Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Relatório do Software Anti-plágio CopySpider</p><p>Para mais detalhes sobre o CopySpider, acesse: https://copyspider.com.br</p><p>Instruções</p><p>Este relatório apresenta na próxima página uma tabela na qual cada linha associa o conteúdo do arquivo</p><p>de entrada com um documento encontrado na internet (para "Busca em arquivos da internet") ou do</p><p>arquivo de entrada com outro arquivo em seu computador (para "Pesquisa em arquivos locais"). A</p><p>quantidade de termos comuns representa um fator utilizado no cálculo de Similaridade dos arquivos sendo</p><p>comparados. Quanto maior a quantidade de termos comuns, maior a similaridade entre os arquivos. É</p><p>importante destacar que o limite de 3% representa uma estatística de semelhança e não um "índice de</p><p>plágio". Por exemplo, documentos que citam de forma direta (transcrição) outros documentos, podem ter</p><p>uma similaridade maior do que 3% e ainda assim não podem ser caracterizados como plágio. Há sempre a</p><p>necessidade do avaliador fazer uma análise para decidir se as semelhanças encontradas caracterizam ou</p><p>não o problema de plágio ou mesmo de erro de formatação ou adequação às normas de referências</p><p>bibliográficas. Para cada par de arquivos, apresenta-se uma comparação dos termos semelhantes, os</p><p>quais aparecem em vermelho.</p><p>Veja também:</p><p>Analisando o resultado do CopySpider</p><p>Qual o percentual aceitável para ser considerado plágio?</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 1 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:37</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br</p><p>https://copyspider.com.br/main/pt-br/analyzing-the-results-of-copyspider</p><p>https://copyspider.com.br/main/pt-br/qual-o-percentual-aceitavel-para-ser-considerado-plagio</p><p>https://copyspider.com.br/main/pt-br/qual-o-percentual-aceitavel-para-ser-considerado-plagio</p><p>Versão do CopySpider: 2.3.1</p><p>Relatório gerado por: thatyaneemessias@gmail.com</p><p>Modo: web / quick</p><p>Arquivos Termos comuns Similaridade</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://revistaft.com.br/golpes-e-venda-ilegal-de-dados-no-</p><p>mundo-virtual-desafios-da-seguranca-cibernetica-no-brasil</p><p>140 1,36</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://www.veritas.com/pt/br/information-center/encryption</p><p>78 0,97</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://blog.bitso.com/pt-br/tecnologia/tipos-criptografia</p><p>45 0,71</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://forbes.com.br/brand-voice/2021/07/a-importancia-da-</p><p>prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-</p><p>mais-segura-e-eficiente</p><p>22 0,32</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://www.passeidireto.com/arquivo/102341996/projeto-</p><p>integrado-4</p><p>25 0,27</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-</p><p>is-cryptography</p><p>22 0,27</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://blog.mettzer.com/consideracoes-finais-tcc</p><p>17 0,25</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://www.todamateria.com.br/exercicios-sobre-funcoes-da-</p><p>linguagem</p><p>22 0,23</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://blog.even3.com.br/consideracoes-finais</p><p>10 0,16</p><p>5 PROJETOS INTEGRADOS HELVIS.pdf X</p><p>https://www.todamateria.com.br/linguagem</p><p>7 0,12</p><p>Arquivos com problema de download</p><p>https://www.nucleodoconhecimento.com.br/blog/artigo-</p><p>cientifico/consideracoes-finais</p><p>Não foi possível baixar o arquivo. É</p><p>recomendável baixar o arquivo</p><p>manualmente e realizar a análise em</p><p>conluio (Um contra todos). - Erro: Parece</p><p>que o documento foi removido do site ou</p><p>nunca existiu. HTTP response code: 404 -</p><p>https://www.nucleodoconhecimento.com.b</p><p>r/blog/artigo-cientifico/consideracoes-</p><p>finais</p><p>https://www.mapfreglobalrisks.com/pt-br/gerencia-riscos-</p><p>seguros/estudos/gestao-do-risco-a-evolucao-dos-custos-do-</p><p>risco-nas-ultimas-decadas</p><p>Não foi possível baixar o arquivo. É</p><p>recomendável baixar o arquivo</p><p>manualmente e realizar a análise em</p><p>conluio (Um contra todos). - Index 30 out</p><p>of bounds for length 30</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 2 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:37</p><p>https://www.nucleodoconhecimento.com.br/blog/artigo-cientifico/consideracoes-finais</p><p>https://www.nucleodoconhecimento.com.br/blog/artigo-cientifico/consideracoes-finais</p><p>https://www.mapfreglobalrisks.com/pt-br/gerencia-riscos-seguros/estudos/gestao-do-risco-a-evolucao-dos-custos-do-risco-nas-ultimas-decadas</p><p>https://www.mapfreglobalrisks.com/pt-br/gerencia-riscos-seguros/estudos/gestao-do-risco-a-evolucao-dos-custos-do-risco-nas-ultimas-decadas</p><p>https://www.mapfreglobalrisks.com/pt-br/gerencia-riscos-seguros/estudos/gestao-do-risco-a-evolucao-dos-custos-do-risco-nas-ultimas-decadas</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://revistaft.com.br/golpes-e-venda-ilegal-de-dados-no-mundo-virtual-desafios-da-</p><p>seguranca-cibernetica-no-brasil (5448 termos)</p><p>Termos comuns: 140</p><p>Similaridade: 1,36%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento https://revistaft.com.br/golpes-e-venda-</p><p>ilegal-de-dados-no-mundo-virtual-desafios-da-seguranca-cibernetica-no-brasil (5448 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 3 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://revistaft.com.br/golpes-e-venda-ilegal-de-dados-no-mundo-virtual-desafios-da-seguranca-cibernetica-no-brasil</p><p>https://revistaft.com.br/golpes-e-venda-ilegal-de-dados-no-mundo-virtual-desafios-da-seguranca-cibernetica-no-brasil</p><p>https://revistaft.com.br/golpes-e-venda-ilegal-de-dados-no-mundo-virtual-desafios-da-seguranca-cibernetica-no-brasil</p><p>https://revistaft.com.br/golpes-e-venda-ilegal-de-dados-no-mundo-virtual-desafios-da-seguranca-cibernetica-no-brasil</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 4 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 50 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 51 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 52 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 53 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 54 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>6</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 55 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PM (Phase Modulation): Modifica a fase</p><p>do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 56 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 57 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 58 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J.</p><p>C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 59 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 60 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 61 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 62 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura, mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>negócios.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 63 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 64 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma</p><p>plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica, embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html. Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 65 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 66 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 67 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 68 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 69 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse</p><p>caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 70 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 71 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 72 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://blog.bitso.com/pt-br/tecnologia/tipos-criptografia (1376 termos)</p><p>Termos comuns: 45</p><p>Similaridade: 0,71%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento https://blog.bitso.com/pt-</p><p>br/tecnologia/tipos-criptografia (1376 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 73 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://blog.bitso.com/pt-br/tecnologia/tipos-criptografia</p><p>https://blog.bitso.com/pt-br/tecnologia/tipos-criptografia</p><p>https://blog.bitso.com/pt-br/tecnologia/tipos-criptografia</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 74 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 75 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 76 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 77 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 78 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 79 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 80 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>4</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 81 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 82 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:43</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 83 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 84 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 85 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 86 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 87 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS</p><p>......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 88 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 89 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>6</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 90 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 91 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais</p><p>na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 92 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 93 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 94 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 95 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 96 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 97 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança</p><p>dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura, mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>negócios.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 98 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 99 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica, embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html. Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 100 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 101 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 102 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 5 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 6 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 7 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 8 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>um projeto de banco de dados.</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 9 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 10 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 11 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 103 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 104 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 105 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 106 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 107 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:44</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://forbes.com.br/brand-voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-</p><p>como-tornar-uma-empresa-mais-segura-e-eficiente (1850 termos)</p><p>Termos comuns: 22</p><p>Similaridade: 0,32%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento https://forbes.com.br/brand-</p><p>voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-mais-segura-</p><p>e-eficiente (1850 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 108 de 352</p><p>Relatório gerado por CopySpider Software</p><p>2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://forbes.com.br/brand-voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-mais-segura-e-eficiente</p><p>https://forbes.com.br/brand-voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-mais-segura-e-eficiente</p><p>https://forbes.com.br/brand-voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-mais-segura-e-eficiente</p><p>https://forbes.com.br/brand-voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-mais-segura-e-eficiente</p><p>https://forbes.com.br/brand-voice/2021/07/a-importancia-da-prevencao-de-acidentes-no-esg-como-tornar-uma-empresa-mais-segura-e-eficiente</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 109 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 110 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 111 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 112 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>7</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente,</p><p>que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 113 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 114 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 115 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 116 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 117 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>3900 + 1400 + 1100 = 6400</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 118 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 119 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 5</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende</p><p>até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 120 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 121 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 122 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:45</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 123 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 124 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 125 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>em radiodifusão.</p><p>6</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim</p><p>Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 126 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 127 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 128 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 129 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO IV</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 130 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 131 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 132 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura, mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 133 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>negócios.</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 134 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CONSIDERAÇÕES FINAIS</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica,</p><p>embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html. Acesso em: 28 set. 2024.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 135 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 136 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 137 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 138 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 139 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados</p><p>pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 140 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 141 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 142 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:46</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://www.passeidireto.com/arquivo/102341996/projeto-integrado-4 (4175 termos)</p><p>Termos comuns: 25</p><p>Similaridade: 0,27%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento</p><p>https://www.passeidireto.com/arquivo/102341996/projeto-integrado-4 (4175 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 143 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://www.passeidireto.com/arquivo/102341996/projeto-integrado-4</p><p>https://www.passeidireto.com/arquivo/102341996/projeto-integrado-4</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 144 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 145 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação.</p><p>Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 146 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 147 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 148 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 149 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 150 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>4</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 151 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 152 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo</p><p>interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 153 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 154 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 155 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 156 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 157 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 158 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento</p><p>desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 12 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:39</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 13 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Criar, terminar, thread join e thread</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 14 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 15 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>CopySpider</p><p>https://copyspider.com.br/</p><p>de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 159 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>6</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 160 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:47</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 161 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 162 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este</p><p>modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 163 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 164 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 165 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 166 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 167 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura,</p><p>mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>negócios.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 168 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 169 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica, embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html. Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 170 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 171 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 172 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 173 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma</p><p>como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 174 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 175 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 176 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 177 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:48</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://www.kaspersky.com.br/resource-center/definitions/what-is-cryptography (3021 termos)</p><p>Termos comuns: 22</p><p>Similaridade: 0,27%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento https://www.kaspersky.com.br/resource-</p><p>center/definitions/what-is-cryptography (3021 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 178 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-cryptography</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-cryptography</p><p>https://www.kaspersky.com.br/resource-center/definitions/what-is-cryptography</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 179 de 352</p><p>Relatório gerado por CopySpider</p><p>Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 180 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 181 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 182 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 183 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 184 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO</p><p>INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 185 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>4</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 186 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 187 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 188 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 189 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha</p><p>de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 190 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 191 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 192 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 193 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 194 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>6</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 195 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua</p><p>como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 196 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 197 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 198 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 199 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 200 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas</p><p>ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 201 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 202 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura, mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>negócios.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 203 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 204 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica, embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html.</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 205 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 206 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 207 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 208 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 209 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 210 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>Página 16 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 17 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 18 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 19 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 20 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>6</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 21 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 211 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 212 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:49</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://blog.mettzer.com/consideracoes-finais-tcc (1682 termos)</p><p>Termos comuns: 17</p><p>Similaridade: 0,25%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento https://blog.mettzer.com/consideracoes-</p><p>finais-tcc (1682 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 213 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://blog.mettzer.com/consideracoes-finais-tcc</p><p>https://blog.mettzer.com/consideracoes-finais-tcc</p><p>https://blog.mettzer.com/consideracoes-finais-tcc</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 214 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 215 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 216 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenç��o de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os</p><p>meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 217 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 218 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 219 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 220 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>4</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 221 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 222 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 223 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode</p><p>ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 224 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 225 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 226 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 227 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 228 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 229 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva</p><p>por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>6</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 230 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 231 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja, a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 232 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados</p><p>e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 233 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 234 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 235 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 236 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 237 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura, mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>negócios.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 238 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura</p><p>geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 239 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica, embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html. Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 240 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 241 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 242 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 243 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 244 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 245 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 246 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 247 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:50</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://www.todamateria.com.br/exercicios-sobre-funcoes-da-linguagem (4392 termos)</p><p>Termos comuns: 22</p><p>Similaridade: 0,23%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento</p><p>https://www.todamateria.com.br/exercicios-sobre-funcoes-da-linguagem (4392 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 248 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://www.todamateria.com.br/exercicios-sobre-funcoes-da-linguagem</p><p>https://www.todamateria.com.br/exercicios-sobre-funcoes-da-linguagem</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 249 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir</p><p>um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 250 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 251 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 252 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial (uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 253 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 254 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 255 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>4</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 256 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar</p><p>a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 257 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 258 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 259 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia de</p><p>transmissão.</p><p>Utiliza-se um roteador em cada lado (pontas A/B) de 4 portas, na ponta A</p><p>conecta o cabo da internet na porta WAN do roteador, para saída de dados, conecta</p><p>o cabo ótico porta 1 da LAN do roteador A saindo com a internet para o conversor de</p><p>destino na ponta B, na ponta B confere a chega do sinal no segundo conversor,</p><p>conecta o cabo ótico porta WAN no conversor, e para a distribuição, conecta o cabo</p><p>de rede na porta 2 da LAN, para não gerar conflito de IP por ambas portas 1 ja</p><p>estarem sento utilizadas tanto no conversor A quanto no B.</p><p>8</p><p>O cabeamento ideal para atender a distância de 700mts é a fibra ótica (drop</p><p>otico) que atende até 3km com conversor nas duas pontas e conectores óticos, que</p><p>não perdem a qualidade de sinal independente da distância e também com fator</p><p>clima, a fibra pode emitir a 10gs sem perda de sinal.</p><p>Ao utilizar a rede aérea não utilizar o esticador, pois o mesmo pode causar</p><p>futuramente atenuação devido ao peso do cabo, recomendado utilizar alças, sendo</p><p>subterrâneo, atentar a lubrificação da passagem do mesmo pois sem a devida cera,</p><p>o aquecimento, mesmo por fator natural, pode gerar atenuação na rede ótica</p><p>causando perda de sinal e má qualidade da rede.</p><p>Material utilizado:</p><p>1 cabo ótico de 730mts (além da distância de 700mts, mede no interior para</p><p>bom acabamento e reserva técnica de 15mts até a mesa onde estará os</p><p>conversores em cada ponta)</p><p>2 conectores óticos</p><p>Alças ou esticador cunha para Drop (caso aéreo ? haverá necessidade de</p><p>conferir quantos postes serão utilizados para compra dos acessórios), cera</p><p>lubrificante antitérmica (para dutos).</p><p>2 Conversores</p><p>2 cabos Lan</p><p>Obs: Instalação por cabo de rede ou coaxial de qualquer categoria, não vão</p><p>além de 100mts, para instalar tal distancia seria necessário 7 hub.s para cada ponta</p><p>de 100 metros, o problema é que pode ocorrer uma falha de sinal ou queima dos</p><p>hubs quando houver relâmpagos, pois o mesmo é muito frágil com incidências</p><p>elétricas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 260 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>É viável utilizar a plataforma online DiagramsNet para criar um Modelo</p><p>Entidade Relacionamento (MER), um software gratuito multifuncional de design</p><p>gráfico desenvolvido com HTML5 e JavaScript de código aberto.</p><p>O MER tem a capacidade de criar ou moldar bancos de dados relacionais.</p><p>Adicionalmente, os engenheiros de software geralmente adotam essa abordagem</p><p>como o ponto inicial para estabelecer os requisitos de um projeto de sistema de</p><p>informação.</p><p>A linguagem C possibilita a criação de diversas aplicações. A linguagem de</p><p>programação C utiliza uma linguagem de programação simples. Uma das principais</p><p>vantagens da linguagem C é sua eficiência no uso da memória, tornando-a</p><p>adequada para a programação de sistemas.</p><p>10</p><p>REFERÊNCIAS</p><p>BRITO, B. Algoritmos e programação estruturada. 2021 Disponível em:</p><p>https://bcbrito.com.br/algoritmos-e-programacao-estruturada/#google_vignette.</p><p>Acesso em: 28 set. 2024.</p><p>DEVMEDIA. MER e DER: Modelagem de Bancos</p><p>de Dados. 2014. Disponível em:</p><p>https://www.devmedia.com.br/mer-e-der-modelagem-de-bancos-de-dados/14332.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 261 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Acesso em: 28 set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO III</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 262 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO III</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 263 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Durante o desenvolvimento de códigos, é comum usar conversões de base,</p><p>como binário para decimal, hexadecimal para decimal, octal para binário e vice-</p><p>versa, sendo muito úteis na economia de memória na computação.</p><p>O Multisim Live Online é uma ferramenta gratuita que não requer instalação.</p><p>É utilizada exclusivamente através do navegador da internet. O Multisim Live é uma</p><p>ferramenta nova baseada no Multisim para Desktop, que já é conhecido.</p><p>Um sistema operacional é formado por vários programas que desempenham</p><p>diferentes funções, tanto específicas quanto genéricas. O núcleo, também chamado</p><p>de (kernel), é a parte essencial do sistema operacional, com funções específicas de</p><p>controle e comunicação, sendo fundamental para programadores e</p><p>desenvolvedores.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 264 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Para a pratica desse conhecimento, um programador precisa converter a</p><p>medida decimal 20 em binário, faça essa conversão e mostre o cálculo.</p><p>A conversão da base decimal para binário é feita através do método da</p><p>divisão sucessiva por 2, registrando o resto a cada divisão, até obtermos 0 como</p><p>resultado da divisão. Os restos registrados são concatenados ao resultado final, na</p><p>ordem inversa.</p><p>20 ÷ 2 = 10 com resto 0</p><p>10 ÷ 2 = 5 com resto 0</p><p>5 ÷ 2 = 2 com resto 1</p><p>2 ÷ 2 = 1 com resto 0</p><p>1 ÷ 2 = 0 com resto 1</p><p>Concatenando os restos na ordem inversa, temos:</p><p>10100</p><p>Assim, o número decimal 20 é representado pelo número binário 10100.</p><p>TAREFA 2</p><p>1) faça uma pesquisa sobre os principais tipos de modulação e</p><p>demodulação, suas características e aplicações.</p><p>Os principais tipos de modulação incluem AM (Amplitude Modulation), FM</p><p>(Frequency Modulation) e PM (Phase Modulation). Cada um tem características</p><p>distintas e aplicações específicas, como transmissão de rádio, televisão,</p><p>comunicação via satélite e telefonia.</p><p>Principais tipos de modulação e suas características:</p><p>AM (Amplitude Modulation): Varia a amplitude do sinal portador de acordo</p><p>com a informação a ser transmitida. É utilizado em transmissões de áudio, como</p><p>estações de rádio.</p><p>FM (Frequency Modulation): Altera a frequência do sinal portador para</p><p>representar a informação. É comum em transmissões de áudio de alta qualidade e</p><p>em radiodifusão.</p><p>6</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 265 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PM (Phase Modulation): Modifica a fase do sinal portador conforme a</p><p>informação a ser transmitida. É usado em comunicações digitais e em sistemas de</p><p>telecomunicação.</p><p>Aplicações dos tipos de modulação:</p><p>AM: Rádio AM, sistemas de comunicação de curto alcance.</p><p>FM: Rádio FM, transmissões de televisão.</p><p>PM: Comunicações digitais, sistemas de satélite, telefonia celular.</p><p>2) Entre no software Multisim Live Online e identifique algo que você</p><p>pode acrescentar ao item1. O Multisim Live Online é uma ferramenta gratuita</p><p>que não necessita instalação. Sua utilização é feita somente pelo navegador</p><p>web. O Multisim Live é uma nova ferramenta do já conhecido Multisim para</p><p>Desktop.</p><p>No Multisim Live Online, é possível simular circuitos eletrônicos com</p><p>diferentes tipos de modulação, permitindo compreender visualmente o</p><p>funcionamento desses sistemas em tempo real. Isso possibilita experimentar e</p><p>analisar os efeitos de cada tipo de modulação nos sinais e nas saídas dos circuitos.</p><p>No Multisim Live Online:</p><p>- Permite criar circuitos e simular modulações para compreender visualmente</p><p>o comportamento dos sinais.</p><p>- Facilita o estudo comparativo entre os diferentes tipos de modulação e suas</p><p>influências nos circuitos.</p><p>- Oferece uma abordagem prática e interativa para entender como os</p><p>sistemas modulados funcionam na prática, ajudando na compreensão teórica dos</p><p>conceitos de modulação.</p><p>Ao utilizar o Multisim Live Online, os estudantes podem visualizar de forma</p><p>prática os efeitos dos diferentes tipos de modulação em circuitos eletrônicos,</p><p>enriquecendo seu entendimento teórico com experiências simuladas.</p><p>TAREFA 3</p><p>Explique como é feito esse contato com o CPU e demais componentes</p><p>de hardware, pode-se utilizar gráfico/tabelas.</p><p>7</p><p>Sobre a interação do núcleo de um sistema operacional com a CPU e outros</p><p>dispositivos de hardware. O kernel, identificado como o núcleo do SO, atua como a</p><p>"mente" da máquina. Ele desempenha um papel crucial nos sistemas operacionais,</p><p>fazendo a conexão entre o processamento de dados e os programas.</p><p>O núcleo tem a função de ligar o software ao hardware, facilitando a interação</p><p>eficiente entre os recursos do sistema operacional e gerenciando suas operações.</p><p>Quando iniciado, o computador ativa o kernel, que então inicia o processo de</p><p>identificação de todo o hardware necessário para o funcionamento adequado. Neste</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 266 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>procedimento, o kernel controla as requisições de entrada e saída de software,</p><p>assim como a gestão de memória e dos dispositivos periféricos empregados.</p><p>No PC, os endereços de memória específicos são usados para acessar o</p><p>hardware. Quando dados são enviados para esses endereços, não há leitura nem</p><p>escrita na RAM, apenas uma ação específica é acionada no hardware relacionado a</p><p>esse endereço de memória.</p><p>TAREFA 4</p><p>a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.</p><p>Blockchain é uma tecnologia de registro distribuído que permite a criação de</p><p>um registro compartilhado, seguro e inalterável de transações. A principal</p><p>característica do blockchain é a descentralização, ou seja,</p><p>ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 22 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 23 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 24 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 25 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 26 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não se preocupar com a infraestrutura, oferece</p><p>escalabilidade e flexibilidade, mas</p><p>a ausência de um</p><p>intermediário confiável, como uma instituição financeira ou um governo. Em vez</p><p>disso, as informações são registradas em múltiplos computadores (chamados de</p><p>nós), que mantêm uma cópia idêntica do registro.</p><p>A criptografia é usada no blockchain para garantir a segurança e privacidade</p><p>das transações. Quando uma transação é realizada, é criptografada e adicionada ao</p><p>registro em forma de bloco. Este bloco é então distribuído a todos os nós na rede,</p><p>onde é validado e adicionado à cadeia de blocos existente.</p><p>Como resultado, o blockchain é uma tecnologia altamente segura e confiável</p><p>para a armazenagem e transmissão de informações sensíveis, como dados</p><p>financeiros e de saúde. Além disso, devido à sua descentralização, o blockchain</p><p>também é resistente à censura e à manipulação.</p><p>Um exemplo de aplicação do blockchain na criptografia é o uso de</p><p>criptomoedas, como o Bitcoin. Neste caso, o blockchain é usado para registrar</p><p>8</p><p>transações financeiras, garantindo a segurança e privacidade das informações e</p><p>evitando a necessidade de intermediários financeiros.</p><p>TAREFA 5</p><p>a) Pesquise, explique e exemplifique pelo menos três modelos de</p><p>comunicação entre máquinas nos sistemas distribuídos.</p><p>Os três modelos de comunicação entre máquinas nos sistemas</p><p>distribuídos são:</p><p>Modelo cliente-servidor, modelo peer-to-peer e modelo de mensagens.</p><p>Os sistemas distribuídos são essenciais na área da computação,</p><p>possibilitando a comunicação e coordenação de componentes em computadores</p><p>conectados em rede por meio da troca de mensagens. Dentro dos sistemas</p><p>distribuídos, diferentes tipos de comunicação entre máquinas são utilizados, cada</p><p>um apresentando pontos positivos e negativos específicos.</p><p>O modelo cliente-servidor é um dos mais comuns, onde os componentes</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 267 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>são separados em clientes e servidores. O cliente solicita serviços e recursos</p><p>ao servidor, que os fornece. Este modelo é amplamente utilizado em redes de</p><p>computadores e na internet.</p><p>O modelo peer-to-peer permite que os componentes se comuniquem entre si</p><p>como pares, sem distinção entre clientes e servidores. Este modelo é comum em</p><p>redes de compartilhamento de arquivos.</p><p>O modelo de mensagens permite que as máquinas se comuniquem enviando</p><p>mensagens umas às outras. Cada mensagem é enviada de uma máquina para outra</p><p>e pode ser tratada de maneira independente.</p><p>9</p><p>CONSIDERAÇÕES FINAIS</p><p>Durante a codificação em programação, é comum realizar conversões de</p><p>bases como binário para decimal, hexadecimal para decimal, octal para binário, e</p><p>vice-versa, sendo essas transformações bastante úteis na área da computação,</p><p>especialmente para economizar memória.</p><p>Um sistema operacional consiste em vários programas que desempenham</p><p>várias funções, tanto específicas quanto genéricas. O núcleo, conhecido como</p><p>(kernel) no meio da programação, é a peça chave do sistema operacional, sendo</p><p>responsável por funções de controle e comunicação específicas.</p><p>A expressão Segurança da Informação é empregada para indicar a proteção</p><p>de informações. Isso assegura que somente indivíduos autorizados possam acessar</p><p>computadores, dados e redes, assegurando que todas as informações permaneçam</p><p>íntegras, confidenciais, disponíveis e autênticas. Uma forma de evitar que terceiros</p><p>tenham acesso aos dados é através da criptografia.</p><p>Um sistema distribuído consiste em componentes situados em computadores</p><p>conectados em rede, os quais se comunicam e organizam suas operações por meio</p><p>da troca de mensagens entre si. Os elementos ligados em rede podem estar</p><p>distantes uns dos outros a qualquer distância. No mesmo prédio de uma companhia,</p><p>na mesma localidade, no mesmo território, no mesmo país ou até em regiões</p><p>distintas.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 268 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>10</p><p>REFERÊNCIAS</p><p>ALVES, G. F. de O. As 10 conversões numéricas mais utilizadas na</p><p>computação. Disponível em: https://dicasdeprogramacao.com.br/as-10-conversoes-</p><p>numericas-mais-utilizadas-na-computacao/. Acesso em: 28 set. 2024.</p><p>AWS. O que é a tecnologia blockchain? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/blockchain/?aws-products-all.sort-</p><p>by=item.additionalFields.productNameLowercase&aws-products-all.sort-order=asc.</p><p>Acesso em: 28 set. 2024.</p><p>AWS. O que é computação distribuída? Disponível em:</p><p>https://aws.amazon.com/pt/what-is/distributed-computing/. Acesso em: 28 set. 2024.</p><p>MOREIRA, A. J. C. Técnicas de modulação. 1999. Disponível em:</p><p>http://www3.dsi.uminho.pt/adriano/Teaching/Comum/TecModul.html. Acesso em: 28</p><p>set. 2024.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 269 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO IV</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 270 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>Suponha que você está prestes a começar uma aventura empreendedora.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 271 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:51</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Decidiu, juntamente com alguns parceiros, iniciar um negócio a partir do conceito de</p><p>uma aplicação inovadora. Este programa requer um ambiente de TI com poder</p><p>computacional avançado e nuvem devido à diminuição de custos e simplificação da</p><p>infraestrutura.</p><p>A encriptação de informações é vista como um elemento crucial para a</p><p>proteção da informação e desempenha um papel fundamental na redução do risco</p><p>de vazamento, de alteração e de perda de dados. Há duas categorias de chaves:</p><p>chaves simétricas e chaves assimétricas.</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>O próximo passo é determinar qual dos modelos de serviço é mais</p><p>apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a</p><p>caso.</p><p>SaaS (Software as a Service): adequado se você quer se concentrar no uso</p><p>do software e não se preocupar com a infraestrutura, mas pode ser mais caro e você</p><p>não terá controle total sobre a infraestrutura ou software.</p><p>PaaS (Platform as a Service): adequado se você quer se concentrar no</p><p>desenvolvimento do aplicativo e não</p><p>você não terá controle total sobre a infraestrutura</p><p>ou sistema operacional.</p><p>IaaS (Infrastructure as a Service): adequado se você precisa de controle total</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 27 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>sobre a infraestrutura e quer personalizá-la de acordo com suas necessidades</p><p>específicas, mas você precisa gerenciar o hardware e o sistema operacional, o que</p><p>pode ser uma desvantagem em termos de tempo e recursos.</p><p>O modelo PaaS parece ser a opção mais adequada para a sua aplicação</p><p>inovadora, pois ele oferece uma plataforma de desenvolvimento na nuvem,</p><p>escalabilidade e flexibilidade, enquanto você pode se concentrar no</p><p>desenvolvimento do aplicativo.</p><p>TAREFA 2</p><p>Se você criasse um aplicativo para monitorar seu pet no parque, pense</p><p>como você poderia trabalhar com o contexto de redes sem fio, o que você</p><p>precisaria para trabalhar com esse aplicativo, pesquise e descreva</p><p>(tecnologias, configurações).</p><p>Para criar um aplicativo para monitorar seu pet no parque, seria necessário</p><p>usar tecnologias sem fio, como Bluetooth Low Energy, beacons, Wi-Fi e GPS, para</p><p>permitir a comunicação entre o aplicativo e dispositivos específicos no parque, como</p><p>o colar do pet. É importante garantir a segurança dos dados e a privacidade dos</p><p>usuários.</p><p>6</p><p>TAREFA 3</p><p>Explique a criptografia simétrica e assimétrica, citando as vantagens e</p><p>desvantagem de cada técnica.</p><p>A criptografia é uma técnica usada para proteger informações confidenciais.</p><p>Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica,</p><p>é usada a mesma chave para criptografar e descriptografar dados, enquanto na</p><p>criptografia assimétrica, são usadas duas chaves diferentes, uma pública e outra</p><p>privada. A criptografia simétrica é mais simples e rápida, mas menos segura em</p><p>termos de manutenção da chave compartilhada. Já a criptografia assimétrica é mais</p><p>segura, mas é mais custosa em termos de processamento. Por isso, geralmente é</p><p>usada uma combinação de ambas para garantir a segurança das informações</p><p>confidenciais.</p><p>TAREFA 4</p><p>Descreva de forma sucinta a abordagem top-down utilizada no</p><p>desenvolvimento de projetos de redes de computadores.</p><p>A abordagem top-down no desenvolvimento de projetos de redes de</p><p>computadores é um método que começa pela definição dos objetivos gerais do</p><p>projeto e, em seguida, divide esses objetivos em tarefas menores e mais</p><p>específicas. Essa abordagem é baseada na ideia de que o sucesso do projeto</p><p>depende da compreensão clara dos requisitos do usuário e dos objetivos de</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 28 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>negócios.</p><p>O processo começa com a identificação dos requisitos do usuário, que</p><p>envolve a compreensão das necessidades de comunicação e dos recursos</p><p>necessários para atender a essas necessidades. Em seguida, é realizado um</p><p>planejamento de alto nível que define a estrutura geral da rede, incluindo a</p><p>topologia, os equipamentos necessários e os protocolos de comunicação.</p><p>Depois de definir a estrutura geral, a abordagem top-down trabalha com</p><p>tarefas menores e mais específicas. Essas tarefas incluem a definição dos requisitos</p><p>de segurança, a escolha dos equipamentos específicos, a configuração dos</p><p>protocolos de comunicação e a implementação da rede.</p><p>7</p><p>Ao seguir a abordagem top-down, os projetos de redes de computadores são</p><p>organizados em etapas bem definidas que ajudam a garantir que todas as</p><p>necessidades do usuário sejam atendidas de forma eficiente e eficaz. Essa</p><p>abordagem também ajuda a minimizar os riscos de erro e retrabalho durante o</p><p>processo de desenvolvimento.</p><p>TAREFA 5</p><p>Defina Socket e explique o seu funcionamento.</p><p>Um socket é um ponto de comunicação bidirecional entre dois programas em</p><p>uma rede. Ele permite que os programas se comuniquem especificando o endereço,</p><p>protocolo e número da porta do programa com o qual desejam se comunicar. Os</p><p>programas podem enviar e receber dados enquanto o socket estiver aberto. Os</p><p>sockets são usados em aplicativos de rede para permitir a troca de informações em</p><p>tempo real em todo o mundo.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 29 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>O modelo PaaS é a escolha mais apropriada para a sua aplicação inovadora,</p><p>já que fornece uma plataforma na nuvem, escalabilidade e flexibilidade, permitindo</p><p>que você foque no desenvolvimento do aplicativo.</p><p>A criptografia é um método empregado para garantir a segurança de dados</p><p>confidenciais. Há duas formas de criptografia: simétrica e assimétrica. Na criptografia</p><p>de chave simétrica, emprega-se uma única chave para codificar e decodificar</p><p>informações, ao passo que na criptografia de chave assimétrica, são utilizadas duas</p><p>chaves distintas: uma pública e outra privada. A criptografia simétrica é menos</p><p>segura no que diz respeito à preservação da chave compartilhada, apesar de ser</p><p>mais simples e rápida. A criptografia assimétrica, embora seja mais segura, acarreta</p><p>maiores custos de processamento. Assim, normalmente é utilizada uma mistura das</p><p>duas para assegurar a proteção dos dados sigilosos.</p><p>Iniciar um projeto de redes de computadores com a abordagem top-down</p><p>significa começar pela definição dos objetivos gerais e depois dividir em tarefas</p><p>menores e mais específicas. Essa estratégia se fundamenta na premissa de que o</p><p>êxito do projeto está vinculado à compreensão precisa dos requisitos do usuário e</p><p>dos objetivos de negócio.</p><p>Um socket é uma interface de comunicação de duas vias entre dois</p><p>programas em uma rede. Ele possibilita a comunicação entre programas ao</p><p>indicarem o endereço, protocolo e número da porta do programa desejado para a</p><p>comunicação. Enquanto o socket estiver ativo, é possível a troca de dados entre os</p><p>programas. Os sockets são utilizados em programas de rede para facilitar a</p><p>comunicação em tempo real em escala global.</p><p>9</p><p>REFERÊNCIAS</p><p>LINUXSOLUTIONS. Sockets: o que é. Disponível em:</p><p>https://www.linuxsolutions.com.br/sockets-o-que-e-e-como-eles. Acesso em: 28 set.</p><p>2024.</p><p>CONTABILISTA. Disponível em: https://blog.contabilista.com.br/como-cameras-</p><p>ajudam-a-monitorar-pets-aolongo-do-dia.html. Acesso em: 28 set. 2024.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 30 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO V</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 31 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 8</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 32 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>4</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>A LGPD foi criada para garantir a proteção dos direitos essenciais de</p><p>liberdade e privacidade, bem como a autonomia na formação da personalidade de</p><p>cada pessoa. A Lei abrange os dados pessoais, sejam físicos ou digitais, de</p><p>indivíduos ou entidades públicas ou privadas, que podem ser processados de forma</p><p>manual ou digital.</p><p>As hipóteses que autorizam o tratamento de dados são fundamentadas nas</p><p>bases legais da LGPD. Em outras palavras, são as regras estabelecidas pela Lei</p><p>Geral de Proteção de Dados para viabilizar a coleta e o processamento de</p><p>informações pessoais. Corporações que utilizam informações sem respaldo legal</p><p>estão violando a legislação. A LGPD estabelece 10 fundamentos legais que não</p><p>possuem interdependência ou superioridade mútua.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 33 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Escolha quatro bases legais e faça um resumo sobre elas.</p><p>Consentimento: O consentimento é uma das fundamentações jurídicas mais</p><p>frequentes. Requer o consentimento explícito do dono dos dados para o tratamento</p><p>de seus dados pessoais. O consentimento precisa ser esclarecido, evidente e</p><p>inequívoco, sendo possível revogá-lo a qualquer momento pelo titular dos dados. As</p><p>empresas precisam explicar o motivo do processamento e a forma como os dados</p><p>serão utilizados antes de solicitar a permissão.</p><p>Cumprimento de Obrigações Legais ou Regulatórias: Este fundamento legal</p><p>autoriza o processamento de informações pessoais quando é essencial para atender</p><p>a requisitos legais ou regulamentares. Empresas têm permissão para coletar e</p><p>analisar informações pessoais para cumprir com requisitos fiscais, de conformidade</p><p>ou de segurança impostos pelo governo.</p><p>Execução de Contrato: A legislação que determina a execução do contrato</p><p>permite o tratamento de informações pessoais quando essencial para a execução de</p><p>um contrato entre a empresa e o indivíduo titular dos dados. Isso quer dizer que os</p><p>dados pessoais podem ser utilizados para cumprir os compromissos contratuais,</p><p>como a entrega de produtos ou serviços, desde que estejam diretamente ligados ao</p><p>contrato.</p><p>Interesse Legítimo: Outra justificativa legal que permite o processamento de</p><p>dados pessoais é o interesse legítimo. É utilizada quando uma empresa possui um</p><p>motivo válido para tratar informações pessoais, contanto que não prejudique os</p><p>interesses ou direitos do indivíduo em questão. Equilibrar os interessos da empresa</p><p>com a proteção da privacidade e dos direitos individuais dos titulares de dados é</p><p>crucial.</p><p>As empresas precisam entender e explicar corretamente o motivo legal pelo</p><p>qual estão manipulando os dados pessoais, pois a ausência de uma base legal</p><p>apropriada pode levar a infrações da LGPD e multas consideráveis. Além das quatro</p><p>bases legais mencionadas, a LGPD também contempla outras, como o cumprimento</p><p>de obrigações legais, a proteção da vida, a garantia da saúde, o exercício regular de</p><p>6</p><p>direitos em processos judiciais, pesquisas, entre outros. Cada base legal deve ser</p><p>utilizada de acordo com as circunstâncias específicas do processamento de dados.</p><p>TAREFA 2</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 34 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>1. Uma instituição financeira pode conferir os dados, sem o</p><p>consentimento expresso, de um determinado cliente disponibilizados em</p><p>bancos de cadastro negativo e positivo afim de aprovar ou não crédito</p><p>bancário.</p><p>A base legal utilizada nesse caso é o legítimo interesse. A instituição</p><p>financeira tem um interesse legítimo em conferir os dados do cliente nos bancos de</p><p>cadastro negativo e positivo para avaliar a concessão de crédito.</p><p>2. Um hospital pôde vasculhar os dados pessoais de uma pessoa que</p><p>acabou de sofrer um acidente de carro e que a mesma se encontra</p><p>inconsciente afim de identificar sua família.</p><p>A base legal utilizada nesse caso é o interesse vital. O hospital está buscando</p><p>informações pessoais da pessoa acidentada com o objetivo de identificar sua família</p><p>e garantir a assistência necessária, em uma emergência onde a pessoa se encontra</p><p>inconsciente.</p><p>3. Quando um contrato de trabalho é terminado, o ex-colaborador poderá</p><p>pedir o apagamento de seus dados pessoais. No entanto, a empresa que o</p><p>contratou poderá manter alguns dados pessoais do titular porque ele é</p><p>obrigado por lei a guardar estes dados por determinado período de tempo.</p><p>A base legal utilizada nesse caso é o cumprimento de obrigação legal. A</p><p>empresa é obrigada por lei a manter alguns dados pessoais do ex-colaborador por</p><p>determinado período de tempo, mesmo após o término do contrato de trabalho.</p><p>4. Uma empresa envia semanalmente campanhas de marketing via e-</p><p>mail para uma lista de clientes em que os mesmos deram aceite nos termos de</p><p>um cadastro feito no site da companhia.</p><p>7</p><p>A base legal utilizada nesse caso é o consentimento. Os clientes deram seu</p><p>consentimento ao aceitar os termos do cadastro no site da empresa, permitindo o</p><p>envio de campanhas de marketing por e-mail de forma regular.</p><p>A Lei Geral de Proteção de Dados (LGPD) estabelece diversas bases legais</p><p>que justificam o tratamento de dados pessoais. Essas bases legais</p><p>fornecem fundamentos legítimos para as organizações processarem dados pessoais</p><p>de forma lícita e protegerem os direitos dos titulares dos dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 35 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>A LGPD define várias razões legais para a justificação do processamento de</p><p>dados pessoais. Esses fundamentos legais garantem que as empresas possam</p><p>processar dados pessoais de maneira legal e proteger os direitos dos titulares de</p><p>dados.</p><p>A finalidade da LGPD é assegurar a preservação dos direitos fundamentais</p><p>de liberdade e privacidade, além da autonomia no desenvolvimento da identidade de</p><p>cada indivíduo. A Lei inclui informações pessoais, tanto físicas quanto digitais, de</p><p>pessoas ou organizações públicas e privadas, que podem ser manipuladas</p><p>manualmente ou digitalmente.</p><p>É crucial que as empresas entendam e fundamentem corretamente a base</p><p>legal para o processamento dos dados pessoais, já que a ausência de uma base</p><p>legal apropriada pode levar a violações da LGPD e a penalidades consideráveis.</p><p>Além das quatro bases legais mencionadas, a LGPD também abrange outras</p><p>situações como o cumprimento de obrigações legais, proteção da vida, cuidados</p><p>com a saúde, exercício regular de direitos em ações judiciais e pesquisas, entre</p><p>outras. Cada base legal deve ser usada de acordo com as circunstâncias</p><p>específicas do processamento de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 36 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>CAPANEMA, Walter Aranha. A responsabilidade civil na Lei Geral de Proteção de</p><p>Dados. Cadernos Jurídicos, São Paulo, ano, v. 21, p. 163-170, 2020.</p><p>RAPÔSO, Cláudio Filipe Lima et al. Lgpd-lei</p><p>geral de proteção de dados pessoais</p><p>em tecnologia da informação: Revisão sistemática. RACE-Revista de</p><p>Administração do Cesmac, v. 4, p. 58-67, 2019.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 37 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:40</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>=================================================================================</p><p>Arquivo 1: 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Arquivo 2: https://www.veritas.com/pt/br/information-center/encryption (3152 termos)</p><p>Termos comuns: 78</p><p>Similaridade: 0,97%</p><p>O texto abaixo é o conteúdo do documento 5 PROJETOS INTEGRADOS HELVIS.pdf (4956 termos)</p><p>Os termos em vermelho foram encontrados no documento https://www.veritas.com/pt/br/information-</p><p>center/encryption (3152 termos)</p><p>=================================================================================</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>CIDADE</p><p>2024</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 38 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>https://www.veritas.com/pt/br/information-center/encryption</p><p>https://www.veritas.com/pt/br/information-center/encryption</p><p>https://www.veritas.com/pt/br/information-center/encryption</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 39 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO................................................................................................. 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 6</p><p>REFERÊNCIAS ........................................................................................................... 9</p><p>4</p><p>INTRODUÇÃO</p><p>O projeto integrado é um procedimento de ensino que tem por objetivos</p><p>favorecer a aprendizagem, estimular a corresponsabilidade do aluno pelo</p><p>aprendizado eficiente e eficaz, promover o estudo dirigido a distância, desenvolver</p><p>os estudos independentes, sistemáticos e o auto aprendizado. Promover a aplicação</p><p>da teoria e conceitos para solução de problemas práticos relativos à profissão de um</p><p>Tecnólogo em Desenvolvimento de mercado e Análise de Dados, direcionar o</p><p>estudante para a busca do raciocínio crítico.</p><p>Na área de programação, funções são empregadas para tornar o código mais</p><p>organizado e eficiente, impedindo a repetição de instruções. Uma prática importante</p><p>na programação é verificar se é necessário repetir um trecho de código várias vezes.</p><p>A administração da Tecnologia da Informação é responsável por orientar e</p><p>supervisionar os usos presentes e futuros da TI. Envolve analisar e controlar a</p><p>utilização de tecnologia da informação para fornecer apoio à empresa e acompanhar</p><p>sua implementação para cumprir objetivos. Engloba a estratégia e as diretrizes de</p><p>utilização de tecnologia da informação na empresa.</p><p>A modelagem é o passo inicial da implementação de um banco de dados.</p><p>Dessa forma, é durante essa fase inicial que é importante considerar os dados a</p><p>serem armazenados e como eles serão conectados na estrutura do banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 40 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>5</p><p>DESENVOLVIMENTO</p><p>TAREFA 1</p><p>Com base no contexto apresentado, comente o resultado do código</p><p>acima, qual resultado será apresentado no final? E porquê?</p><p>Com base no contexto apresentado, o resultado do código será 3, porque a</p><p>variável ?int? armazena apenas valores inteiros, o resultado real seria ?3,15?, porém,</p><p>para que fosse apresentado esse valor, seria necessário utilizar a variável ?float?.</p><p>TAREFA 2</p><p>Dentro da governança, pesquise sobre ITIL e COBIT e traga um exemplo</p><p>de boas práticas tanto para ITL como para Cobit.</p><p>Boas práticas de ITIL:</p><p>? Entregar constantemente demandas para que seja possível aplicar melhoria</p><p>contínua nos processos.</p><p>? Ter um método de trabalho organizado e reduzir os custos operacionais</p><p>? Customizar e integrar o framework de acordo com as necessidades da</p><p>empresa</p><p>? Personalizar as práticas, para não adotar processos desnecessários.</p><p>Boas práticas de COBIT:</p><p>A sigla COBIT significa Control Objectives for Information and Related</p><p>Technologies, ou ?controle de objetivos para a informação e tecnologia</p><p>relacionadas?. A metodologia é criada a partir de uma série de documentos que</p><p>trazem diretrizes para a melhor gestão e controle da tecnologia da informação. Para</p><p>uma dessas diretrizes, listadas abaixo, o COBIT tem um guia de boas práticas:</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 41 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Processos, práticas, modelos, princípios, pessoas, informações, infraestrutura,</p><p>aplicativos, estruturas organizacionais.</p><p>6</p><p>TAREFA 3</p><p>a) Como você determinaria a quantidade de funcionários que serão os</p><p>divulgadores do plano de controle e prevenção de acidentes?</p><p>Para determinar a quantidade de funcionários que serão divulgadores do</p><p>plano de controle, basta somar o número de funcionários exclusivos da UTI com o</p><p>número de funcionários exclusivos da Enfermaria e o resultado dessa soma nós</p><p>subtraímos de 22 que é o número total de funcionários, sendo assim, temos que, o</p><p>número de funcionários capacitados para trabalhar nos dois setores são 6.</p><p>b) Sabendo que o tempo de treinamento dos funcionários é de,</p><p>aproximadamente, 7 horas, que o valor da hora de trabalho de cada um é R$</p><p>22,00 e que o custo do serviço do técnico que realizará o treinamento é de 1,2</p><p>mil reais, qual deve ser a estimativa do valor gasto com o treinamento dessas</p><p>pessoas?</p><p>Segundo os meus cálculos o valor gasto com o treinamento será de 1,2 mil</p><p>reais, que é o valor do serviço do técnico que realizará o treinamento. Os</p><p>funcionários não recebem para fazer o treinamento.</p><p>TAREFA 4</p><p>Explique quais são as fases de modelagem de dados que devem ser</p><p>aplicadas em um projeto de banco de dados, e indique ao menos uma</p><p>ferramenta CASE que poderia ser utilizada neste processo de modelagem.</p><p>CONCEPÇÃO: Entendimento da necessidade do cliente com relação ao</p><p>software, e quando serão estabelecidos os objetivos principais da solução desejada.</p><p>ELICITAÇÃO: Conversas com os usuários do software com o objetivo de</p><p>colher mais informações sobre os procedimentos realizados e que deverão estar</p><p>presentes no software.</p><p>ELABORAÇÃO: Criação de modelos para formalização dos requisitos. Com</p><p>o modelo é possível encontrar falhas ou esquecimentos dos clientes ou do próprio</p><p>analista de sistemas.</p><p>NEGOCIAÇÃO: Com o modelo apresentado, os clientes podem querer mais</p><p>itens, e é necessário verificar as viabilidades das sugestões.</p><p>7</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 42 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>A ferramenta Erwin é bastante utilizada comercialmente devido à quantidade</p><p>de recursos disponíveis. Seu fabricante é a CA Computer Associates e existe uma</p><p>cópia trial</p><p>(uso por 30 dias) no site desde que você faça um cadastro prévio.</p><p>8</p><p>CONSIDERAÇÕES FINAIS</p><p>Foi explicado assuntos de governança corporativa onde temos framework</p><p>ferramentas e com boas práticas para ajudar nas atividade diárias das empresas.</p><p>Mostrando que a informação está em constante atualização e a empresa não segue</p><p>esses padrões ficam desatualizadas.</p><p>Em administração de negócios foi explanado a importância de uma plano para</p><p>evitar desperdícios de dinheiro e tempo na otimização e melhor uso dos recursos</p><p>disponíveis. Além de benéficos para os colaboradores evitando acidente, que o mais</p><p>dispendiosa é a perca da saúde dos membros da empresa.</p><p>Em projeto de software foi explanado assunto sobre a modelagem e suas</p><p>ferramentas. Mostrando um passo lógico e organizado em 3 principais modelos em</p><p>um projeto de banco de dados.</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 43 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>9</p><p>REFERÊNCIAS</p><p>BARRA, Felipe Sousa et al. Processos de Help Desk: Um estudo de caso sobre as</p><p>diretrizes ITIL/COBIT e sua importância de aplicação. 2023.</p><p>FREITAS, M.S.A. Fundamentos Gerenciamento de TI. 2 Edição BRASPORT.</p><p>Cidade: Rio De janeiro, 2013.</p><p>PEREIRA, Henrique F. et al. Implementação De Um Validador De Padrão De</p><p>Nomenclatura De Scripts Sql Para Banco De Dados Relacionais. e-RAC, v. 3, n.</p><p>1, 2013.</p><p>UNIVERSIDADE ANHANGUERA</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA</p><p>CURSO</p><p>HELVIS SANTOS</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 44 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:41</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>PROJETO INTEGRADO II</p><p>CIDADE</p><p>2024</p><p>HELVIS SANTOS</p><p>PROJETO INTEGRADO II</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 45 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Dorival Magro Junior</p><p>CIDADE</p><p>2024</p><p>SUMÁRIO</p><p>INTRODUÇÃO ............................................................................................................ 4</p><p>DESENVOLVIMENTO ................................................................................................ 5</p><p>CONSIDERAÇÕES FINAIS ........................................................................................ 7</p><p>REFERÊNCIAS ......................................................................................................... 10</p><p>4</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 46 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>INTRODUÇÃO</p><p>A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar</p><p>dos conteúdos desenvolvidos nas disciplinas desse semestre. Para atingir os</p><p>objetivos deste projeto integrado, você deverá seguir as instruções voltadas à</p><p>elaboração do trabalho disponibilizadas ao longo do semestre.</p><p>O Modelo de Entidade-Relacionamento (MER) foi criado com o objetivo de</p><p>melhorar o design de bancos de dados e ainda é amplamente utilizado, apesar de</p><p>ter sido criado nos anos 70. Ele permanece sendo a técnica principal para organizar</p><p>um banco de dados através do mapeamento dos dados necessários para atender</p><p>aos requisitos de um sistema.</p><p>No campo de Algoritmos e Programação Estruturada, o objetivo é simplificar a</p><p>compreensão de programas, reduzindo o número de mecanismos de controle de</p><p>execução utilizados.</p><p>5</p><p>DESENVOLVIMENTO</p><p>ATIVIDADE 1</p><p>Quantos plantam pelo menos uma das três espécies?</p><p>3900 + 1400 + 1100 = 6400</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 47 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Quantos não plantam nenhuma das três espécies?</p><p>3900 + 1400 + 1100 + 1700 + 1000 + 600 + 400 + x = 13500</p><p>10100 + x = 13500</p><p>x = 13500 - 10100</p><p>x = 3400</p><p>Quantos plantam arroz ou banana, mas não plantam uvas?</p><p>10100 - 1100 = 9000</p><p>Quantas plantam apenas uvas?</p><p>1100</p><p>ATIVIDADE 2</p><p>a) Definição de thread;</p><p>Ordem de execução, com instruções encadeadas que são desempenhadas</p><p>uma por vez.</p><p>b) Pesquise os estados das threads;</p><p>NEW - ela foi criada e está pronta para iniciar (start())</p><p>RUNNABLE - ela está rodando (não existe o estado RUNNING)</p><p>BLOCKED - ela está travada, em geral por Lock ou alguma operação de IO</p><p>WAITING - ela está aguardando outra thread para rodar</p><p>TIMED_WAITING - a mesma coisa, mas há um limite de tempo que ela</p><p>esperará</p><p>TERMINATED - ela terminou a execução, mas ainda existe (não existe o</p><p>estado DEAD)</p><p>6</p><p>c) Os benefícios da programação multithread;</p><p>Capacidade de resposta - o multithreading em um aplicativo interativo pode</p><p>permitir que um programa continue em execução mesmo se uma parte dele estiver</p><p>bloqueada ou executando uma operação demorada, aumentando assim a</p><p>capacidade de resposta ao usuário.</p><p>Compartilhamento de recursos A vantagem de compartilhar código e dados é</p><p>que permite que um aplicativo tenha vários threads de atividade no mesmo espaço</p><p>de endereço.</p><p>Economia alocar memória e recursos para a criação de processos é um</p><p>trabalho caro em termos de tempo e espaço.</p><p>Visto que os encadeamentos compartilham memória com o processo ao qual</p><p>pertence, é mais econômico criar e alternar encadeamentos de contexto.</p><p>d) Operações de thread.</p><p>Criar, terminar, thread join e thread</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 48 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>ATIVIDADE 3</p><p>Como base de conhecimento para o desenvolvimento dessa atividade</p><p>poderá utilizar o livro didático do autor Werlich (2018), unidade 2, seção 2,</p><p>Modelagem de Dados.</p><p>Utilizando a ferramenta online DiagramsNet um software de design gráfico</p><p>multifuncional gratuito e de código aberto desenvolvido com HTML5 e JavaScript.</p><p>Na interface de usuário pode ser utilizada para criar diagramas como:</p><p>Fluxogramas - Wireframes</p><p>Diagramas UML - Organogramas</p><p>Diagramas de rede</p><p>Em um modelo relacional, podemos ter os seguintes níveis de relação:</p><p>1:N (um para muitos).</p><p>N:N (muitos para muitos).</p><p>1:1 (um para um).</p><p>A cardinalidade é um dos princípios básicos da conectividade de banco de</p><p>dados relacional. Especifica o grau de associação entre duas entidades ou tabelas.</p><p>7</p><p>ATIVIDADE 4</p><p>Faça um programa na linguagem C, utilizando qualquer compilador, em</p><p>que peça como entrada, seu nome, endereço e telefone, por fim, exiba esses</p><p>dados na tela.</p><p>#include &lt;studio.h&gt;</p><p>#include &lt;string.h&gt;</p><p>int main (int argc, char const *argv[])</p><p>{</p><p>char nome[50]:</p><p>char endereco[60]:</p><p>char telefone[14]:</p><p>printf('digite o nome:\n'):</p><p>fgets(nome,50,stdin):</p><p>printf('digite o endereco:\n'):</p><p>fgets(endereco,60,stdin):</p><p>printf('digite o telefone:\n'):</p><p>fgets(telefone,14,stdin):</p><p>printf('Nome: %s\nEndereco: %s\nTelefone: %s', nome,endereco,telefone):</p><p>}</p><p>ATIVIDADE 5</p><p>CopySpider</p><p>https://copyspider.com.br/ Página 49 de 352</p><p>Relatório gerado por CopySpider Software 2024-09-28 21:04:42</p><p>https://copyspider.com.br/</p><p>https://copyspider.com.br/</p><p>Elabore um projeto de redes, para interligar ambas unidades,</p><p>especificando o tipo de cabeamento que será utilizado neste projeto, informar</p><p>dados, como metragem máxima, velocidade máxima, tecnologia</p>

Mais conteúdos dessa disciplina