quinta-feira, 18 de agosto de 2011

Aula Banco de Dados ( Professor Túlio ) 18/08/2011

Seminário sobre Banco de Dados
INSTRUÇÕES GERAIS: Realize uma pesquisa sobre o SGBD atribuído para seu grupo, abrangendo os tópicos abaixo e produza uma APRESENTAÇÃO para a turma e um pequeno ARTIGO.
1. Introdução: histórico, fornecedor, etc.
2. Custos e modalidades de licenciamento (gratuito, proprietário, ambos, etc.)
3. Diferenciais anunciados pelo fabricante
4. Considerações sobre desempenho e segurança
5. Linguagens suportadas: SQL padrão, SQL proprietários, etc.
6. Ferramentas de administração
7. Conclusão: parecer do grupo sobre a ferramenta e demais considerações
8. Referências
APRESENTAÇÃO PARA A TURMA
1. Tempo: 20 minutos (todos os integrantes devem apresentar)
2. Perguntas (feitas pela turma e pelo professor sobre a apresentação)
3. Slides de apoio (capa, sumário, desenvolvimento, conclusão)
FORMATO DO ARTIGO: UMA página disposta em duas colunas, com:
1. Título principal em Times, negrito, tamanho 14
2. Nomes dos autores em Times, itálico, tamanho 12
3. Títulos de seção em Times, negrito, tamanho 11
4. Corpo do texto em Times, normal, tamanho 10
5. Termos estrangeiros em itálico
TEMAS: SGBDS
1. Firebird (Rafael Freitas, Renato de Vargas, Rodrigo Chiesa, Rogério)
2. Microsoft SQL Server ( Daniel Vargas, Felipe, Rodrigo Martins, Dieik, Luciana )
3. Oracle ( Jhonata Luis, Yara, Alisson, Artur, Vinicius Confort )
4. DB2 ( Rafael Dresch, Kaike, Vinicius Pithan, Gabriel, Rodrigo Araújo )
5. Postgre ( Lucas Gabriel, Daniel cittó, Diogo, Luis Carlos, Leonardo)
6.Informix ( Marilia, Mauricio, Guilherme de Amorim, Michael, Paulo Henrique Diesel).

quarta-feira, 17 de agosto de 2011

Dicas De Manutenção e Limpeza e Mais um Pouco de Tudo.



Utilizar sabão neutro e escova macia, para limpar o pente de memória RAM.
Se depois de montar seu computador na hora de ligar começar a sair fumaça, é porque algo não esta certo.
Aprenda a criar pastas e subpastas e procure saber a diferença entre as duas.
Se aparecer alguma mensagem em sua tela pode ter certeza que é falha no erro.
Processador Pentium 4 é o melhor custo beneficio para sua empresa.
Placa Mãe OnBoard roda Call of Duty 4 no máximo.
Clipes resolve tudo.
Capacitores servem para capacitar.
AMD é melhor que Intel xD.
10° Jogar Mortal Kombat em aula é para poucos.
11° Na dúvida chame o consultor.
12° Sempre quando for ler sua apresentação engate a segunda e continue.
13° Fale Baixo Sempre!
14° Tirar uma soneca na sala de aula é muito bom e faz super bem...
15° Você é um gênio! Nunca ia pensar nisso.

Com essas dicas você já pode começar a hackear!

terça-feira, 16 de agosto de 2011

Conteúdo aula 15/08/2011 (Cristiano)

Aula Cristiano 15/08/2011

1 – o que é um protocolo de rede?

2 – Qual a finalidade da interface de rede?

3 – O que você intende por arquitetura de rede

4 – Quais são os problemas que podemos enfrentar durante uma transmissão de dados. E o que significa cada uma delas.

5 – Como funciona o controle de erros de uma transmissão.

6 – Em que ano foi criado o modelo OZI ?

7 – O modelo OZI esta divido em camadas, descreva cada uma delas.

8 – Qual a camada responsável por dividir os dados em quadros no modelo OZI.

9 – Comente sobre uma desvantagem do modelo ozi.

7 – aplicação / 6 – apresentação / 5 – sessão / 4 – transporte / 3 – rede / 2 – enlace de dados / 1 - física
1 – Física: trata os bits brutos, garantindo o envio do bit pelo canal.
2 – Camada de enlace: faz com que o transmissor divida os dados em quadros
3 – Rede: estabelece uma conexão lógica entre dois pontos
4 – Transporte: aceitar dados da camada acima dele e faz o controle do fluxo.
5 – Sessão: controla quem estabelece conexões de diferentes máquinas, reconhecendo os nós de uma rede local;
6 – Apresentação : Realiza transformações nos dado como criptografia
7 – Aplicação : Fornece vários serviços como e-mail e transferência de arquivos.

TCP/IP

Camada de aplicação


corresponde, as camadas onde as camadas de aplicação, apresentação do modelo OZI.
Essa camada conecta as aplicações a rede e nela contém os protocolos clientes, e servidoras,.
O processo de transmissão de dados tem inicio nesta camada, os protocolos que atuam nesta camada são: smtp, pop, http, ftp( protocolo de transferência de arquivos)
CAMADA DE TRANSPORTE
Garante a comunicação entre os hosts(nós), e passa os dados entre a camada de aplicação e a camada de rede, coordenando o envio de um computador para o outro, faz o reconhecimento, dos pacotes, o controle de fluxo, sequencia dos pacotes, e a transmissão dos mesmos.
TCP
Fornece serviço de entrega, de dados, orientado a conexão de maneira confiável, e fullduplex, antes de transmitir os dados os computadores devem, estabelecer uma conexão com garantia de que os dados enviados foram recebidos . O processo de conexão é conhecido como o aperto de mão triplo. O TCP adiciona aos pacotes informações de portas das aplicações de origem e destino. O pacote tcp contem:
Numero da porta; Origem/Destino; Número sequencial; Um verificador para garantir que a informação seja enviada sem erro; O número de reconhecimento que informa a origem em que o pacote foi recebido.
UDP
Fornece serviço de entrega de dados não orientado a conexão de forma não confiável, não garantindo que os dados sejam realmente recebidos. Não resistindo estabelecimento de conexão como no TCP. Os dados são enviados , e não há qualquer tentativa de verificar se o destino realmente os recebeu se houver algum erro durante a recepção dos dados não haverá retransmissão. O UDP trabalha em transmissões, multicast e broadcast. A grande velocidade do UDP é a velocidade.

Rede

Responsável pelo endereçamento e roteamento dos dados que devem ser transmitidos exemplo:
IP – ICMP – ARP
Ip: Responsável pelo endereçamento, quando um pacote é transmitido ele é adicionado a um cabeçalho de modo que possa ser roteado, por um meio de rede usando tabelas de roteamento para identificar os computadores e as redes das quais fazem parte, o endereço IP é composto por duas partes, o endereço de rede e o endereço de Host

1 – Interface
2 – Rede
3 – Transporte
4 - Aplicação

Pesquisa
1 - SYN e ACK
2 – Identificar os protocolos de cada camada ( TCP/IP )


quarta-feira, 10 de agosto de 2011

Enchente



A princípio por causa da enchente, não teremos aula hoje 10/08, caso não tenhamos nos próximos dias será informado no blog.

segunda-feira, 8 de agosto de 2011

Dicas de Segurança


Dica de Segurança:
Nunca exclua contas de e-mail ou crie contas em redes sociais com e-mails inexistentes.



Excluindo um e-mail no qual você possui conta em alguma rede social, ha grande possibilidade de você ter sua conta utilizada por outra pessoa, podendo não poder ter ela novamente.
Mas como?
Com uma conta de e-mail inexistente ou deletada, a pessoa mal intencionada, pode vir a cria-la novamente, e solicitar a senha para a rede social utilizando o e-mail que agora foi criado pelo mesmo, para ter acesso aos seus dados pessoais.
Embora alguns provedores de e-mail já tenham tomado providências quanto a este caso, de não permitir a exclusão, mas sim a desativação temporária recomendo não excluir contas de e-mail.
Redes sociais como por exemplo o orkut, já tomaram providências a este caso, agora você deve cadastrar número de celular para receber a confirmação e senha para ativação via sms.

Fique atento para mais Dicas de Segurança.

Churrasco



Churrasco ocorrerá em data de aula do professor Cristiano, falta confirmarmos data, favor interessados(as) deixar nome com Mauricio Seidel.

Confirmado Churrasco 28/09/2011 !

Técnico Informática 5 - Colégio Sinodal Progresso




Blog da turma TI5 iniciada no primeiro semestre de 2011, no Colégio Sinodal Progresso em Montenegro-RS.
Dedicada aos alunos(as), professores(as), e amigos que estiverem interessados em saber dos eventos e tirar dúvidas sobre conteúdos.

Desde já, grato aos professores que a cada dia que passa acrescentam mais e mais conhecimento, compartilhando suas experiências na área da informática.