Enquete Fazendeiro da Semana

A partir da primeira eliminação do "A Fazenda", o participante que for eliminado pelo público no "Tá na Roça" irá indicar na hora quem será o "Fazendeiro da Semana". Sendo o "Fazendeiro" o escolhido estará imune e não poderá ir pra "Roça". Sua obrigação será indicar uns dos participantes para ir para o "Tá na Roça". Toda semana você irá acompanhar aqui enquetes com resultados com opinião dos internautas de quem deve ser o escolhido pelo eliminado para ser o "Fazendeiro".
Leia Mais >>

Enquete Emporteirados A Fazenda

Três participantes do reality show "A Fazenda", os emporteirados do "Tá na Roça", ficarão toda semana nas mãos do público. Porém o participante que receber mais votos será eliminado e terá que deixar a fazenda imediatamente após a eliminação. A Fazenda tem apresentação do jornalista Britto J. E terá edições diárias na Rede Record. E plantões ao vivo durante toda a programação da emissora. Aqui no Garoto Pânico você ver todas as notícias de "A Fazenda".
Leia Mais >>

Votação da Porteira - A Fazenda Depoimentos dos participantes

A "Votação da Porteira" do "A Fazenda", será por meio dos votos dos participantes do "A Fazenda", onde é conhecido um dos três que vão estar no "Tá na Roça" toda semana. O voto será aberto e por ordem em sorteio realizado pelo "Fazendeiro da Semana". Todos devem justificar seu voto. O Fazendeiro (imune) e o perdedor da semana (automaticamente na roça), não poderão ser votados. "A Fazenda", vai ao ar todas as noites às 20h30 na Rede Record. Você fica sabendo de tudo aqui no Garoto Pânico.
Leia Mais >>

Fazendeiro da Semana A Fazenda

Serão 78 episódios em 11 semanas. O Fazendeiro ou Fazendeira da Semana é o responsável por passar as tarefas na Fazenda durante uma semana. Ele ou ela será imune durante os 7 dias como o fazendeiro do "A Fazenda". Tendo a obrigação de indicar um dos participantes para o "Tá Na Roça". Podendo no final realizar um desejo de um ou mais participantes em uma lista que será apresentada como opções de desejos. "A Fazenda" vai ao ar todos os dias às 20h30 na Rede Record logo após o "Jornal da Record".
Leia Mais >>

Votação A Fazenda Tá na Roça

As votações no programa "A Fazenda", será feitas através do telefone, sms e pela internet. Os telespectadores que irão decidir o futuro de cada participante famoso no novo reality show da Rede Record. São três meses de programa. A cada "Tá na Roça", três participantes estarão na berlinda. Sendo salvo somente pelo público. Um dos três terá que sair da "Fazenda". O programa tem o comando do jornalista Britto J. E será exibido diariamente na Rede Record. Alguns programas da emissora também mostrará entradas ao vivo direto da "Fazenda".

Como votar A Fazenda - Tá na Roça


Duas enquetes. Em breve uma enquete com todos os 14 participantes. Esta primeira é para saber quem estar mais forte no lado masculino e feminino.
Mulheres:

forex news Flash Poll



Homens

Bingo polls for myspace
Leia Mais >>

Resultado Parcial TÁ NA ROÇA - A Fazenda

Em todas as quarta-feiras até a noite de domingo terá o "Tá na Roça", o "paredão" do programa "A Fazenda". Porém o resultado da eliminação será no domingo. Os telespectadores terão de quarta a domingo para votar. Para que uns dos três participantes que estarão no "Tá na Roça", deixa a "Fazenda". São 14 artistas juntos em uma "Fazenda" passando por várias tarefas da roça e convivendo juntos. Intrigas, amor, amizades e brigas é que não faltará durantes os 3 meses que passarão juntos na fazenda.

Resultado Parcial Tá na Roça - Quem sai no domingo?


Resultados parciais das eliminações de domingo você verá em breve.
Leia Mais >>

Enquete: Favorito A Fazenda - Quem vai ganhar?

O "A Fazenda" começou com 14 participantes porém só um deles poderá voltar para a cidade com R$ 1 Milhão de Reais. Para vencer a disputa de "A Fazenda" o participante terá que ter vontade de realizar todas as tarefas da Fazenda e o mais importante conquistar o telespectador. Ou seja ter carisma e conquistar muitos fãs para escapar do "Tá na Roça". Qual dos participantes é o seu favorito? Participe da nossa enquete do Favorito para ganhar o prêmio de R$ 1 Milhão. Não deixe de comentar o resultado da nossa enquete.

Primeira enquete - Uma das favoritas entre as mulheres e outra entre os homens.
Mulheres:

forex news Flash Poll



Homens

Bingo polls for myspace
Leia Mais >>

Enquete: Tá na Roça A Fazenda

O reality show "A Fazenda", da Rede Record terá uma vez por semana o "Tá na Roça". Será o "Paredão" do A Fazenda. Nele 3 participantes vão participar das votações e um deles irá sair da fazenda e voltar para a casa. São 14 celebridades reunidas em uma Fazenda realizando diversas tarefas. Será que algum participante irá desistir durante a sua participação? Quem ganha? Quem sai? Não deixe de participar das nossas enquetes durante os próximos 3 meses. E não deixe de comentar.

Enquete Tá na Roça - Quem Sai, Quem fica, Favorito e Popularidade


Aqui você ficará por dentro da preferência dos telespectadores.

Enquete 1

Spielautomaten Online polls


Enquete 2:

Online Casino poll generator
Leia Mais >>

Hackers invadem site OFUXICO e inventam morte de Silvio Santos

Hackers invadiram o site Ofuxico na noite de sexta-feira, dia 22/05, em nota postada às 22:18 no site Ofuxico contava que o apresentador sentiu fortes dores no peito durante uma gravação do quadro "Pergunte a Maísa". A nota falsa dizia que Silvio teria sido levado às presas para o hospital Albert Einstein onde se submeteu a procedimentos de ressuscitação cardíaca. E que teria falecido às 22h05 de acordo com fontes internas. Logo desconfiei que teria algo errado. Mesmo assim confiei na notícia que tinha lido no Ofuxico e postei aqui . Assim como outros sites. Porém a nota era falsa. E já retirei ela do ar. A colunista Patricia Kogut informou em seu blog:

Hackers invadiram o servidor do site O Fuxico, no Terra, agora à noite (22 de maio), e plantaram a falsa informação de que Silvio Santos estaria no hospital Albert Einstein e teria falecido.

- Não sei como isso aconteceu porque estamos num portal megaseguro, que é o Terra - diz Esther Rocha, diretora de conteúdo do site. - Vou dar queixa na polícia e estamos investigando para descobrir quem fez isso.

Leia Mais >>

Trabalho Processo Estocástico - Faculdade de Sistema de Informação

Meu trabalho sobre Processo Estocástico: 1.INTRODUÇÃO: Os processo Estocástico pode ser visto como um processo cujo o comportamento é não-determinístico, isto é cada estado desse processo não irá determinar completamente qual será o seu estado seguinte. O processo pode ser classificado em diversas categorias. O processo matematicamente é uma família de variáveis aleatórias
2.PROCESSO ESTOCÁSTICO:Processo Estocástico é uma variável que evolve no tempo de uma maneira que é pelo menos parcialmente aleatória. Processos Estocásticos foram inicialmente utilizados na física para descrever o movimento de partículas. Os processos podem ser classificados em várias categorias.

3. CATEGORIAS DO PROCESSO ESTOCÁSTICO:Processos de Tempo Contínuo, Processos de Tempo Discreto, Variável Contínua, Variável Discreta, Processos Estacionários, Processos não-estacionários.

3.1 PROCESSO DE TEMPO CONTÍNUO: Nele a variável pode mudar o seu valor em qualquer momento de tempo.

3.2 PROCESSO DE TEMPO DISCRETO: Diferentemente do Processos de Tempo Contínuo no Tempo Discreto a variável somente pode alterar o seu valor a intervalos fixos de tempo.

3.3 VARIÁVEL CONTÍNUA: Já na variável contínua pode assumir qualquer valor dentro de um determinado intervalo.


3.4 VARIÁVEL DISCRETA: Na variável Discreta pode-se assumir apenas alguns valores discretos.

3.5 PROCESSOS ESTACIONÁRIOS: Neste processo a média e variância são constantes no tempo.

3.6 PROCESSOS NÃO ESTACIONÁRIOS: O valor esperado da variável aleatória pode crescer sem limite. Os Processos não-estacionários a variância aumenta com o tempo.


4. MODELAGEM
Na maioria dos problemas reais são modelados utilizando se processos estocásticos de tempo contínuo com variável contínua. Porém processos de tempo contínuo exigem o uso de cálculo para a sua resolução das equações diferenciais estocásticas que modelam estes processos. Os processos de tempo contínuo podem ser aproximados através de processos discretos, cuja a sua modelagem é mais simples.


5. PRINCIPAIS MODELAGENS DE TEMPO CONTÍNUO

5.1 PROCESSO DE MARKOV
O Processo de Markov é um processo estocástico nele somente o valor atual da variável é relevante para predizer a evolução futura do processo.Isso significa que valores históricos ou mesmo o caminho através do qual a variável atingiu o seu valor atual são irrelevantes para a determinação do seu valor futuro. Assume-se que preços de ativos em geral, como ações seguem um processo de Markov.

Cadeias de Markov em Tempo Discreto
Pij = P{X(t+1) = j | X(t) = i, X(t-1) = kt-1, …, X(1) = k1, X(0) = k0} =
P{X(t+1) = j | X(t) = i} , t = 0, 1, 2, … i, j, k0, k1, …,kt-1 X

Cadeias de Markov em tempo contínuo
t) = P{X(t+s) = j | X(s) = i , X(u) = k para 0 u s} =
P{X(t+s) = j | X(s) = i}, i, j, k X


5.2 RANDOM WALK
É um dos processos estocásticos mais básicos o Random Walk também chamado de Caminho Aleatório. O seu nome deriva do caminho seguido por um marinheiro bêbado andando ao longo do cais. Os seus passos trôpegos variam aleatoriamente de direção enquanto que o seu destino final se torna mais incerto com tempo. O Random Walk então é um processo de Markov em tempo discreto que tem incrementos independentes na forma de: St+1 = St + εt onde o St+1 é o valor da variável no tempo t+1 St é o valor da variável no tempo t εt é uma variável aleatória com probabilidade
P(εt=1 ) = P(εt=-1) = 0.5


5.3 PROCESSO DE WIENER
Este é um processo também estocástico que tem uma media de zero e variância de um por ano.O processo de Wiener é um caso particular de um outro processo o de Markov, ele também é conhecido como Movimento Browniano. Esse processo é utilizado na física ele descreve o movimento de pequenas partículas sujeitas a um grande numero de pequenos choques aleatórios.
O processo de Wiener tem o nome em homenagem ao matemático Norbert Wiener. O processo de Wiener possui três características importantes cada incremento do processo é independente dos incrementos anteriores.

6.CONCLUSÃO
Todos os sistema real opera sempre em ambientes onde a incerteza impera. Para não lidar com a incerteza recorre-se a Processos Estocásticos como uma forma de tratar quantitativamente estes fenômenos, com um conjunto de variáveis aleatórias indexadas a uma variável.
Leia Mais >>

Trabalho Sistema de Informação - Tipos de Sistemas Distribuídos

Meu trabalho de Sistema de Informação - Sistemas Distribuídos: 1.SISTEMA DE COMPUTAÇÃO DISTRIBUÍDOS: 1.1.Sistemas de Computação de Grade
Grade computacional é um conceito que explora as potencialidades das redes de computadores, com o objetivo específico de disponibilizar camadas virtuais que permitem a um usuário ter acesso a aplicações altamente exigentes, bem como aderir a comunidades virtuais de grande escala, com uma grande diversidade de recursos de computação e de repositórios de informações. Grades computacionais são sistemas de suporte à execução de aplicações paralelas que acoplam recursos heterogêneos distribuídos, oferecendo acesso consistente e barato aos recursos, independente de sua posição geográfica. As tecnologias de grades computacionais possibilitam agregar recursos computacionais variados e dispersos, acelerando a execução de vários processos computacionais.

1.2.Sistemas de Computação de Cliente
É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.


2.SISTEMA DE INFORMAÇÃO DISTRIBUIDOS

2.1.Sistemas de Processamento de Transações
O processamento de transação é uma referência ao processamento das transações realizada pelo sistema conhecido como monitor de transação ou servidor de transação.Como um exemplo de transação pode-se considerar a transferência de fundos, uma operação bancária típica. Na verdade esta operação é realizada em dois passos (pelo menos): o débito na conta de origem dos recursos e na seqüência, o crédito na conta de destino. Se não existir uma transação envolvendo os dois passos e se a primeira operação ocorrer com sucesso e a segunda falhar, o montante de dinheiro sumirá
2.2.Integração de Aplicações Empresariais
Um conjunto de serviços e soluções que reúnem aplicações e processos de negócios desiguais e os integram de acordo com o necessário para cobrir os diferentes requisitos de informação dos seus clientes, funcionários, parceiros e fornecedores.

3.0.SISTEMAS DISTRIBUIDOS PERVASIVOS
3.1.Sistemas Domésticos
são compostos de um ou mais computadores pessoais. Porém, o mais importante é que integram eletrônicos de consumo típicos como aparelhos de TV, equipamentos de áudio e vídeo, dispositivos para jogos, smart phones, PDAs e outros equipamentos de uso pessoal em um único sistema. Além disso, podemos esperar que todos os tipos de dispositivos, como eletrodomésticos de cozinha, câmaras de vigilância, relógios, controladores de iluminação e assim por diante, serão conectados a um único sistema distribuído.Da perspectiva de sistema, há vários desafios que precisam ser enfrentados antes que os sistemas pervasivos domésticos se tomem realidade. Um desafio importante é que tal sistema deve ser completamente autoconfigurável e autogerenciável
3.2.Sistemas Eletrônicos para Tratamento de Saúde
Sistemas para tratamentos de saúde costumam ser equipados com vários sensores organizados em uma rede de área corporal (Body-area Network - BAN), de preferência sem fio. Uma questão importante é que, na pior das hipóteses, tal rede deve incomodar uma pessoa o mínimo possível. Com essa finalidade em vista, a rede deve ser capaz de funcionar quando a pessoa estiver em movimento, sem que esta precise estar presa por fios elétricos a dispositivos imóveis. Com o aumento do custo do tratamento médico, estão sendo desenvolvidos novos dispositivos para monitorar o bem-estar de indivíduos e entrar automaticamente em contato com médicos quando necessário. Em muitos desses sistemas, uma meta importante é evitar que as pessoas sejam hospitalizadas.

3.3.Redes de Sensores
As redes de sensores é uma área chave na computação pervasiva. No mais baixo nível das redes industriais encontramos as redes de sensores. Geralmente os sensores estão na base de um sistema de automação e são projetados para serem os mais baratos possíveis, considerando que muitos deles são necessários. Sensores enviam dados básicos para um sistema de controle, como a posição de um objeto ou propriedades físicas como temperatura ou pressão.

4. REFERÊNCIAS BIBLIOGRÁFICAS
[1]SUB UNICAMP http://libdigi.unicamp.br/document/?code=vtls000414121 Acessado 13/03/2009, às 11:00 hs
[2] wikipedia pt.wikipedia.org/wiki/Processamento_de_transação Acessado 13/03/2009, às 12:00 hs
[3]Apostila do Email sobre Sistemas Distribuídos Pervasivos Acessado 13/03/2009, às 13:00
[4] HPBrasil hp.com/latam/br/servicos/aplicaciones_empresariales/enter_empresarial
Acessado 13/03/2009, às 13:30
[5]Cefetrn cefetrn.br/~walmy/RI_A3.pdf Acessado 13/03/2009, às 13:50
Leia Mais >>

Trabalho sobre CMS: O que é, vantagens, importância e aparência

Meu trabalho que fiz falando do tema CMS: 1.INTRODUÇÃO
O CMS ( Content Management Systems) é um Sistema de Gerenciamento de Conteúdo - de websites, portais e intranets. Não é necessário saber programação. O objetivo principal do CMS é este facilitar a vida das pessoas pois contém grande quantidade de funções presente para a criação de um website. Como modelos de templates disponíveis nas comunidades gratuitamente. Muitas pessoas ainda não descobriram este sistema pois não se interessam em aprender como funciona seu sistema de instalação.


2.O QUE É CMS
O CMS permite que o conteúdo de um site possa ser modificado de forma segura e rápida de qualquer computador conectado à internet. Nele há ferramentas que intregra num conjunto para que seja possível a criação, gerenciamento do conteúdo como editar e insirir tudo em tempo real.


3.IMPORTÂNCIA
A importância do CMS hoje em dia é que ele facilita a vida de pessoas comuns que nunca poderiam imaginar que um dia poderiam ser donos de portais ou blogs na internet. As empresas também podem agora atualizar seus produtos e colocar disponíveis os seus produtos na internet podendo assim aumentar seus lucros e expandir os negócios com a .Web 2.0.


4.VANTAGENS DE TER UM SITE CMS
Pode atualizar o site de qualquer computador conectado a internet. Não necessita de uploads de arquivos manualmente, o processo de criação do conteúdo se torna mais rápido. É possível aumentar suas funcionalidades. Por ser um sistema interativo, o CMS permite que os visitantes interajam com o site. Com isto o visitante do site se torna um elemento importante para o conteúdo do site. Sites feitos utilizando um CMS pode ser administrado por mais de uma pessoa. Outras vantagens que podem ser citado é sua acessibilidade, facilidade de manuseio, sua flexibilidade, baixo investimento, multiplataforma.


5.APARÊNCIA DO SISTEMA
O CMS é customizável, através de templates que podem ser substituídos com facilidade. Também podem ser editado de forma rápida e segura possuindo vários layouts disponíveis na internet gratuitamente. A aparência do Sistema de Gerenciamento de Conteúdo é bem fácil de mexe-la pois já vem com um tema disponível e possível modifica-la com um clique podendo assim testa-las várias modelos até achar o ideal. Comunidades de CMS existem várias na internet. Os colaboradores são aqueles que criam templates gratuitamente em troca da divulgação do seu trabalho nos créditos finais da página. Como se expandiu os sites CMS rapidamente profissionais da área viram no sistema uma boa forma de lucrar mesmo sem saber o necessário para programar um portal profissional. Muitos confundem que só é possível fazer blogs ou sites pequenos com o sistema mas não é verdade com um pouco de dedicação é possível modificar os códigos de modelos já prontos e transformar em um grande portal. Os servidores estão disponibilizando suporte a diversas linguagens de programação para que isto seja possível.


6.COLABORADORES

Os colaboradores são os responsáveis pelo sucesso do CMS pois são eles que facilita a vida do usuário final. Pode ser encontrado facilmente milhares de modelos de templates a maioria disponível gratuitamente e outros milhares de plugins que a cada dia fazem do sistema um lugar onde qualquer internauta possa fazer seu website sem saber praticamente nenhuma linha de programação. Estes colaboradores acabam incentivando estes usuários a aprender programação para que um dia também possam a incrementar de forma positiva para que o CMS fique cada dia mais fácil e útil.


7.OS MELHORES CMS
Existem atualmente vários Sistema de Gerenciamento de Conteúdo e a cada dia surgem outros. Alguns deles: Wordpress, Joomla, Drupal, Pligg, MediaWiki, Xoops, TYPO3. Os dois mais preferidos atualmente são eles:
Wordpress o mais popular sua leveza e flexibilidade ajuda a conhecer de forma bem rápida. Ele não é uma simples plataforma de blogs, pode ser usado para portais profissionais devido a grande quantidade de modelos existentes graças aos colaboradores espalhados pelo mundo que fazem da plataforma umas das mais confiáveis para serem usadas. Graças a sua interface simples de fácil aprendizado, templates e plugins diversos disponíveis gratuitamente.
Joomla outro sistema de conteúdo popular pois não necessita saber de conhecimento nenhum em programação. Seu painel de administração assim como o do Wordpress é bastante completo. Possui várias comunidades pelo mundo. Seus templates são completos e de bom nível vários deles podem ser achados facilmente em comunidades.
Leia Mais >>

Trabalho sobre Testes Estruturais (Caixa Branca)

Meu trabalho sobre Testes Estruturais (Caixa Branca) feito por mim. 1.INTRODUÇÃO
Encontrar defeitos nos produtos para que possam ser corrigidos é um processo realizado pelo testador de software ele elvolve levantamento de requisitos para envontrar as necessidades até a execução do teste. Sendo utilizado para encontrar defeitos. Hoje em dia existem várias maneiras de testar um software o objetivo de todos eles é o mesmo encontrar falhas no softwate. As técnicas mais conhecidas são a Caixa Branca e a Caixa Preta.


2.CAIXA BRANCA

Caixa Branca ou Teste Estrutural é uma técnica de teste que serve para avaliar todo o comportamento interno do componente de software. A Caixa Branca é uma técnica que trabalha diretamente sobre o código fonte dos componentes de softwares para que possam ser avaliados os aspectos como os teste de fluxo de dados, teste de condição, teste de ciclos e os teste de caminhos lógicos. Seus aspectos a ser avaliados na técnica de teste dependerá da tecnologia e da complexidade que determina a construção dos componentes de softwares.


3.COMO FUNCIONA O TESTE

Se o programa aceita um valor inteiro de entre 1 e 100, um teste de caixa branca testa então o programa com todos os 100 valores para assegurar que todos estão corretos para cada um e para testar outros valores possíveis. O teste da caixa branca podem ser aplicados às funções crítica de segurança de um programa grande. Ele é executado muitas vezes usando chicotes de fios do teste de escalas dos valores que são alimentadas ao programa rapidamente com um programa especial.



4 .TÉCNICAS DE TESTE ESTRUTURAL (Caixa Branca)

As técnicas Teste Estrutural (Caixa Branca) podem ser: Testes de carga, conformidade, desempenho, estresse, execução, recuperação, operação, segurança e sobrevivência. Estas técnicas buscam garantir que o produto funciome corretamente. Averiguando todo comportamento do sistema em várias situações.



5 .TIPOS DE TESTES ESTRUTURAIS

Tipos de testes estruturais podem ser classificados como caminho básico, decisões lógicas, laços, estruturas de dados internos. No caminho caminho básico ele faz com que cada comando seja exercitado pelo menos uma vez. Nas decisões lógicas fazem com que sejam exercitadas para valores verdadeiros ou falsos. No Laços faz com que sejam executados dentro de seus limites operacionais. Já na estruturas de dados internas fazem que a definição e os usos sejam exercitados.

6 .CONCLUSÃO Testes Estruturais (Caixa Branca)


Hoje em dia podemos concluir que as técnicas de testes são fundamentais para a qualidade do software com ele encontramos os erros nos sistemas e com isto podemos corrigir. A estrutura usada no teste de caixa Branca é o de controle do projeto procedimental para derivar casos de teste. Ele executa todas as decisões lógicas para valores verdadeiros ou falsos, exercita todas as estruturas de dados internos, executa todos os laços em sua fronteira. O teste da Caixa Branca são testados então os caminhos lógicos através do software.

7. REFERÊNCIAS BIBLIOGRÁFICAS
[1]Wikipédia http://pt.wikipedia.org/wiki/Teste_de_Software Acessado 09/11/2008, às 11:00 hs
[2] Qualidade BR http://qualidadebr.wordpress.com/2008/07/07/teste-estrutural-x-teste-funcional/ Acessado 09/11/2008, às 12:00
[3]Luiz Carlos http://www.dcc.ufrj.br/~schneide/es/2000/1/a1/al13_20.htm Acessado 09/11/2008, às 18:00
Leia Mais >>

Trabalho Modelo de Qualidade de Software CMMI

Trabalho sobre Modelo de Qualidade de Software CMMI feito por mim. 1.INTRODUÇÃO:O CMMI (Capability Maturity Model Integration) modelo de qualidade de software mantido pelo SEI (Software Engineering Institute) foi criado com o objetivo de garantir a qualidade do produto. Com a sua intensa utilização de software em diversas áreas inúmeros programas vem sendo desenvolvidos para atender essa demanda de programas sem a qualidade necessária para que este produto dure. Resultando na melhora continua de processos que fortaleza as organizações e as torna mais competitivas.


2. CMMI
O CMMI pode ser definido como um framework que serve para melhoria de software. Completando todo o desenvolvimento do software melhorando drasticamente a qualidade dos projetos. Ele diz como deve ser feito para a melhoria. Ajudando as organizações a aprimorar os seus processos melhorando e se tornar mais eficientes e maduro. Para saber se o projeto vai ou não dar certo existem os modelos de capacidade e maturidade eles atingem os seus níveis.


3.DICAS DE INSTITUCIONALIZAÇÃO DO CMMI

Algumas dicas de institucionalização do CMMI: Treinamentos é a iniciativa fundamental é óbvia a sua eficiência é entre média e baixa. Workshop: Modelo interativo tem uma média eficiente é apresentado como um jeito mais informal. E-Mails rápidos: Sua eficiência fica entre média e alta são e-mails cursos resumindo o determinado assunto sua linha deve ser informal. Outras dicas de institucionalização do CMMI são os testes, guias, concursos, banners, quadros e etc...

3.NÍVEIS DA MATURIDADE DO CMMI
O CMMI possui 5 níveis de maturidade são eles: Inicial (Imprevisível, mal controlado e reativo), Gerenciado (Projetos, reativo), Definido (Organizado e pró-ativo), Quantitativamente Gerenciado (Processo medido e controlado), Otimização (Melhoria contínua do processo)
O Primeiro Nível - Inicial: Este é o nível de maturidade mais baixo do CMMI. As organizações desse nível têm processos imprevisíveis eles são pobremente reativos e controlados. Nesse nível do CMMI os processos são normalmente caóticos.Segundo Nível – Gerenciado: É o segundo nível de maturidade os projetos da organização com ele têm a garantia de que os requisitos serão planejados, gerenciados, executados e controlados. O nível deste foco é o gerenciamento básico de projetos. Terceiro Nível – Definido: É o terceiro nível de maturidade , tem o foco da padronização do processo tendo como requisitos de desenvolvimento: verificação, validação, soluções técnicas, processo organizacional, treinamento organizacional.Quarto Nível - Gerenciado quantitativamente: É um processo que é definido e controladocom a ajuda das técnicas quantitativas e estatísticas. O desempenho e a qualidade são compreendidos em termos estatísticos e geridos durante a sua vida.Quinto Nível - Otimizado: É o processo otimizado é são gerenciado quantitativamente, alterado e adaptado para atender aos objetivos de negócio atuais e projetados.

4. ESTÁGIOS DO CMMI
A representação contínua possibilita que as organizações utilizam a ordem de melhoria que melhor atender os seus objetivos de negócio da empresa. Os componentes principais são as áreas de processos. Os niveis de capacidade caracterizados vão do nível 0 ao 5 são os: Nível 0: Incompleto, Nível 1: Executado , Nível 2: Gerenciado, Nível 3: Definido, Nível 4: Quantitativamente gerenciado, Nível 5: Optimizado.
Nível 0 - Incompleto: É um processo parcialmente realizado ou não. Um ou mais
objetivos específicos não estão satisfeitos com o processo.
Nível 1 – Realizado: É um processo realizado para satisfazer todos os objetivos específicos da área de processo.
Nível 2 - Gerenciado: Processo de capacidade realizado (nível 1) que também é planejado e são executados de acordo com políticas pré-definidas.
Nível 3 - Definido: um processo definido é um processo gerenciado e ajustado para o conjunto padrão de processos da organização de acordo com suas políticas de conduta.
Nível 4 - Gerenciado quantitativamente: um processo neste nível é definido e controlado com a ajuda de técnicas quantitativas e estatísticas. A qualidade e o desempenho do processo são compreendidos em termos estatísticos e são geridos durante sua vida.
Nível 5 - Otimizado: um processo otimizado é gerenciado quantitativamente, alterado e adaptado para atender aos objetivos de negócio atuais e projetados.

5. ÁREAS DE PROCESSO DO CMMI
O modelo CMMI v1.2 contém no total 22 áreas de processo: Análise Causal e Resolução,Gerência de Configuração, Análise de Decisão e Resolução,Gerenciamento Integrado de Projeto, Medição e Análise, Inovação Organizacional, Definição de Processo Organizacional, Foco de Processo Organizacional, Desempenho de Processo Organizacional,Treinamento Organizacional,Monitoração e Controle de Projeto,Planejamento de Projeto,Garantia da Qualidade de Processo e Produto, Integração de Produto, Gerenciamento Quantitativo de Projeto,Gerenciamento de Requisitos, Desenvolvimento de Requisitos, Gerenciamento de Riscos, Gerenciamento de Acordo com Fornecedor, Solução Técnica, Validação, Verificação.

6.CONCLUSÃO
O CMMI é um guia que as pessoas de TI que já estão cansadas de trabalhar arduamente e sem encontrar nenhum reconhecimento pelos usuários. Não é de forma alguma um processo simples de ser realizado, ele exige uma mudança de cultura voltada para o planejamento, qualidade e o controle dos seus processos de desenvolvimento dos softwares. Os tópicos descritos acima são os passos iniciais a serem tomados nas empresas que desejam implementar uma cultura na Gestão de Desenvolvimento.

7. REFERÊNCIAS BIBLIOGRÁFICAS
[1Washington Souza http://blogcmmi.com.br/ Acessado 15/11/2008, às 11:00 hs
[2] Wikipedia http://pt.wikipedia.org/wiki/CMMI Acessado 15/11/2008, às 12:00
[3]Adilson Moreira http://kplus.cosmo.com.br/materia.asp?co=30&rv=Vivencia Acessado 15/11/2008, às 19:00
Leia Mais >>

Trabalho sobre ERP (Enterprise Resource Planning).

Trabalho falando sobre o ERP feito por mim. Tema: ERP. De: Thiago do Blog Garoto Pânico: 1.INTRODUÇÃO:A cada dia que passa o mundo se torna algo, onde ninguém quer ficar atrasado em relações aos seus concorrentes e até seus vizinhos. Nos últimos anos o mercado vem se impulsionando de forma competitivo. E com isto as organizações enfrentam uma intensa competição, novos concorrentes e consumidores cada vez mais exigentes. Devido a isto as empresas estabeleceram vários objetivos que para ser alcançados surgiram as ferramentas estratégicas umas delas é o ERP (Enterprise Resource Planning) ferramenta que várias empresas já adotam para se sobreviver.


2.ERP
O ERP tem como objetivo unir todos os departamentos e suas funções de uma determinada empresa para um único sistema computacional que serve assim todas às necessidades de cada departamento. Fazendo com isto um único software que sirva as necessidades dos funcionários de contabilidade e assim também com as dos recursos humanos. Normalmente composto por um único banco de dados, cada um destes departamentos possui os seus próprios sistemas particulares informatizados, unidos todos no ERP.



3 .EVOLUÇÃO ERP
O ERP vem ao longo do tempo acumulando sucessos e erros. A sua evolução veio como uma ferramenta estratégica que foi se evoluindo rapidamente ao mesmo tempo que as tecnologias de informação. Com a evolução já na década de 90, os departamentos antes distintos uns dos outros Engenharia, Finanças, Recursos Humanos, Gestão de Projectos, se integraram surge o ERP que se intregaram com os sistemas conseguindo resultados melhores que o total de subsistemas separados.


4.CARACTERÍSTICA DO ERP
Os sistemas ERP não é apenas para integrar os vários organismos de uma empresa. O ERP precisa ter algumas características fundamentais para ser considerando um sistema são elas : Flexibilidade pois um sistema ERP precisa responder às constantes mudanças das empresas. Modularidade: Com o sistema é possível suportar várias plataformas múltiplas de hardware. Compreensivo: O sistema está apto a suportar várias estruturas organizacionais das empresas. Conectividade: Permitir a ligação com outras empresas pertencentes ao grupo empresarial.

5.PORQUE ADOTAR O ERP
Um sistema ERP é repleto de potencialidades. Ele baixa o custo total dos produtos, reduzem a quantidade de produtos, diminui o tempo de produção, melhora a qualidade da produção, da eficiência da distribuição, planejamento e alocação de recursos. Melhora dos serviços prestados aos clientes.


6.CASOS DE USO ERP
O ERP vem sendo adotado em várias empresas e as pesquisas e elaboradas mostram o tanto de benefícios. Os ERP substituem diversos programas que as empresas usam para processar os dados. A empresa True Color adotou o ERP quando tinha apenas 4 funcionários e pouco mais de 1 ano de vida hoje a empresa cresceu em números de funcionários e faturamento.


7.CONCLUSÃO
O ERP é fundamental para que as informações em uma empresa possa circular de forma em que todos os departamentos existentes possa se comunicar através de um único banco de dados funcionando em uma plataforma comum. As empresas que adotam o ERP rapidamente vera melhora no desempenho das atividades. Com o crescimento da concorrência as empresas vencedoras são aquelas que adotam estratégias de crescimento o ERP é uma ótima escolha.

8. REFERÊNCIAS BIBLIOGRÁFICAS
[1]Wikipédia http://pt.wikipedia.org/wiki/ERP Acessado 08/11/2008, às 11:00 hs
[2]Cid Barros http://www.cbsconsulting.com.br/erp.htm Acessado 08/11/2008, às 12:00
[3] Carlos Sousa trabalhoerpismag2004.no.sapo.pt/ Acessado 08/11/2008, às 19:00
Leia Mais >>

Trabalho MRP e MRP II - Evolução, características, exemplos e estruturas

Trabalho sobre MRP e MRP II feito por mim. TEMA: MRP e MRP II. De: Thiago do Blog Garoto Pânico: 1.Introdução:As empresas até os anos 60 tinham que calcular tudo manualmente que materiais necessitavam tudo de modo a garantir que teriam esses materiais disponíveis quando fossem produzidos. Mas a evolução trouxe o MRP (Material Requirements Planning) com isto estes cálculos passaram a ser feitos de forma mais fácil e detalhados. Mas tarde surgiu o MRP II que é uma evolução do MRP ele possui um significado mais abrangente.


2.MRP e MRP II
MRP (Material Requirements Planning) quando se iniciou se referia ao planejamento das necessidades de materiais para manufatura. Hoje em dia o seu conceito está focado na gestão de operações como um sistema corporativo. O papel do MRP é de apoiar as decisões sobre o momento e a quantidade do fluxo de materiais em condições de demanda e serviços. A partir dos anos 80 o conceito do MRP se ampliou do planejamento das necessidades de materiais assumindo um novo conceito Planejamento de Recursos de Manufatura o MRP II.


3 .EVOLUÇÃO MRP
Os sistemas de planejamento das necessidades de recursos das empresas sempre estão em um estado de evolução contínua. Seus primeiros sistemas eram simples e muito pouco sofisticado e seu valor da informação que era gerada para as operação era limitada. As necessidades de sistemas MRP mais sofisticados levou a uma mudança do MRP I para o planejamento dos recursos de manufatura o (MRP II), que é um método para o efetivo de planejamento de todos os recursos de uma empresa manufatureira. Tendo a capacidade de uma simulação para responder perguntas importantes.


4.CARACTERÍSTICA DO MRP E MRP II
As principais característica do MRP na área de produção é de melhorar o serviço ao cliente, melhorar a eficiência operacional da fábrica, reduzir os investimento em estoque. O MRP ajuda a controlar melhor a quantidade e os tempos de entrega das matérias primas. Outras características é a diminuição de falta de materiais, redução de incidência de submontagens, aumento da capacidade da área de produção e etc...


5.EXEMPLOS MRP
O MRP é um processo sistemático que toma as informações necessárias ao planejamento e de calcular as quantidades e o momento das necessidades que irão satisfazer à demanda.


6.ESTRUTURA DO MRP
O sistema MRP II possui a seguinte estrutura dividida nos seguintes grupos Comando, Motor e Rodas:

Comando: É composto pelos níveis mais altos de planejamento (S&OP, Gestão de demanda e MPS/RCCP)

Motor: é o nível mais baixo do planejamento (MRP/CRP), referente ao o que, quanto e quando produzir ou comprar, além das decisões referentes a gestão da capacidade de curto prazo;

Rodas: composta pelos módulos de execução e controle (Compras e SFC), é responsável por apoiar a execução detalhada daquilo que foi determinado pelo bloco anterior, assim como controlar o cumprimento do planejamento, realimentando todo o seu processo.


7.CONCLUSÃO
MRP permite que as empresas com base na decisão de produção dos produtos finais, seja determinado quanto, o que e quando produzir e comprar os diversos componentes e matérias-primas. Contribuindo assim a gestão de materiais. Já o MRP II que nasceu a partir do MRP, além de atender a diversas necessidades de informação passou a atender às necessidades de informação para tomada de decisão gerencial sobre outros recursos de manufatura.



8. REFERÊNCIAS BIBLIOGRÁFICAS
[1]EquipeAguia| http://administradoresaguia.blogspot.com/2007/11/mrp-i-e-ii.html Acessado 02/11/2008, às 11:00 hs

[2] Wikipédia pt.wikipedia.org/wiki/Material_Requirement_Planning

Acessado 02/11/2008, às 12:00

[3] Pode www.prodel.com.br/conceitoerpmrp.htm Acessado 02/11/2008, às 18:00
Leia Mais >>

Trabalho sobre DNS E IMAP - Funcionamento, características e conclusão

Abaixo meu trabalho da faculdade. O tema foi para falar sobre o DNS E IMAP. Tema: DNS E IMAP. Autor: Thiago - Blog Garoto Pânico. Introdução: Qual seria sua sensação de usar somente números ao invés de nomes afim de acessar a Internet ? Com certeza não seria uma sensação nada boa.É mais difícil para o ser humano decorar números do que nomes.Em virtude disto que existe o DNS (Domain Name System) sem ele seria necessário lembrar do número do Endereço IP, afim de acessar qualquer lugar da Internet.Sem o DNS, a Internet iria acabar rapidamente.Todos que navegam na Internet ou que usam email para envio estão usando algo essencial mesmo sem notar que é ele o DNS.Mas existem outras tecnologias que é essencial porém por causa de falta de conhecimento as pessoas não usam uma delas é o protocolo IMAP (Internet Message Access Protocol) que está cada vez mais sendo utilizada graças as funcionalidades e vantagens em relações ao POP.E é isto que este artigo apresentará o que todo mundo usa mas a maioria não sabe (DNS) e o que todo mundo vai usar um dia e ainda não sabe (IMAP).Fique por dentro.

1. Domain Name System


DNS (Domain Name System) em português que dizer Sistema de Nomes de Domínios é um serviço que converte nomes de domínio em endereços IP (Internet Protocol). Toda a Internet é baseado em endereços IP.Se o computador não pode acessar o DNS, pode ter certeza que o navegador, não será hábil de receber ou mandar e-mail e nem de acessar sites.O que é mais fácil ao ser humano lembrar ao navegar no mundo infinito virtual.Um nome que contenha letras familiares ou vários números que são sempre exclusivos o IP?Com certeza os nomes correto? Em virtude disto o DNS faz com que seja mais simples o acesso a internet.Basta digitar www.unipac.br para pode navegar no conteúdo do site ao invés de digitar 200.216.229.210.Os nomes de domínios também são utilizados em outras aplicações da Internet além do e-mail e no acesso a domínios de sites.

2. Funcionamento do DNS


exemplo do funcionamento do DNS segundo Arlindo Noji (CESF) :
Uma aplicação insere um nome, automaticamente um procedimento é acionado para buscar o endereço IP correspondente daquele nome. Uma API chamada de resolvedor, então envia um pacote UDP para um servidor DNS mais próximo para consultar qual é o IP desejado. Com posse o IP, uma aplicação pode comunicar-se diretamente com a outra máquina se assim desejar.

3. Estrutura hierárquica do DNS


A figura mais abaixo mostra os elementos que compõem o DNS.O ponto nela é o root que é o principal domínio que é o de mais alto nível.No segundo nível são os conhecidos Top-level-domains.A estrutura hierárquica do DNS continua aumentando no sub domínio do domínio .com por exemplo pode ser definir o país como .br , .us , .uk e etc...O registro do domínio .br é feito pelo Registro.br.Como exemplado na figura abaixo possui um domínio ABC que foi registrado no subdomínio .com.br ficando assim: abc.com.br



3.1 Características do DNS


Os domínios do primeiro nível – Domínios de Países (br, us, uk, jp, etc...) , os genéricos do .br (com, net, gov, mil, int, etc...).


3.3 Componentes


os que permite ao atuar em conjunto (componentes e serviços) a tarefa da resolução dos nomes em toda a internet.São eles: O Espaço de Nomes DNS,Servidores DNS,Registros do DNS,Clientes DNS.O Espaço de Nomes do DNS funciona quando o domínio superior da permissão para um domínio ser criado, em virtude disto o domínio superior não precisa de permissão na criação do sub domínio que esteja abaixo dele próprio.
Servidores DNS é o mapeamento dos nomes DNS com o seu número IP.Os Registros do DNS são os mapeamentos das entradas do banco de dados do DNS.O Cliente DNS são os resolvers é quando um software faz a resolução do nome e repassa a consulta a um servidor DNS.Windows Vista, Windows XP Professional, Windows 2000 Professional possui um resolvers instalado.


4. DNS e Segurança


Problemas de segurança é uma coisa comum no meio do mundo virtual nem o DNS esta livre deste problema.Os ataques de Pharming são baseados nas alterações de DNS’s.Como já explicado sempre que introduzimos o nome de domínio num browser ele é traduzido para um IP que manda você para o site determinado , porém se ocorrer algum erro na tradução pode considerar isto um ataque baseado nas alterações de DNS’s. Em razão deste ataque chamado Pharming o endereço do DNS é alterado e pode ter levar a um site falso que podem até roubar dados pessoais o que é o mais provável.Existem outras formais para burlar como em outros meios da informática isto é certeza.Para isto é preciso de atenção para não cair em erros.


5. Internet Message Access Protocol


Protocolo IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico muito mais avançado do que o POP3.A cada dia os serviços de correio eletrônico se torna-se habitual no cotidiano das pessoas.Com isto surgem tecnologias cada vez mais voltada para facilitar a vida do ser humano independente do lugar aonde ela se encontra (casa,escritórios,no extrerior e etc...) na utilização de diferentes computadores.
O Protocolo IMAP que vem sendo utilizado por vários provedores, sua versão mais recente é o IMAP4.As mensagens dão a crer que estão em todos lugares ao mesmo instante , devido que todas permanecem no servidor X, replicando “tipo” para o Outlook Express (evolution, thunderbird e etc...) e no webmail todo conteúdo da caixa postal de e-mail.Sua vantagem, é que as pastas e as mensagens ficarão salvas no servidor e em quantas máquinas quiser.Mesmo que a máquina seja formatada ou que reinstale o SO, todos os emails não será perdidos pois continuará armazenado no servidor.


6. Características do IMAP


O protocolo IMAP possui diversas funcionalidades entre elas: A possibilidade de acessar uma caixa postal compartilhada por mais de um usuário/computador (Acesso simultâneo).A capacidade ("disconnected") do programa cliente possa sincronizar o seu conteúdo como mensagens, pastas com o servidor.A opção de Ativar ou não os "flags"(características da uma mensagem), oferece pesquisa de texto nas mensagens de forma remota, a possibilidade do cliente IMAP de solicitar apenas os cabeçalhos das mensagens entre outras.


6.1 Modos de acesso
Modos de acesso pode ocorrer Online,Offline e Desconectado. No modo Online tanto as pastas e as mensagens ficam armazenadas no servidor.Os usuários manipulam podendo até apagar, renomear, criar entre outras coisas.No modo Offline as mensagens são transferidas para o computador do usuário.E no modo Desconectado (disconnected) as mensagens selecionadas são armazenadas no computador local tanto no servidor.

7. Ativando o IMAP no Gmail


O GMAIL do Google disponibiliza o IMAP gratuitamente em virtude disto oferece mais estabilidade geral na conta.O próprio Google recomenda o IMAP em relação ao POP.O IMAP oferece várias vantagens como já descritas neste artigo.Para ativar o IMAP no Gmail basta entrar na conta ir na opção de configurações (Settings) e em seguida (Forwarding and POP/IMAP) e ir em ativar IMAP.Após a ativação do IMAP na conta Gmail , deverá ser configurado os seus clientes de emails ou os dispositivos sem fio.O guia de ajuda do Gmail possui várias páginas que explicam como deve ser feito para escolher um compatível.


8. Conclusão
Percebe-se a fundamental importância dos protocolos DNS e IMAP ambos protocolos visa facilitar a vida das pessoas.Sem o DNS seria impossível navegar pela Internet , acessar email entre outras coisas.Com isto não daria para usufruir dos benefícios do IMAP que ainda não é essencial para todos mas para uma pequena parcela é sim essencial.

9. Referências Bibliográficas
DNS
Júlio Battisti | http://www.juliobattisti.com.br/artigos/windows/tcpip_p8.asp | Acessado em 27/03/2008, às 11:00 hs
Emerson Alecrim| http://www.infowester.com/dns.php|Acessado dia 27/03/08,às 0:00
Professor Arlindo Noji | DNS Introdução | Cesf | Instituo de Ensino Superior
Rui Maia | Revista Programar | Nº 07 –Março de 2007 – Portugal a Programar – Página 26/27
Carlos E.Morimoto | Livro REDES | Guia Completo 3º Edição – Página – 83/84
IMAP
Google Ajuda | http://mail.google.com/support/bin/answer.py?hl=br&answer=75725 Acessado em 29/03/2008, às 18:00 hs.
Débora X | http://www.deborax.com.br/2007/05/03/o-que-e-imap/ Acessado – em 29/03/08, às 18:30 hs.
Marcellus Pereira http://www.meiobit.com/anuncios/google_com_suporte_imap
Acessado – em 29/03/08, às 19:00 hs.
Leia Mais >>

Trabalho sobre Segurança no Banco de Dados

Abaixo mais um dos meus trabalhos da faculdade da máteria "Banco de Dados.. Decidir postar ele na internet para ajudar outras pessoas em suas pesquisas. O tema foi sobre "Segurança no Banco de Dados". Inicio: Resumo: O presente artigo apresenta com clareza que uma das maiores preocupações da computação é a segurança do Banco de Dados. SQL Server 2005, Oracle 10g e etc... não importa qual seja o Banco de Dados escolhido e sim a comparação entre eles a sua necessidade.Perguntas como: qual deles é o Banco de Dados mais seguro, possui um bom gerenciamento de patches, possui mais recursos de segurança, a configuração da segurança é fácil, criações de aplicações seguras qual deles é mais fácil para o desenvolvedor usar, e o custo ? São várias perguntas com diferentes respostas.Este artigo mostra arena perigosa chamada "Segurança" fazendo uma comparação entre o SQL Server 2005 e o Oracle 10g .

Palavras-Chave:Segurança SQL Server 2005,Oracle 10g,Comparações entre Bancos de Dados

Abstract

This paper shows clearly that one of the biggest concerns of computing is the safety of the Database. SQL Server 2005, Oracle 10g, etc ...No matter the Database chosen, but the comparison between them to their need.Questions such as: which them is the Database more secure, has a good management patches, security features, the configuration of security is easy,safe of applications which of them is easier for the developer? And the cost?

Keywords: Security SQL Serve 2005, Oracle 10g, comparisons between Data Banks



Introdução: A segurança do Banco de Dados te passa algum tipo de clareza no seu aspecto de armazenar informações organizadas e recuperá-las ? Você pode até responder que sim , tudo bem. Mas se você respondeu que não te passa segurança concerteza você deve temer os seus próprios empregados, seus concorrentes, os hackers de plantões e os ladrões mal-intencionados ou não.Neste artigo você conhecerá mais sobre o SQL Server 2005 da Microsoft no seu aspecto de segurança e suas comparações em relação à sua concorrente poderosa a Oracle.


1.Segurança não é tudo

A segurança de ponta não é tudo em um Banco de Dados se os funcionários de uma organização escolherem senhas bobas qualquer um poderia usar a Engenharia Social para danificar ou roubar informações valiosas do Banco de Dados , restaria rezar para que este "Hacker ?" não esteja mal-intencionado e sim esteja curtindo sua vida em mais um sistema.Mais se este suposto "Hacker" encontra-se uma lista de funcionários ou colaboradores em uma parte do seu valioso Banco de Dados ? Aí complicaria, bastaria salvar todos os dados dos funcionários e aplicar a Engenharia Social até encontrar um usuário que esteja com "Super Poderes" aí o Banco de Dados poderia ir do céu para o inferno.

A criação de usuários e a rotina do backup precisa ser planejado com coerência.Usuários com "Super Poderes" os chamados Super-Usuários os DBA não é o ideal nos Banco de Dados o ideal seria poucos um único DBA por Banco.

2. Recursos de Segurança
A proteção total contra falhas é impossível nos Banco de Dados.Tanto o SQL Server 2005 e o Oracle 10g possui várias ferramentas que contém recursos de segurança.A Microsoft possui o SQL Server 2005 Express que é gratuito e suas versões pagas que contém mais recursos de segurança.A Oracle não ficou atrás da Microsoft e também já lançou sua versão Free que também contém os principais recursos da versão comerciais.


2.1 Autenticação SQL SERVER 2005 e comparação
Autenticação no SQL Server 2005 - É o processo onde determina quais os pontos do Banco de Dados o usuário tem permissão de acessar.Este processo é para confirmar sua identidade.O SQL Server 2005 suporta dois modos de autenticação:Autenticação do Windows e Autenticação do SQL Server.Autenticação do Windows:É o Padrão do SQL Server 2005 e o recomendado pois proporciona a solução Sign-On Único (SSO), assim o usuário memoriza menos senhas facilitando o gerenciamento de contas e tirando vantagem de grupos do Windows para segurança.No outro modo de autenticação: Autenticação do SQL Server não é seguro em comparação com a Autenticação do Windows porém este tipo de logon é preferido por desenvolvedores de aplicativos por ser fácil de usar a Microsoft não recomenda este tipo de autenticação.A autenticação suporta criptografia usando certificados gerados pelo SQL.
Como no SQL Server 2005, o Oracle permite aplicar políticas de senhas consistente por todo o domínio.O mecanismo padrão para autenticação para o Oracle 10g é a autenticação de banco de dados em Oracle diferente do padrão do SQL Server que capacita ao usuário usar protocolo de autentificação poderoso o "Kerberos".No Oracle é preciso instalar o Oracle 10g Enterprise Edition com Opção de Segurança Avançada ou ativar a autenticação do Windows isto permitiria usar um protocolo mais forte no Oracle.A autenticação no Oracle 10g é mais difícil em relação ao seu concorrente SQL Server na sua parte de configuração.O SSO (Sign-On Único) só é possível no Oracle 10g na sua opção de Segurança Avançada.


2.2 Auditoria SQL Server 2005 e comparação
A auditoria serve para rastrear usuários de sistemas que estejam ultrapassando o seu comportamento no acesso ao Banco de Dados. E é essencial na captura de usuários não autorizados ao sistema que por acaso acessou indevidamente com senha de algum usuário autorizado. O SQL Server 2005 possui vários graus de auditoria nas plataformas do Banco de Dados e as suporta de diferentes maneiras.Log de Eventos de Segurança do Windows é encontrado no nível do OS e é o mecanismo principal do Windows no rastreamento de acesso a objetos e usos de sucesso ou de falha na autenticação de contas.Além do nível de OS o SQL Server tem um nível de auditoria mais detalhado que é o SQL Profiler onde é possível configurar os eventos através do Trace Properties.
No Oracle 10g a auditoria fornece permissões para auditar objetos, privilégios, ativar alertas capazes de notificar os administradores de que há algum problema.Em comparação com o Oracle 10g o SQL Server 2005 é mais fácil de ser gerenciar.O Oracle 10g assim como na Autenticação é mais difícil de ser configurado na Auditoria pois é preciso criar um evento de PL/SQL e coloca-lá na política de auditoria.


2.3 Criptografia SQL Server 2005 e comparação
Criptografar dados é algo importantíssimo pois algum usuário mal-intencionado pode acessar dados preciosos e comprometer toda segurança.A Criptografia é capaz de camuflar senhas/dados tornando-os irreconhecíveis para pessoas que não têm as chaves apropriadas para acessa-los.Isto é possível através de um algoritmo.A Criptografia acaba sendo útil para esconder defeitos em Banco de Dados já que os dados podem não estar sendo protegidos comprometendo os lugares onde não estejam protegidos com autorizações.


Criptografia de Rede é oferecida em todas as edições do SQL Server 2005 através do IP Security (IP SEC) e o e Secure Sockets Layer (SSL) aonde são capazes da criptografar o tráfego da rede.Tanto o protocolo IP SEC e o SSL são suportados pelo Windows.No SQL Server 2005 a criptografia vem ativada para poder proporcionar o ambiente mais seguro.A Oracle só fornece criptografia no Enterprise Edition pela opção de segurança avançada onde é preciso ativá-la já que ela vem desativada.

Criptografia de Dados - Através de uso de servidor de certificados integrados o SQL Server 2005 oferece a criptografia de dados no banco de dados.Que contém ao todo com seis funções integradas usadas para criptografar e decodificar os dados , podendo assim criar e gerenciar certificados com uma criptografia poderosa.Já no Oracle só é possível a criptografia na opção de segurança avançada fornecendo assim suporte na criptografia de dados.

3.Conclusão

O SQL Server 2005 em comparação com a Oracle 10g fica demonstrado neste artigo que ambos Banco de Dados são poderosos mas que o SQL Server sai na frente da Oracle no aspecto de segurança pois é mais fácil de ser configurado, seu preço é mais acessível, a opção Avançada da Oracle o SQL Server já oferece os mesmo recursos de seguranças sem custos adicionais, a Microsoft trata de vulnerabilidades com mais rapidez em relação a Oracle.A certeza é que ambos bancos de dados possui recursos de segurança suficientes para serem trabalhados com certa segurança basta ao usuário seguir corretamente a política imposta pelo DBA e as regras da política de segurança.


4.Referências bibliográficas
Lucia Reggiani -Coleção Info 2006 Banco de dados Edição 027 - 2006
Mitch Ruebushno Segurança SQL Server 2005 Publicado: Abril de 2005
Profa. MichelleWangham - Segurança em Banco de Dados - Material
Cláudio Baptista - Gestão e Segurança de BD - UFCG/CEEI/DSC

Trabalho feito por Thiago do Blog Garoto Pânico.
Leia Mais >>

Qual é a Palavra Chave da Semana do SBT?

Hoje, segunda-feira, é dia de uma nova palavra chave do SBT. A promoção feita através do Quiz Desafio SBT, dá que vai dar um carro zero quilômetro para os internautas que provarem que são realmente fãs da emissora. Para isso é precisao participar da promoção é responder a várias perguntas semanais. São 10 perguntas semanais, com pesos diferentes a pontuação máxima semanal é de 50 pontos. A classificação final será medida com os pontos acumulados durante o concurso e o primeiro colocado fatura um carro novinho do SBT!

Palavra Chave da Semana do Quiz Desafio SBT


Para saber a palavra chave da semana é só assistir a programação do SBT ou ir no site do SBT e procurar a parte de vídeos. Mais informações no Quiz Desafio SBT
Leia Mais >>

Como Participar dos Programas do Silvio Santos na TV

O SBT em seu site tem inscrições para vários quadros do programa "Silvio Santos". Para participar dos , , , , , , , , , , ,
, , , e preciso entrar no site do SBT e se inscrever.

Como Participar do Programa Silvio Santos - Domingo na TV


Acesse agora a página de inscrições do programa Silvio Santos. Clique Aqui. E se inscreva.
Leia Mais >>

Participar do programa "Geraldo" da Rede Record

Em breve aqui no Garoto Pânico você irá aprender em como participar do novo programa da Rede Record que se chamará "Geraldo". É um programa que será comandado pelo apresentador Geraldo Luís. E entrará no lugar do "Programa da Tarde" que já tem uma possível data para sair do ar. Outro que deve acabar é o "Balanço Geral SP". As novidades devem ser anunciadas já no próximo mês. A aposta é que com as novas atrações a audiência da Rede Record no horário a audiência possa melhorar. Boa Sorte! para as novas atrações.
Leia Mais >>

Quinto 5º Feirão da Casa Própria Datas e Locais Financiamento da Caixa

O 5º feirão da casa própria começou hoje e vai até 21 de junho. Veja as dez cidades com datas e locais, (Rio de Janeiro,Salvador, Curitiba, Uberlândia, Belo Horizonte, São Paulo, Brasília, Recife, Porto Alegre e Fortaleza). Além destas 10 cidades, terão 62 feiras menores em outras 59 cidades, entre o dia 15 de maio a 28 de junho. Em todos eles, você poderá conhecer os imóveis, dar entrada no papel e fechar negócio. As linhas de financiamento atendem todas os segmentos de renda, com prazo de até 30 anos e prestações decrescentes.

Locais e Datas do feirões da Casa Própria da Caixa 5º edição cidades.

Rio de Janeiro - 14 a 17 de maio Riocentro - Avenida Salvador Allende, 6.555


Salvador - 15 a 17 de maio Centro de Convenções da Bahia - Av. Simon Bolívar, sem número

Belo Horizonte - 15 a 17 de maio Expominas - Av. Amazonas, 6030 -Gameleira

Curitiba - 15 a 17 de maio Marumby Expo Center - Avenida Presidente Wenceslau Braz, 1046 - Vila Guaíra

Uberlândia - 15 a 17 de maio Center Convention - Av. João Naves de Ávila, 1331

São Paulo - 21 a 24 de maio Centro de Exposições Imigrantes Rodovia dos Imigrantes, km 1,5

Brasília 22 a 24 de maio ExpoBrasília - Parque da Cidade - Asa Sul.

Recife 5 a 7 de junho Centro de Convenções de Pernambuco.Av. Professor Andrade Bezerra, s/n -Salgadinho

Porto Alegre - 5 a 7 de junho Centro de eventos Fierg - Av. Assis Brasil, 8787

Fortaleza - 19 a 21 de junho Centro de Negócios do Sebrae.Avenida Monsenhor Tabosa, 777
Leia Mais >>

Diferença entre o Tênis Nike Shox Original e Falsificado Replica

Muitos vendedores estão vendendo tênis da Nike Shox como se fossem originais. Na verdade muitos são falsos (Replicas) dos tênis originais. Existem algumas maneiras de identificar um Tênis Nike Shox Original de um Falso. A primeira delas é o preço. Se o tênis custa mais de R$ 500 reais em um site confiável e alguém te oferece por menos de R$ 150,00 reais então já dá para perceber que deve ter algo errado. Verifique o solado do tênis se ele está flexível e confortável. Na caixa do Nike Shox Original o número de série do tênis é igual ao da parte externa da caixa. Tamanho da Caixa se for muito apertado pode ser que seja uma replica. Verifique que tem algo errado com as costuras e colagens do seu tênis. Tem outra dica? Deixe seu comentário.
Leia Mais >>

Livro Corinthians Campeão Paulista 2009 - Invicto e Fenomenal

O livro Corinthians Campeão Paulista 2009 - Invicto e Fenomenal já está em Pré-Venda no site ShopTimão. O livro traz várias fotos exclusivas de jogos do Campeonato Paulista 2009, dos treinos e os bastidores, o livro vem para deixar os corinthianos emocionados ao mostrar os momentos mais marcantes do Paulistão. Simplesmente imperdível! O Corinthians conquistou o 26º título paulista do Timão. Sendo que em 2009 foi Invicto e Fenomenal. E é uns dos favoritos para conquistar o Campeonato Brasileiro de 2009.
Leia Mais >>

Camisetas Lacoste, ECKO, Puma, Ralph Lauren: Original e Replica/Falsa como identificar

As camisetas de marca como, Lacoste, Ralph Lauren, PUMA ,Adidas, ECKO, Gucci e BILABONG são vítimas das falsificações. Em alguns casos é díficil saber se a camisa comprada é uma replica ou se é realmente uma camisa original. Uma das maneiras de saber se é falsa ou não é verificar o preço. Se ele for muito baixo ela tem grandes chances de ser falsificada. As formas de saber se uma camisa é falsa ou original é olhando bem os detalhes dela. As camisetas da Lacoste por exemplo o jacaré da camisa original não é bordado. Outra forma é as etiquetas. Nas camisetas Lacoste o tamanho sempre aparecerá com números e não com letras P/M/G. Lembre-se que o barato pode sai caro. Tá aí dicas. Alguma dúvida? Deixe seu comentário.
Leia Mais >>

Inscrições vagas para o curso gratuito de operador de telemarketing em São Paulo

Está abertas as inscrições para preencher 2.794 vagas para o curso gratuito de operador de telemarketing.Só poderá se cadastrar quem estiver desempregado ou ser beneficiário do seguro desemprego. Idade igual ou superior a 16 anos, e estar cursando ou ter concluído o ensino médio e residir no município de São Paulo. A carga horária do curso gratuito de operador de telemarketing é de 200 horas. Para se inscrever é preciso comparecer até sexta-feira, dia 08/05/2009, no CAT Luz (Centro de Apoio ao Trabalho), que fica na avenida Prestes Maia, 913, próximo à estação Luz do Metrô, das 8 às 17h. Leve seu RG, Carteira Profissional e um comprovante de residência.
Leia Mais >>

Inscrição online Cespe cargo de escriturário BB:Banco do Brasil

Estão aberta as inscrições de concurso público para formação de cadastro de reserva para o cargo de escriturário do Banco do Brasil nos seguintes Estados: Acre, Amapá, Amazonas, Maranhão, Pernambuco, Rondônia e Roraima e também para as cidades paraenses de Afuá, Almeirim e Monte Dourado. O cargo pede nível médio e tem uma remuneração prevista de R$ 1.037,40. As inscrições serão a partir do dia 4 de maio até as 15h do dia 24 de maio. A taxa é de R$ 42.

Cidades com avaliações previstas cargo de escriturário Banco do Brasil

Rio Branco (AC), Cruzeiro do Sul (AC), Tarauacá (AC), Manaus (AM), Parintins (AM), São Gabriel da Cachoeira (AM), Tefé (AM), Tabatinga (AM), Humaitá (AM), Macapá (AP), São Luís (MA), Pinheiro (MA), Bacabal (MA), Imperatriz (MA), Balsas (MA), Presidente Dutra (MA), Caxias (MA), Chapadinha (MA), Recife (PE), Goiana (PE), Jaboatão dos Guararapes (PE), Vitória de Santo Antão (PE), Santa Cruz do Capibaribe (PE), Caruaru (PE), Garanhuns (PE), Palmares (PE), Serra Talhada (PE), Petrolina (PE), Porto Velho (RO), Ji-Paraná (RO), Vilhena (RO) e Boa Vista (RR). 150 questões objetivas, quatro horas de duração.

Acesse já o site da Cespe (Centro de Seleção e de Promoção de Eventos da Universidade de Brasília) (Clique Aqui) e faça já o download do Edital e sua ficha inscrição online.
Leia Mais >>

Wallpaper: Flamengo Tricampeão Carioca 2009 (Papel de Parede).

Para fazer o download do Wallpaper (Papel de Parede) do Flamengo Tricampeão Carioca 2009. Acesse o site da GloboEsporte para poder baixar os novos papeis de parede do Tricampeão Carioca 2009. Vale lembrar que esta é a quinta vez e que o Flamengo assume a hegemonia do futebol carioca, com no total de 31 títulos estaduais conquistados. Nos pênaltis, o goleiro Bruno novamente brilhou e garantiu a festa rubro-negra por 4 a 2.

Todos os jogadores do Flamengo - Wallpaper (Papel de Parede) Tricampeão Carioca 2009.

Leia Mais >>

Corinthians Campeão Paulista 2009 Wallpaper (Papel de Parede).

Faça o download do wallpaper (papel de parede) do Corinthians campeão Paulista 2009. A Globo.com, disponibilizou dois Wallpaper do Corinthians campeão. Escolha o Wallpaper e clique sobre o link correspodente à resolução desejada. Uma nova janela será aberta, com a imagem escolhida. Em seguida, clique com o botão direito do mouse sobre esta imagem e escolha a opção 'salve como papel de parede'. Para baixar os papeis de parede acesse já o site da Globo.Esporte.com (Clique Aqui). E escolha a sua resolução.

Wallpaper com todos os jogadores do Corinthians Campeão do Campeonato Paulista 2009

Papel de Parede para seu computador.

Papel de Parede com todos os jogadores do Corinthians no Campeonato Paulista 2009 (Clique para Ampliar).
Leia Mais >>

Camiseta Nike Corinthians Campeão Paulista 2009

Já está em Pré-venda a Camiseta Nike Corinthians Campeão Paulista 2009. Com 26 estrelas, que representam todos os títulos estaduais do clube, a amisa será entregue a Netshoes em 11/05/2009. Assim que a Netshoes receber as camisas, será entregue conforme prazo estabelecido no site. Tecido: Corpo - Malha Dri-Fit / Recorte - Dri-Fit Mini Mesh. Composição: 100% Poliéster.Garantia: Contra defeito de fabricação.Origem: Nacional.Para comprar acesse a nova camisa acesse o site do Shop Timão.

Fotos Camisa Corinthians Campeão 2009 Paulista 26 estrelas



Camiseta Nike Corinthians (Preta)Campeão Paulista 2009
Leia Mais >>