Você está na página 1de 5

Nome: Samantha Dias Veleziano de Melo

Parte 1 – Introdução (Conceitos relacionados)

1- Assim como a união dos dados dá origem a uma informação, a união de


informações dá origem ao conhecimento. Portanto as tecnologias para
descoberta de conhecimento são aquelas que conseguem categorizar, unir e
cruzar informações até se obter um conhecimento específico. Essas
tecnologias também são uteis no auxílio à tomada de decisões.

2- Os computadores não armazenam bases de informação e conhecimento, pois


eles são capazes de armazenar apenas bases de dados. A partir dessas bases
de dados que são obtidas informações e conhecimentos.

3- Competência é a capacidade que se tem para realizar uma tarefa ou função.


Não podemos afirmar que um computador possui competência, pois embora
ele realize atividades, não é capaz de o fazer sozinho, precisa de uma pessoa
operando para concluir tarefas.

4- A informação é muito importante para a empresa pois auxilia na tomada de


decisões em diversas áreas, e somente com as informações as empresas
conseguem ter solidez sobre sua situação. Além disso informações sobre
clientes são muito importantes pois podem aumentar vendas e expansão de
produtos.

Parte 2 – Tecnologia da informação + hardware + software

1- A) Dados que o cliente envia ao sistema. Ex: Nome, CPF, e-mail, etc.
B) Verificação de pagamento. Ex: Transferência bancária, pagamento de
boleto, etc.
C) Emissão do Ingresso. Ex: Envio por e-mail, impressão para envio via
correios.
D) Reclamações sobre impressão do ingresso, demora de entrega ou elogios
à agilidade.
2- A infraestrutura de TI é composta por cinco componentes, que são: hardware,
software, tecnologia de gestão de dados (banco de dados), tecnologia de rede
e serviços de tecnologia (pessoas).
Hardware: São os componentes físicos do sistema de computação, as
maquinas e suas peças.
Software: É a parte lógica do sistema de computação, também conhecido como
“alma do sistema”, são os programas, aplicativos, sistemas operacionais, etc.
Tecnologia de gestão de dados: É um conjunto de registros dispostos
regularmente que possibilita a reorganização e produção de informação.
Tecnologia de rede: São os acessórios e componentes responsáveis pela troca
de dados e informações entre as partes, viabilizando a comunicação. Como por
exemplo, internet, intranet, rede local, etc.
Serviços de tecnologia: São os usuários e profissionais que utilizam a
tecnologia da informação. Como digitadores, administradores de rede, gestores
de TI, etc.

Parte 3 - Gestão de dados

1- O banco de dados é um conjunto de arquivos organizados de forma que se


relacionem para produzir informação.
As bases de conhecimento são conhecimentos acumulados acerca de um
determinado assunto, que podem ser utilizadas na resolução de problemas
apresentados.

2- Os sistemas de informações são importantes hoje em dia, pois oferece uma


serie de benefícios para o mercado, como eficiência operacional;
desenvolvimento de novos produtos, serviços e modelos de negócio;
relacionamento mais estreito com clientes e fornecedores; melhor tomada de
decisão; vantagem competitiva; entre outros.
Isso faz com que as empresas invistam cada vez mais em tecnologia e sistema
da informação.
Parte 4 - Redes de computadores

1- O protocolo de rede é o conjunto de regras para a comunicação de duas partes


(computadores). É a linguagem aceita por dois ou mais computadores e é o
que permite a comunicação entre eles.

2- A internet funciona como TCP/IP, pois esse modelo é uma rede formada por
computadores interligados que se comunicam, e a internet é exatamente isso,
porém em uma escala muito maior, pode ser melhor definido como uma coleção
de redes TCP/IP.

3- O HTTP é um protocolo que é responsável por transferir hipertextos, imagens,


sons e vídeos na web e o WWW é o corpo de informações na internet. O HTTP
permite o tráfego entre páginas da web e é responsável por atender às
informações digitadas na URL.

4- A intranet é uma rede de computadores, porém restrita, seu acesso é


fisicamente limitado, é uma rede exclusiva de determinado local. Ex: Portais
corporativos.
A extranet é uma extensão à intranet, no caso da extranet as pessoas podem
acessar determinados serviços da intranet, geralmente utilizando usuário e
senha, e esse acesso costuma ser limitado a pessoas de uma organização. Ex:
Meu IFMG.
A internet permite o acesso ao público, não possui restrições de acesso. Ex:
Site do Portal IFMG.

Parte 5 - Segurança e privacidade

1- Os dados armazenados de maneira eletrônica possibilitam o acesso de


diversas maneiras e em diversos locais, essa flexibilidade é uma razão da
vulnerabilidade dos sistemas.
As ameaças mais comuns aos sistemas de informação contemporâneos são:
Acesso não autorizado, roubo, vandalismo, alteração de dados, fraude, roubo
e copia de dados, etc.
2- Malwares são softwares que tem por finalidade executar atividades maliciosas
ou não solicitadas pelos usuários.
Vírus: É parte de software inserida no código de outro software executável,
precisa ser executado para ser ativado, quando ativo pode infectar outros
programas e propaga-se através da transferência de dados entre
computadores.
Worm: Se replica automaticamente pela rede, disco, pendrive, etc. É um
software, diferente do vírus que é parte de um software, não necessita de
intervenção humana e explora a vulnerabilidade do computador infectado.
Cavalo de Tróia: Utiliza outros programas para se propagar, são mais simples
de ser removidos comparado aos vírus e worm, pode incluir o backdoor, que
permite que o computador infectado seja controlado totalmente ou
parcialmente.
3- Os problemas de segurança que podem ser criados pelos funcionários de uma
empresa são: inserção incorreta de dados, deixar de utilizar antivírus, clicar em
arquivos desconhecidos, divulgar informações confidenciais, etc.

Parte 6 – Desenvolvimento de Software

1- Modelo sequencial: O modelo sequencial também chamado de modelo em


cascata é o mais antigo da engenharia de software, segue um padrão linear
para frente e o início de um processo depende da conclusão do processo
anterior. Necessita de requisitos muito bem definidos, pois pode apresentar
mais falhas e tornar o processo de entrega mais demorado. E uma versão
executável do software só fica disponível em etapas mais avançadas do
desenvolvimento, isso demanda paciência por parte do cliente.

Modelo incremental: O software é produzido através de módulos e


posteriormente é feita a integração dos módulos, é mais rápido para entrega, o
custo é menor e há menor risco e menor número de mudanças nos requisitos,
porém quando os requisitos são instáveis e incompletos geram muitas
mudanças nos incrementos e a gerência do projeto é mais complexa.

Modelo evolutivo: O modelo evolutivo geralmente desenvolve o software a


partir de um protótipo inicial. É o melhor modelo para quando os requisitos são
muito inconstantes e não são totalmente especificados. Geralmente utilizam
uma abordagem espiral para criação para que novos requisitos possam ser
especificados ao longo do processo de modo que o software vá se
aprimorando.
A maior vantagem desse modelo é a verificação antecipada do produto, o que
permite a correção dos problemas encontrados.
Porém também já desvantagens, como a demora, o custo e dificuldades
relacionadas à manutenção.

2- Os requisitos são os objetivos ou restrições estabelecidas pelo cliente, que


define as diversas propriedades do sistema e o que ele deve fazer. Requisitos
bem definidos auxiliam todo o processo de criação do sistema e quando há
algum problema, a solução é encontrada muito mais rapidamente e o
desenvolvimento da solução é agilizado.

Você também pode gostar