Tecnologia
Evolução do Hardware 2 Máquinas mecânicas Máquinas programáveis EVOLUÇÃO DAS CPUS Teleprocessamento Micro Informática Internet Wireless celular - MDI
Funcionamento do PC 3 CPU Chipset North bridge Controle de dispositivos que exigem maior performance (memória, gráficos) South bridge Controle de dispositivos De menor performance (armazenamento em HD, USB, impressora, teclado, mouse, scanner)
Funcionamento do PC 4 FUNCIONAMENT O DA CPU
e o Software ARA PROGRAMAR 5 IF SALÁRIO > Teto Não else Não Paga imposto then Sim Paga Imposto basta ter lógica.
Linguagens Mainframe 6 Assembly Cobol PL 1 Fortran RPG Pascal C C++ Natural Adabas
Linguagens para Micro Informática 7 DBase II III IV (Ashton Tate, Borland) Clipper/VO (Nantucket, CA) Visual Basic (Microsoft) Delphi (Borland) Java (Sun, IBM) C # (Microsoft) SQL (Structured Query Language) AdvPl(Advanced Protheus Language) C (o Protheus está escrito em C)
Linguagens para a WEB 8 HTML XML PHP Cold Fusion FLEX/FLASH Pearl Java Script CSS
Produtos Microsoft 9 IBM -> Tim Paterson -> MS-DOS Xerox -> Machintosh -> Windows Mosaic (Netscape) > Internet Explorer ICQ (israelense) -> MSN Google (buscas) -> MSN Google Maps -> Live Search Maps Google Translate -> Live Translate PlayStation -> Xbox 360
Armazenamento de Dados
Dados 11 Um sistema é um conjunto de Rotinas e Programas que manipula Dados, isto é, Captura, processa e apresenta
Organização do Dados 12 O acesso aos Dados influi bastante na performance do Sistema. Ainda hoje é mecânico! Não mais com os potentes Pen-drives
Acesso a Dados 13 Sequencial : Fita ISAM : índices DBF e CTREE Banco de Dados (SGBD ou DBMS) SQL
Vantagens do SQL 14 Integridade Referencial Controle de Transação Acesso Multiusuário Cliente Servidor Stored procedures, Gatilhos (Triggers) Restrições (Constrains) Segurança 18
Integridade Referencial 15 PEDIDO Cliente Vendedor Produto C Ó DI G O S Ordem de Fabricação Pedido Produto Quantidade 00010 21 00501 Nome Endereco CGC... Nome Comissâo Conta... Denominação Unidade Tipo Saldo Preço... Chave Primária ID/Recnumber Chave estrangeira
Cliente-Servidor Faça o que EU digo! 16 Voce é BURRO! Mainframe Unix Micros Stand-Alone Cliente - Servidor Rede pier to pier Rede com Servidor de Dados dedicado
Alto Tráfego na Rede 17 Nota de Entrada Begin Transaction Saldo em Estoque Pedido de Compra Titulos a Pagar Livros Fiscais Fornecedor Contabilidade End Transaction 20
Cliente-Servidor 18 ESTAÇÃO LEVE SERVIDOR Front End Telas de entrada de dados Validações Pequenos processamentos DADOS (SQL) ROTINAS DADOS (Stored (SQL) procedures Gatilhos) 23
3 Camadas INTERFACE COM USUARIO (GUI) PROCEDIMENTOS ACESSO A DADOS N Vai de Fusca Mesmo If Salário > 10.000,00 S Acesso a Dados 19 Compra 1 BMW 4
Arquitetura Protheus Multi-Camada 20 Windows Linux Browser Remote (MP8RMT.EXE) Client (WEB) ActiveX Client Windows Linux Unix RPO (MPDP811.RPO) DBF/CTREE Server (MP8SRVWIN.EXE) Monitor Aplication Server Windows Linux Unix SQL Server Top Connect Oracle DB2 Database Server Sybase PostGres MySQL Informix
S.Q.L. Structured Query Language 21 SELECT Natureza, Data, Valor From MOVTO. SELECT Movto.Natureza, Movto.Data, Movto.Valor, Orcado.Tipo From MOVTO, ORCADO SELECT * From MOVTO WHERE Valor > 100. SELECT * From Orcado Where Natureza = Casa Outras cláusulas do Select: GROUP BY, ORDER BY, HAVING, AND, OR, IN, DISTINCT, BETWEEN, LIKE. VIEW ou Visão. A View é virtual. 25
22 Segurança Segurança
Segurança 23 Senhas Arquivos Arquivos de LOG e de Controle Tratamento centralizado Método de Gravação Backup automático 24
Níveis de Segurança Cultura Legislação Políticas Monitoramento Gestão de Acesso Segurança nas Aplicações Segurança no Banco Segurança na Rede 24 Manutenção das provas Análise dos julgamentos Dados Desencorajar Firewall Proxies Criptografia Autenticação Discriminar Esconder Detecção de Intrusos Anti-vírus Anti-spam Filtros contra phishing Monitoramento Diagnosticar
Algumas Leis 25 PL 508 de 2003 O art. 11 proíbe a publicação de informações privadas que referenciam, direta ou indiretamente, dados pessoais ou comerciais E também assuntos que tocam a raça, origem, opinião política, crença filosófica ou religiosa, doenças físicas ou mentais, vida sexual, registros policiais, assuntos familiares ou de negócios O CGIBr Comitê Gestor da Internet Brasileira recomenda, para os provedores nacionais, que mantenham por três anos o rastreamento de mensagens (endereços IP) de modo que investigações futuras possam ser realizadas. Este assunto também é tratado no PLS 279/2003. AGORA É LEI. Criação do Conselho Federal de Informática
Mas é preciso analisar os benefícios da quebra de privacidade 26 Acesso a contas bancárias Escuta de conversas telefônicas Camaras digitais em escritórios e vias públicas Rastreamento de pessoas e veículos com RFID e GPS Evitando ações criminais, sequestros, etc
27 RFID SUPERMERCADO
28
Implementado no Corpo 29 RFID RFID - IBM
Rastreando Pessoas 30 Privacidade x Segurança
Tipos de Redes 31 Redes Locais (LAN) cabo azul 1 gbps Rede Telefônica Fixa ADSL 8 mbps Fibras Óticas Cabo Rede elétrica (PLC) Rede Celular 3G 1 a 7 mbps 4G(TLE) 173 mbps WIFI (Hotspots) 100m 108 mbps WIMAX (150 km) 1gbps a 10gbps WIMESH WIFI + WIMAX OU WIFI +3G Satélites (locais ermos) 1 mbps (Bluetooth 1 m) não é banda larga INTEL WIMAX
Protocolos e Frequencias 32 Rádio TV Telefonia Fixa Telefonia Celular Internet (IP)
Vantagens do Wimax 33 Diminui custos de infra-estrutura de banda larga para conexão com o usuário final (last mile); Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE 802.11) e diminuindo ainda mais os custos da tecnologia; Possibilitará, segundo a especificação, altas taxas de transmissão de dados; Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento; Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por parte da indústria.
Desvantagens do Wimax 34 Nos testes atualmente realizados mostrou-se como grande frustração quanto à taxa de transmissão; Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período de maturação a ser atingido; Pode, em alguns países, haver sobreposição de utilização de freqüência com algum serviço já existente; Em alguns países a tecnologia já foi inviabilizada devido a uma política específica para proteção do investimento de capital (CAPEX), já realizado com licenças da tecnologia de telefonia móvel UMTS. Nas faixas de freqüência mais altas existem limitações quanto a interferências pela chuva, causando diminuição de taxas de transferências e dos raios de cobertura
A rede de banda larga brasileira é a 38º no mundo em velocidade, em uma avaliação feita em 42 países. Redes de Comunicação São Paulo 35 ADSL Speedy Telefonica 3G Vivo, Claro, TIM, Oi Virtua Net Cabo Ajato TVA Cabo Satelite StarOne Embratel Linhas Privadas Embratel Frame-Relay Telefonica e Embratel Backbone Embratel Wimax e wi-fi a regulamentar INTEL WIMAX II