Programação e Desenvolvimento

Projetos, softwares, sites, blogs e trabalhos conforme sua necessidade e com os melhores preços.
Tecnologia do Blogger.

Text Widget

Search (Don't Edit)

Sample Text

Colaboradores

Formulir Kontak

Nome

E-mail *

Mensagem *

Full-Width Version (true/false)

Flickr

Arquivo do blog

Facebook

Translate

Video of the Day

Slider (Add Label Name Here!) (Documentation Required)

Teste Teste Teste

Know us

Teste Teste Teste Teste

Popular Posts

Featured


16 de nov. de 2021

MAPA - MAT - CÁLCULO NUMÉRICO - 54/2021

Atenção: Precisando de assessoria nos seus trabalhos entre em contato e realize um orçamento: E-mail: mvf5system@gmail.com


==================EQUIPE SGP-ASSESSORIA============================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho
(15)981708778

====================================================================

MAPA - MAT - CÁLCULO NUMÉRICO - 54/2021

1ª QUESTÃO

Um projétil foi lançado a partir de um ponto (considerado a origem do plano cartesiano). A 8 metros do ponto de lançamento horizontal a altitude desse projétil era de 7,86 metros e a 16 metros do lançamento, o projetil interceptou uma barreira a uma altitude de 5,67 metros, como ilustrado na Figura 1.

Figura 1 – Representação da situação problema.

A equação que descreve a trajetória do modelo é:

 em que a é o ângulo, em grau, com a horizontal em que o projétil foi lançado e V  é a velocidade inicial do projétil, em m/s. Com base nessas informações e seguindo o roteiro abaixo, determine os valores de a e V .

 Roteiro

1º) Note, a partir dos valores informados que a trajetória descrita pelo projétil pode ser aproximada por uma parábola. Note, também, que a equação que descreve a trajetória desse projétil é uma parábola.

 2º) Use o método das diferenças divididas finitas de Newton e encontre o polinômio interpolador de grau dois.

 3º) Compare o polinômio interpolador encontrado com a equação que descreve a trajetória do projétil e determine os valores de a e V

 4º) É necessário exibir todos os cálculos realizados diretamente no TEMPLATE (Word) disponibilizado no Material da Disciplina. Não serão aceitas atividades feitas à mão.

 5º) Na resolução da atividade preze pela norma culta da língua portuguesa e a apresentação rigorosa dos cálculos.

 6º) Após anexar o trabalho e certificar-se que se trata do arquivo correto, clique no botão Responder e, posteriormente, em Finalizar Questionário (após finalizar o Questionário, não será possível realizar qualquer modificação no arquivo enviado).

MAPA - FUNDAMENTOS DE REDES DE COMPUTADORES

==================EQUIPE SGP-ASSESSORIA============================

CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)981708778

====================================================================

A preocupação com a segurança dos ativos de uma organização no âmbito digital ao fato que de alguma maneira as empresas estão expostas, tal situação implica  em  investimentos  por  parte  das  organizações  e  elaboração de normas pelos comitês e governos para auxiliar  na  implantação  de  mecanismos  para  que  se  possa mitigar ou reduzir a níveis aceitáveis as ameaças virtuais. A  análise  de  segurança  da  informação  em  empresas  sempre  foi  uma  tarefa  muito  árdua,  pois  para  manter os dados em segurança é necessária a utilização  de  uma  boa  infraestrutura  de  software  para  ajudar na análise da rede, sistemas de monitoramento e de testes de rede.

 A tecnologia existente hoje exibe, por trás de um mundo  virtual  e  atrativo, indivíduos  com  grande  conhecimento  tecnológico,  mas  com  interesses  financeiros  ou  por  ego  denominados  de  crackers,  ou  seja, hacker com objetivos que infringem leis e com resultados danosos aos seus alvos. O objetivo é proteger  os  sistemas  ou  evitar  ataques  que  os  levem  a  conseguir informações que sejam de propriedade da organização.

 

Um tipo de ataque que está cada vez mais presente é o Ransomware.

A palavra ransomware e o fenômeno associado surgiu por volta do ano 2005, sobre uma classe específica de malwares que exigem um pagamento em troca de uma funcionalidade roubada. Os ransomwares mais difundidos fazem uso intensivo da criptografia de arquivos como meio de extorsão. Basicamente, eles criptografam vários arquivos nos discos rígidos da vítima antes de pedir um resgate para que os arquivos sejam descriptografados. A mídia relacionada à segurança e alguns fornecedores de antivírus rapidamente divulgaram esse  tipo de vírus como uma grande ameaça para o mundo dos computadores.

Fontes:

MENEZES, Pablo Marques; CARDOSO, Lanay Marques; ROCHA, Fabio Gomes. Segurança em redes de computadores uma visão sobre o processo de Pentest. Interfaces Científicas-Exatas e Tecnológicas, v. 1, n. 2, p. 85-96, 2015.

 

GAZET, Alexandre. Comparative analysis of various ransomware virii. Journal in computer virology, v. 6, n. 1, p. 77-90, 2010.

 

Ao falarmos em segurança em redes de computadores, geralmente associamos esta segurança aos cuidados de acesso à Internet, entretanto devemos observar que os ataques e invasões a computadores conectados a uma rede, podem ocorrer a partir de vulnerabilidades internas da rede.

 

A configuração adequada de uma rede auxilia a segurança dos dados trafegados e do sistema implementado. Compreenda que você como futuro(a) profissional de TI deve conhecer toda a infraestrutura a qual será implementado o sistema. Uma das formas de aplicar segurança em redes de computadores é a separação dos computadores conectados em Redes secundárias virtuais, denominadas VLan.

 

A VLAN é uma rede virtual logicamente separada. Podemos ter computadores conectados em uma rede local (física), entretanto separados virtualmente por equipamento (switch gerenciável). Assim teremos uma separação de computadores em redes restritas, onde uma estação não pode acessar a outra estação, mesmo estando fisicamente conectados.

 

A partir de todo o contexto apresentado leio o estudo de caso a seguir:

 

A Empresa CAK atua no ramo de Planos de Saúde Familiar e Empresarial a mais de 30 anos, tendo uma carteira de mais de 20 mil associados. Sua sede fica localizada na cidade de Cesumarcity no Oeste do Paraná, possuindo em sua sede um pronto atendimento para seus associados. Recentemente a empresa passou por problemas graves com o ataque de   ransomware, que quase foi catastrófico, se não fosse o seu sistema de Backup implementado no conceito de sistema distribuído.

 

“A base de um sistema distribuído é o agrupamento de vários computadores que estão interligados por meio de uma rede. Geralmente é uma interligação de sistemas dos usuários com  recursos  distribuídos com base na internet e uso de VPN, que comunica e disponibiliza recursos para usuários em locais geograficamente separados.”

 

Foi identificado que o ataque se originou de uma acesso vindo do setor comercial, onde aparentemente um dos usuários foi vítima de um e-mail falso.

 

Pois bem, você como um profissional altamente qualificado se dispôs a ajudar na solução do problema. Ao se reunir com os gerentes dos demais setores, foi pedido a você propor uma solução para que isso não volte a acontecer, como também um modo de isolar os setores. Eis que surgiu a primeira ideia, o isolamento dos setores em VLANs. Sendo assim, você deve reconstruir a rede e aplicar as devidas separações de estações, como também propor novas medidas de segurança. Vejamos a seguir algumas informações da empresa:

 

- A empresa é separada em 4 departamentos principais: Administrativo, Comercial,  Financeiro e Atendimento

- Um dos critérios impostos do diretor da empresa é que em cada sala possa se comunicar com alguns recursos específicos:

 

Administrativo: Servidor de ERP1, Servidor de E-mail1

Comercial: Servidor de DHCP para o comercial, Servidor de Intranet 1

Financeiro: Servidor de Intranet 2

Atendimento: Servidor de DHCP para o atendimento

 

OBS: cada departamento deve ter no mínimo 2 computadores para representar o setor.

 

Sua Missão na atividade MAPA é dividida em 3 fases:

 

Fase 1: Configuração da rede

1.1 Você deverá criar os servidores e departamentos, sendo que cada departamento deverá ter no mínimo 5 computadores.

1.2 - Criar 4 VLans em todos os Switchs (vídeo de explicação: https://youtu.be/0HO-VCGoZuY).

1.3 - Devemos lembrar que um computador não será útil se não tiver um IP atribuído, sendo você deverá configurar todos os computadores e servidores. O IP da rede deverá ser baseado baseado em seu RA, vejamos um exemplo:

RA 2025751-5

 

Rede com base é o último dígito de seu RA antes do traço:  192.168.1.X   

 

Caso Especial

RA 2025730-5 Em caso de dígito zero colocar 1 no lugar: RA 2025731-5

 

Fase 2: Configuração do Servidor de DNS

Infraestrutura básica: Nos servidores de Intranet deverá ser configurado o serviço de DNS.

 

Para configurar o serviço de DNS vamos ter como base os IPs atribuídos no servidor. O principal objetivo de um servidor de DNS é trabalhar com nomes em vez dos IPs para acessar endereço, sendo assim vamos configurar o mesmo seguindo o seu nome, vejamos um exemplo:

 

Carlos Danilo Luz

Computadores que acessam o servidor INTRANET 1, podem acessar o servidor ao digitar o nome Carlos no navegador

Computadores que acessam o servidor INTRANET 2, podem acessar o servidor ao digitar o nome Luz no navegador

 

Fase 03: Configurar arquivos no Servidor WEB

Infraestrutura básica: Nos servidores de intranet podemos ter diversos serviços disponíveis, como por exemplo, um servidor Web que é um dos principais componentes para aplicações WEB.

 

Você deverá editar o arquivo index.html contido dentro de cada servidor. Neste arquivo deve constar: Nome do Curso, Nome do Acadêmico completo, RA, Polo e o Nome do servidor (Intranet 1 ou Intranet 2)

 

Para Realizar sua Atividade MAPA, é obrigatório o uso do programa : Cisco Packet Tracer 7.3

Link para Donwload: https://drive.google.com/file/d/1_-LxDjLrh6v77pkPZ_wbl2yxEpiUyzHi/view?usp=sharing

 

A correção será realizada com base no arquivo .PKT enviado

Mapa - GESTÃO DE PROJETOS

===============MVF5SYSTEM-ASSESSORIA==================

Mapa - GESTÃO DE PROJETOS

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico

CONTATO

(15)98170-8778
====================================================================

Fábio é um dos melhores programadores de uma empresa que desenvolve soluções de automação predial, com clientes em praticamente todas as capitais brasileiras. Fábio participou de um programa de mentoria sendo orientado pelo seu mentor em gerenciamento de projetos para buscar uma certificação internacional. Para isso, Fábio precisa ainda de muitas horas como gerente de projetos, e muito estudo.

 

Nessa trajetória, ele sugeriu ao seu gerente de setor que seria interessante que a empresa formalizasse uma metodologia de gerenciamento de projetos. Sabendo que se trata de uma mudança de gestão, de um trabalho temporário, ele sabe que essa transformação precisa ser planejada e implementada como projeto.

Já que seu gerente autorizou a empreitada, ele elaborou um Termo de Abertura do Projeto e uma Estrutura Analítica do Projeto. Concluído os dois documentos elaborados por ele, chegou a hora de divulgar na empresa.

 

Entretanto, apesar do gerente do setor dizer para Fábio que deve seguir com a ideia, mais de três meses se passaram, e Fábio não consegue convocar uma reunião, porque sempre a gerência pede para deixar para depois, pois outros trabalhos prioritários precisam ser feitos.

Fábio está frustrado com a situação, e está pensando em buscar oportunidade de trabalho em outra empresa, já que não está percebendo a possibilidade de seguir seu plano de implementar o projeto de criação de metodologia na empresa, para que  mais projetos possam ser feitos formalmente, e, consequentemente, mais horas de gerenciamento seriam acumuladas no seu currículo.

 

Você sabe que a mudança de maturidade das organizações em relação às práticas de gerenciamento de projetos, frequentemente é um grande desafio. “A implantação do gerenciamento de projetos nas organizações é uma tarefa árdua onde o sucesso do projeto depende de alguns fatores críticos como: apoio da alta administração, gerenciamento das expectativas das partes interessadas, alcance dos objetivos para qual ele foi empreendido, apoio da metodologia de gerenciamento de projetos, compreender o contexto e a cultura organizacional”.

OSHITA, Marcela Gimenes Bera. Gestão de Projetos. Maringá-PR: Unicesumar, 2019. Unidade I, p. 42.

 

Considerando os fatores críticos de sucesso no gerenciamento de projetos, escolha um fator crítico. Apresente um argumento, discorrendo sobre como esse fator crítico é importante para o projeto em questão, e descreva ainda duas ações que Fábio poderia realizar ou ter realizado de forma diferente para aumentar as chances de sucesso do projeto em questão.

Mapa – BANCO DE DADOS - 54/2021

===============MVF5SYSTEM-ASSESSORIA==================

Mapa – BANCO DE DADOS - 54/2021

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico

CONTATO 

(15) 981708778 

Tele gram.:(15)981708778

E-MAIL: Mvf5system@gmail.com

=============================================================

O rápido desenvolvimento das tecnologias da informação proporcionou mudanças revolucionárias nos negócios de hoje. Computadores têm se tornado parte integrante da vida humana, são usados ​​na maioria dos sistemas complexos, como o sistema de gerenciamento da cadeia de abastecimento global, Sistema bancário internacional e de transferência monetária, ou sistema de entrada de helpdesk e informações de registro de manutenção de computador e sistema.

 

Na grande infraestrutura de TI de qualquer empresa, os dados costumam ser o ativo mais valioso da empresa. As empresas devem ser preparadas para proteger seus dados em caso de falha. Portanto, a função de um administrador de banco de dados (DBA) em qualquer organização é o gerenciamento do alcance físico de um sistema de gerenciamento de banco de dados, que inclui o design de banco de dados físico e implementação, definição de confidencialidade, integridade e disponibilidade de um sistema de banco de dados, monitoramento do desempenho do sistema e discernir o banco de dados, conforme necessário.

 

Os administradores de banco de dados, ou DBAs, trabalham com software de banco de dados para encontrar maneiras de fazer isso. Eles identificam as necessidades do usuário, configuram bancos de dados de computador e testam sistemas. Eles garantem que os sistemas funcionem como deveriam e adicionam pessoas ao sistema conforme necessário. Os administradores de banco de dados geralmente planejam medidas de segurança. A integridade, o backup e a segurança dos dados são partes essenciais do trabalho.

 

O principal objetivo do administrador de banco de dados é garantir que o banco de dados esteja aberto e disponível quando os usuários precisam. Para atingir esse objetivo, o DBA deve prever e preparar planos de recuperação robustos para evitar causas comuns de falha. A função do administrador de banco de dados é muito importante em uma organização.

Fontes:

KHAN, Shariq Ali; SAQIB, Muhammed; AL FARSI, Bushra. Critical role of a Database Administrator: Designing recovery solutions to combat database failures. 2014.

MOORE, Pam. Database Administrator. Tech Directions, v. 70, n. 2, p. 24-25, 2010.

A função de um DBA é de extrema importância em uma organização, visto que este é responsável por toda a estruturação e análise de como os dados serão armazenados. Geralmente damos atenção especial ao front end ou back and, entretanto de nada adianta estes serem perfeitos se não tivermos dados para serem analisados, por isso podemos considerar uma Banco de Dados sendo o coração de um software.

 

Compreenda prezado(a) aluno(a) que antes de iniciarmos o desenvolvimento de software devemos pensar na estrutura do SGDB. O desenvolvimento de um software se inicia bem antes da programação, sendo identificado os requisitos do software, uma das técnicas adotadas é a entrevista e observação.

 

Com base no que foi apresentado, vamos imaginar que você é um profissional de alta qualidade e experiência em banco de dados, ou seja, é um DBA :) Você foi incluído em uma Squad para o desenvolvimento de um novo produto para a empresa UNITECH, especialista no ramo educacional. Você como DBA tem a responsabilidade de criar toda a documentação (MER - DER - Comandos SQL) da estrutura do Banco de Dados do sistema baseado em um SGBD Relacional. Antes de iniciarmos o desenvolvimento das atividades, vejamos abaixo o relato de uma conversa entre os stakeholders e a Squad.

 

A conversa foi muito interessante e produtiva, onde foi possível compreender algumas regras de negócios da empresa. O diretor Murilo informou aos analistas que atualmente a empresa atua no ramo de cursos de Graduação, Especialização, Mestrado e Doutorado, tendo 4 campus no estado do Acre, sendo que apenas 2 deles oferecem Mestrado e Doutorado. Cada campus oferece cursos matutinos, vespertinos e noturnos, tendo diversas turmas, alunos e professores, cada aluno só pode cursar uma turma e curso por vez e os professores podem ministrar várias aulas em diversos cursos e turmas. Cada curso possui uma grade variada de disciplinas, cada disciplina é ministrada por somente um professor. Para controlar os alunos que estão ativos, se gera um registro para cada aluno vinculado no curso e turma. Como também temos que fazer o registro de desempenho acadêmico por um diário de classe que vincula: turma, aluno, professor, disciplina, faltas, notas (2 atividades) e status (aprovado, reprovado e exame).

A sua principal função na atividade MAPA é a criação do MER para a compreensão dos envolvidos, a criação do DER baseado no SGBD relacional MySQL e a criação dos comandos SQL (MySQL) baseados nos diagramas desenvolvidos por você.

 

Como forma de resposta da Atividade MAPA, você deverá enviar os seguintes arquivos compactados:

 

Etapa 1 - Desenvolver um MER seguindo as Informanção apresentadas na conversa com entre os stakeholders e a Squad, deve-se envia uma imagem JPG ou PNG contendo o MER desenvolvido.

Etapa 2 - Com base no MER elaborado por você na fase 1, crie o DER e envie uma imagem JPG ou PNG contendo o DER baseado em um SGBD Relacional.

Etapa 3 - Por fim, baseado no DER criado na fase 2, você deverá criar todos os comandos SQL baseado no SGBD MySQL, sendo necessário o envio de uma arquivo em word ou PDF com todos os comandos SQL utilizados.

 

OBS: Lembre-se dos relacionamentos entre as tabelas (Chaves Primárias e Estrangeiras)

11 de out. de 2021

MAPA - ENGENHARIA DE SOFTWARE - 54/20211

  Atenção: Precisando de assessoria nos seus trabalhos entre em contato e realize um orçamento: E-mail: mvf5system@gmail.com


(15) 
98170-8778


MAPA - ENGENHARIA DE SOFTWARE - 54/20211


QUESTÃO 1

Um diagrama de caso de uso pode ser descrito como uma ferramenta visual que fornece uma maneira para os stakeholders chegarem a um entendimento comum das funcionalidades. Nesse sentido, um caso de uso é uma construção de modelagem utilizada para  definir o comportamento de um sistema. As interações entre o usuário e o sistema são descritas neste diagrama, juntamente com um conjunto de alternativas possíveis para cada ação (SENGUPTA;BHATTACHARYA, 2006).

 SENGUPTA, Sabnam; BHATTACHARYA, Swapan. Formalization of UML use case diagram-a Z notation based approach.

In: 2006 International Conference on Computing & Informatics. IEEE, 2006. p. 1-6. 

Diante do exposto acima sobre diagrama de caso de uso, analise o cenário a seguir:

 Imagine que você é um profissional da área de software contratado para o desenvolvimento de um sistema de controle de pedidos em uma padaria que também atende a domicílio. Nesse sistema o dono te informa que a gerente é responsável pelos pedidos, atender os clientes e também verificar a situação dos pedidos de delivery, isso significa que ela deve verificar que os itens e a nota fiscal do pedido estão incluídas.

 O dono te informa que a padaria trabalha com o sistema de descontos para os clientes. Porém, esse desconto é realizado para o pedido no caso do cliente optar por se cadastrar, caso contrário esse desconto não pode ser aplicado. Contudo, o dono reforça que é importante que mesmo que o cliente não queira cadastrar-se para obter o desconto, a emissão da nota fiscal tanto para o delivery quanto para o atendimento presencial deve ser realizada obrigatoriamente.

 Um diagrama de caso de uso pode ser descrito como uma ferramenta visual que fornece uma maneira para os stakeholders chegarem a um entendimento comum das funcionalidades. Nesse sentido, um caso de uso é uma construção de modelagem utilizada para  definir o comportamento de um sistema. As interações entre o usuário e o sistema são descritas neste diagrama, juntamente com um conjunto de alternativas possíveis para cada ação (SENGUPTA;BHATTACHARYA, 2006).

 SENGUPTA, Sabnam; BHATTACHARYA, Swapan. Formalization of UML use case diagram-a Z notation based approach.

In: 2006 International Conference on Computing & Informatics. IEEE, 2006. p. 1-6. 

Diante do exposto acima sobre diagrama de caso de uso, analise o cenário a seguir:

 Imagine que você é um profissional da área de software contratado para o desenvolvimento de um sistema de controle de pedidos em uma padaria que também atende a domicílio. Nesse sistema o dono te informa que a gerente é responsável pelos pedidos, atender os clientes e também verificar a situação dos pedidos de delivery, isso significa que ela deve verificar que os itens e a nota fiscal do pedido estão incluídas.

 O dono te informa que a padaria trabalha com o sistema de descontos para os clientes. Porém, esse desconto é realizado para o pedido no caso do cliente optar por se cadastrar, caso contrário esse desconto não pode ser aplicado. Contudo, o dono reforça que é importante que mesmo que o cliente não queira cadastrar-se para obter o desconto, a emissão da nota fiscal tanto para o delivery quanto para o atendimento presencial deve ser realizada obrigatoriamente.

O que será necessário realizar?

 Baseado no cenário descrito acima, realize o levantamento de pelo menos 5 requisitos funcionais e modele um diagrama completo de caso de uso com todas as notações e elementos necessários, tais como, atores, associações (extend e include) e  casos de uso.

  Por onde devo começar?

Identifique as situações que são obrigatórias e as situações que são opcionais, para utilizar a notação adequada.

Identifique corretamente o ator.

Identifique quais são as ações que serão realizadas. Lembrando que: cada ação corresponde a um caso de uso.

Qual programa utilizar para para desenvolver a atividade?

Lucida Chart ( https://www.lucidchart.com/pages/pt )

Visual Paradigm (https://online.visual-paradigm.com/)

Lembrando que essas ferramentas são sugestões, fiquem à vontade para utilizar qualquer ferramenta de modelagem de software que se sintam mais confortáveis. Desde que atenda as necessidades de entrega.



Postagem em destaque

MVF5 System - SOLUÇÕES EM TI!

          Desenvolvimento de projetos, softwares, sites, blogs e trabalhos conforme sua necessidade e com os melhores preços. Entre em c...

Seguidores

Total de visualizações

Postagens populares