dessa forma se reunir com qualquer intenção, desde passeatas, encontro em shows ou até mesmo briga, como ocorre muitas vezes entre torcidas organizadas de equipes de futebol.





Para as organizações por sua vez, as redes sociais melhoram os relacionamentos internos, tendenciando para um aumento de inter-relações, desta forma aumentando a produção. Um bom exemplo é a Odebrecht, que devido ao seu porte multinacional adotou o facebook, site de relacionamento, para realizar comunicação entre os funcionários nas obras, desde as nacionais até mesmo as internacionais, gerando uma interação entre os componentes da organização, que mesmo distante fisicamente, podem manter uma relação social, através das redes sociais.


Alguém do grupo usa serviços de Comércio Eletrônico? Que tipo de serviço? Quais cuidados devemos ter para evitar problemas na utilização desse tipo de serviço?


Sim, usamos os serviços de compra, pagamento de contas e transferências bancária. Cada dia mais as pessoas estão preferindo as facilidades e comodidades oferecidos pelo comércio eletrônico, porém há de observar que o que parece segura, na verdade pode ser muito perigoso. Claro que ninguém vai te assaltar via web, o que ocorre exatamente nesse tipo de serviço é o furto, ou seja, o criminoso desenvolve algum software e através de vírus, na maioria das vezes, infecta seu computador, assim quando você digita suas informações (nº de contas, senhas, telefone, CPF, RG, dentre outros) ele tem acesso livre às mesmas, dessa forma realiza atos ilícitos com seus dados, como compras e transferências. Para garantir a segurança no comércio eletrônico é importante contar com os programas anti-vírus e com as ferramentas desenvolvidas pelos bancos e sites de compra, como decodificador individual, através do qual dificulta a ação dos hackers criminosos. Devido às inovações no quesito segurança e à comodidade proporcionada pelo comércio eletrônico, o mesmo vem mostrando um elevado grau de crescimento, como se pode ver a seguir:


Façam uma descrição sucinta de cloud computing ou computação em nuvem. Citem exemplos de aplicações práticas.



Cloud computing é a utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade.



O armazenamento de dados é feito em servidores que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas, serviços ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.




Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet). O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor). Este conceito tem crescido exaustivamente, uma das empresas que tem apostado forte no Cloud Computing é a Google, que utiliza hoje desta “nuvem” para o desenvolvimento de suas aplicações Web.


Façam uma descrição sucinta de redes wi-fi, smash, wimax. Citem exemplos de aplicações.

Wi-Fi

O conceito de Wireless Fidelity (fidelidade sem fio) é utilizado por produtos que recebem o certificado do padrão IEEE 802.11 para atuação em Redes Locais Sem Fio (WLAN’s). Como exemplo tem-se o acesso à internet sem a necessidade de estar conectado a fios. 

Numa conexão wireless, a troca de dados entre o computador e o Access Point (ver esquema a baixo) é feita por meio de ondas de rádio. O administrador da rede instala um ou mais Access Points que ficam permanentemente transmitindo sinais de identificação (uma área coberta por um Access Point é comumente chamada hotspot); no notebook, a placa de rede wireless, quando habilitada, fica permanentemente tentando captar os sinais de identificação. 

Quando o sinal transmitido pelo roteador é captado pela placa de rede, aparece uma mensagem no notebook indicando que a conexão é possível; se o usuário desejar, ele pede que a conexão seja concluída, e a placa do micro e o roteador passam a trocar dados. 





Esquema de funcionamento de conexão wi-fi

Wi-mesh


Rede mesh ou rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a caboou infra-estrutura wireless.

Uma rede de infraestrutura é composta de APs (Access point = Ponto de acesso) e clientes, os quais necessariamente devem utilizar aquele AP para trafegarem em uma rede. Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes com cerca de 500 nós e mais de 400.000 usuários operando.

Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas.





Wimax 

Também padronizado pelo IEEE no padraão IEEE802.16 este padrão especifica uma interface de redes sem fio de abrangência metropolitana ou seja as conhecidas WMAN (Wireless Metropolitan Area Network). O Wimax é bastante utilizado por ter o alcance e velocidades superiores ao wi-fi, suprindo necessidades das zonas rurais e subúrbios, onde a rede telefônica ainda não foi instalada. 

Em teoria, espera-se que os equipamentos Wi-Max tenham alcance de até 50 Km e capacidade de banda passante de até 70 Mbps. Na prática, alcance e banda dependerão do equipamento e da freqüência usados, bem como da existência ou não de visada (significa dizer: se a antena de um ponto consegue "ver" a antena de outro, se não há obstáculos no caminho – construções, montanhas).

De forma bem simples, o seu funcionamento é semelhante ao método utilizado na telefonia celular, havendo uma central que distribua o sinal através de uma antena. Espalhados pela cidade, haveria outras antenas que repetiriam o sinal. Assim, a antena central envia o sinal para as antenas repetidoras as antenas repetidoras enviam o sinal para o usuário final. O usuário também precisa ter uma antena pra receber o sinal, lembrando que a antena poderá estar em cima de sua casa ou no topo do prédio em que você mora, em uma empresa onde trabalha ou mesmo ao lado de seu desktop

                                         Esquema de funcionamento da rede wimax

Relatem experiência de componentes do grupo com situações positivas e / ou negativas na utilização de serviços suportados por tecnologia de informação e comunicação - TIC. Citem casos específicos e não generalidades.

No semestre anterior, alguns componentes do grupo decidiram fazer um trabalho e armazená-lo em um pen-drive, porém o mesmo apresentou defeito no momento da leitura, prejudicando o grupo. Outro caso de utilização negativa foi na gravação de um vídeo com uma câmera digital, que não captou o áudio da forma desejada, pelo fato de não ser um equipamento específico para a realização de tal atividade.


 

Porém os e-mails possuem um alto grau de eficiência, e um bom exemplo disso é a troca de informações para a realização desse trabalho foi feita via e-mail. Nas reuniões presenciais, por sua vez, a rede de internet sem fio Wi-fi, possibilita a conexão de notebooks para confecção do trabalho.

Que configuração de computador (hardware, software básico e software aplicativo) vocês indicariam para um administrador, que precisa utilizá-lo para as atividades normais de trabalho? Justifiquem a escolha.



Os administradores em geral não necessitam de um computador com tecnologias muito avançadas e consequentemente caras. Atualmente o ponto mais importante para o administrador é que o seu computador seja portátil, por isso a grande maioria prefere a utilização de laptops.
Como as principais funções desempenhadas pelos administradores são realizadas através de um banco de dados da empresa com relação a um software especifico que ficam localizados no servidor da firma e as demais atividades são básicas como: utilização de editores, visualizadores de textos, imagens e planilhas, Antivírus, Anti-Spyware, gerenciador de correio eletrônico, e softwares de chamadas virtuais (VoIP). A configuração média necessária é:

Processador de 32bits com 2,0GHz (pela facilidade e compatibilidade com softwares e S.O);

HD: 160GB (como as LANs são comumente utilizadas nas organizações uma opção com maior capacidade se torna desnecessário);

Memória RAM: 2GB DDR2 (riquisito ideal necessário para utilização da maioria dos softwares que os administradores utilizam);

S.O: Geralmente hoje os computadores vendidos no mercado já acompanham uma versão atual de S.O (atualmente Windows 7 - diversas versões), mas para os que não acompanham o S.O. da Microsoft continua sendo a melhor opção devido a sua compatibilidade com a grande maioria de softwares;


O que é código fonte? O que é código objeto? E software open source ? Qual a importância desses conceitos na hora de contratar o desenvolvimento de um sistema automatizado?


Código Fonte é o conjunto de instruções escritas de forma ordenada de visando obedecer a uma lógica que determinam uma sequência de acontecimentos ou eventos. Tal lógica é o esqueleto do funcionamento do algoritmo, o qual será intrínseco a cada linguagem de programação uma ordenação, sintaxe e diagramação diferente.
Código Fonte sé o conjunto de instruções escritas de forma ordenada visando obedecer a uma lógica que determinam uma sequência de acontecimentos ou eventos que vão formar um software. Tal lógica é o esqueleto do funcionamento do algoritmo, o qual será intrínseco a cada linguagem de programação uma ordenação, sintaxe e diagramação diferente. Este código depois de escrito por um programador em um dos formatos existentes, a exemplo do C++ ou do Visual Basic é convertido no código de máquina para que os computadores possam processar e os usuários desfrutarem do software.  

Código Objeto é o código resultante da compilação do código fonte pelo compilador da linguagem de programação do código fonte.

Open Source são aqueles códigos abertos, que podem ser visualizados, editados (melhorados) por qualquer programador. Este tipo de código também é conhecido como software livre ou software aberto. Este tipo de código é o percursor de novas tecnologias e para o desenvolvimento de novas aplicações.

A noção de tais elementos é suma importância na hora de se escolher e contratar um sistema automatizado para qualquer firma, pois os sistemas que as empresas utilizam hoje precisam ser extremamente bem elaborados e de fácil adequação para a sua realidade além de serem seguros a fim de garantir que o sistema irá operar bem e minimizará qualquer possibilidade de perda, através de backups automáticos, e de difícil acesso de hackers.

Mostre graficamente como funciona um computador. Destaque os seus componentes principais e o fluxo de dados e de controle entre esses componentes

Funcionamento básico do computador




Unidade central de processamento (CPU)


A unidade centra de processamento ou CPU (Central Processing Unity) corresponde ao microprocessador nos computadores pessoais e constitui o "coração" do computador, em  torno do qual tudo funciona.


Placa mãe: na placa-mãe estão contidos o processador, a memória, os conectores de expansão e os circuitos de apoio.





Processador: Componente fundamental de um computador. Circuito integrado formado por milhares de componentes electrónicos, cuja estrutura interna foi concebida para efectuar o processamento de dados.





Dispositivos de Entrada (Input)



Dispositivos que permitem a comunicação entre o utilizador ==> computador.

Mouse: dispositivo de entrada de dados, onde o usuário aponta para um determinado item na tela.


Teclado: dispositivo de entrada de dados, semelhante às máquinas de escrever.



Dispositivos de Saída (Output)

Dispositivos que permitem a comunicação entre o computador ==> utilizador.

Monitor: o monitor é por excelência o dispositivo de comunicação do computador para com o utilizador. Onde são mostradas as imagens.

Impressoras: as impressoras são dispositivos de saída fundamentais sempre que se pretende passar para o papel determinada informação no computador.

Caixas de som: é através das colunas que o computador comunica com o utilizador, usando outro dos nossos sentidos - a audição.


Dispositovs de armazenamento (memória)

Memórias Primárias ou Principais - memórias que se encontram em contacto direto com a CPU.
Memória Principal




Memórias Secundárias ou Externas - memórias constituidas em suportes de armazenamento com a capacidade de guardar a informação para além do tempo em que é utilizada na memória primária.
Disco Rígido
CD's

    Objetivo do Blog

    O blog Administrando a Informática foi criado por um grupo de estudantes do curso de Administração da Universidade Federal da Bahia a fim de responder os questionários da matéria ADM203 - Informática Aplicada à Administração - sob orientação do professor e mestre João Dias de Queiroz¹.

    Os autores do blog são: Fábio Figueirôa, Felipe Oliveira, Luciana Ferreira, Rafael Bergton e Raphael Eysen.


    ¹João Dias de Queiroz é graduado pelo Instituto de Matemática da Ufba em Processamento de Dados e fez o mestrado em Informática na Puc do Rio de Janeiro. É professor da Ufba desde 1978, tendo iniciado suas atividades docentes no Departamento de Ciência da Computação do Instituto de Matemática, e a partir de 1996 atuou como professor no Departamento de Sistemas e Processos Gerencias da Escola de Administração.