tag:blogger.com,1999:blog-48261680984384198912024-03-13T16:55:32.388-03:00Leandro LuizBacharel em Ciências da Computação - UNICAPLééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.comBlogger22125tag:blogger.com,1999:blog-4826168098438419891.post-86063299638614293122010-11-02T11:46:00.001-03:002010-11-02T11:46:59.045-03:00Governança de TI<div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><u><span style="font-size: 14pt; line-height: 150%;">História<o:p></o:p></span></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><u><br />
</u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> Para entendermos o que é Governança de TI, devemos tratar da questão de governança corporativa nas empresas, pois governança de TI é parte integral da governança corporativa. A governança corporativa tornou-se um tema dominante nos negócios devido aos escândalos corporativos em meados de 2002, como Enron, Worldcom e Tyco. A gravidade dos impactos financeiros das fraudes executadas pelas empresas já citadas abalou a confiança dos investidores, e isso contribuiu para a pressão descendente nos preços das ações, estimulando as empresas a tomarem uma atitude para contornar esta situação. </div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAggXYWlTI/AAAAAAAAAGM/t4tLOI5OEwM/s1600/Governan%C3%A7a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAggXYWlTI/AAAAAAAAAGM/t4tLOI5OEwM/s1600/Governan%C3%A7a.png" /></a></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> Uma boa governança corporativa é importante para os investidores profissionais. Grandes instituições atribuem à governança corporativa o mesmo peso que aos indicadores financeiros quando avaliam decisões de investimento. Em sua essência a governança corporativa tem como principal objetivo recuperar e garantir a confiabilidade em uma determinada empresa para os seus acionistas.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> Para que haja aderência ao negócio e sua estratégia é citada seis ativos principais com os elementos essenciais de cada ativo:</div><ol start="1" style="margin-top: 0cm;" type="1"><li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Ativos humanos:</b></em> pessoas, habilidades, treinamento, competências etc.</li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Ativos financeiros:</b></em> dinheiro, investimentos, fluxo de caixa, contas a receber etc.</li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Ativos físicos:</b></em> prédios, fábricas, equipamentos, manutenção, etc.</li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Ativos de PI:</b></em> Propriedade Intelectual (PI), incluindo o know-how de produtos, serviços e processos devidamente patenteado, registrando ou embutindo nas pessoas e nos sistemas da empresa.</li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Ativos de informação e TI:</b></em> dados digitalizados, informações e conhecimentos sobre clientes, desempenho de processos, finanças, sistemas de informação e assim por diante.</li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Ativos de relacionamento:</b></em> relacionamentos dentro da empresa, bem como relacionamentos, marca e reputação junto a clientes, fornecedores, unidades de negócio, órgãos reguladores, concorrentes, revendas autorizadas etc.</li>
</ol><div class="MsoNormal" style="line-height: 150%; margin-left: .75pt; text-align: justify;"> Controlar e monitorar estes ativos não é tarefa fácil, e necessita de uma forte receptividade da direção de sua empresa. Dentro de todos estes se destaca os “Ativos de informação e TI”, uma vez que as informações disponibilizadas pela tecnologia da informação sustentarão a sua empresa, pois todos os controles, processos, procedimentos e métricas partirão de TI.</div><div class="MsoNormal" style="line-height: 150%; margin-left: .75pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; margin-left: .75pt; text-align: justify;"></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><u><span style="font-size: 14pt; line-height: 150%;">Definição<o:p></o:p></span></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em> </em><em><span style="font-style: normal;">Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e conseqüentemente alinhar TI aos negócios.<o:p></o:p></span></em></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> Governança de TI é de responsabilidade da alta administração, incluindo Diretores e Gerentes. É em sua essência uma parte integral da governança da empresa e consiste da liderança, processos e estruturas organizacionais que assegurem que a TI sustente e estenda as estratégias e objetivos da organização.<o:p></o:p></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> O grande desafio do Governante de TI é o de transformar os processos em "engrenagens" que funcionem de forma sincronizada a ponto de demonstrar que a TI não é apenas uma área de suporte ao negócio e sim parte fundamental da estratégia das organizações.<o:p></o:p></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> A implementação efetiva da Governança de TI só é possível com o desenvolvimento de um framework (modelo) organizacional específico. Para tanto, devem ser utilizadas, em conjunto, as melhores práticas de modelos existentes como o BSC, PMBok, CobiT, ITIL, CMMI e ISO 17.799, de onde devem ser extraídos os pontos que atinjam os objetivos do programa de Governança. Além disso, é imprescindível levar em conta os aspectos culturais e estruturais da empresa, devido à mudança dos paradigmas existentes.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"> Se a implantação da governança de TI for encarada de forma semelhante à de uma tecnologia ou sistema específico. “Encarar a instituição da governança como se fosse a implantação de um ERP, pensando em trocar tudo, não resolve, pode é haver um descompasso entre expectativa e resultado Governança é um projeto, não um programa. Tem começo, mas nunca tem fim, e modifica as ações de acordo com o que chegar.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><u><span style="font-size: 14pt; line-height: 150%;">Gerenciamento VS Governança<o:p></o:p></span></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em> </em><em><span style="font-style: normal;">A diferença entre o gerenciamento de serviços de TI e a Governança de TI tem causado grande confusão. O gerenciamento foca em fornecer serviços de TI e produtos de forma eficiente e eficaz e o gerenciamento das operações. Já a governança se preocupa com as operações e desempenho dos negócios transformando e posicionando a TI para alcançar os requisitos dos negócios. A governança é responsável pela auditoria enquanto o gerenciamento seria o responsável pelo controle.<o:p></o:p></span></em></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em> </em><em><span style="font-style: normal;">Observe a figura e observe o posicionamento do gerenciamento e da governança em duas dimensões: negócio e tempo.<o:p></o:p></span></em></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em><span style="font-style: normal;"><br />
</span></em></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAg3A6i6lI/AAAAAAAAAGQ/zdXHiYmTcnk/s1600/Gerenciamento.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="273" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAg3A6i6lI/AAAAAAAAAGQ/zdXHiYmTcnk/s400/Gerenciamento.png" width="400" /></a></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em><span style="font-style: normal;"><br />
</span></em></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em><span style="font-style: normal;"></span></em></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><em><b><u><span style="font-size: 14pt; line-height: 150%;">Governança de TI<o:p></o:p></span></u></b></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><em> <o:p></o:p></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><em> </em><em><span style="font-style: normal;">A </span></em><em><span style="font-style: normal;">governança de TI pode ter até cinco tipos de estruturas de tomadas de decisão, são elas:<o:p></o:p></span></em></div><ol start="1" style="font-style: italic; margin-top: 0cm;" type="1"><li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Monarquia de Negócio:</b></em><em><span style="font-style: normal;"> Os diretores seniores tomam as decisões, afetando toda organização<o:p></o:p></span></em></li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Monarquia de TI: </b></em><em><span style="font-style: normal;">Os profissionais de TI podem tomar a decisão;<o:p></o:p></span></em></li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Feudalismo: </b></em><em><span style="font-style: normal;">As unidades de negócios tomam decisões para as áreas de responsabilidade;<o:p></o:p></span></em></li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Federalismo:</b></em><em><span style="font-style: normal;"> Decisão coordenada envolvendo a organização e os departamentos;<o:p></o:p></span></em></li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo1; tab-stops: 36.0pt; text-align: justify;"><em><b>Duopólio:</b></em><em><span style="font-style: normal;"> Acordo bilateral entre executivos de TI e outro grupo.</span></em></li>
</ol><div style="text-align: justify;"><span class="Apple-style-span" style="line-height: 24px;"></span><br />
<div class="MsoNormal" style="line-height: 150%; tab-stops: 15.75pt 36.0pt; text-align: justify;"><span class="Apple-style-span" style="line-height: 24px;"><em><span style="font-style: normal;"> Como pode ser visto na figura abaixo, a Governança de TI engloba três pontos fundamentais, que serão discutidos neste tópico.<o:p></o:p></span></em></span></div><div class="MsoNormal" style="line-height: 150%; tab-stops: 15.75pt 36.0pt; text-align: justify;"><span class="Apple-style-span" style="line-height: 24px;"><em><span style="font-style: normal;"><br />
</span></em></span></div></div><div class="MsoNormal" style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" style="font-style: italic; line-height: 150%; text-align: center;"><tbody>
<tr> <td height="0" width="5"></td> </tr>
<tr> <td><br />
<br />
<br />
<br />
<br />
<div style="text-align: center;"><br />
</div></td><td><span class="Apple-style-span" style="line-height: 24px;"><em><span style="font-style: normal;"></span></em></span><br />
<div class="separator" style="clear: both; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; text-align: center;"><span class="Apple-style-span" style="line-height: 24px;"><em><span style="font-style: normal;"><em><em></em></em> <a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAhaQ2x3xI/AAAAAAAAAGU/cvGPGdaQfF8/s1600/Pontos+Governan%C3%A7a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="181" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAhaQ2x3xI/AAAAAAAAAGU/cvGPGdaQfF8/s400/Pontos+Governan%C3%A7a.png" width="400" /></a></span></em></span></div></td></tr>
</tbody></table><br />
<div style="text-align: center;"><span class="Apple-style-span" style="font-style: italic; line-height: 24px;"><br />
</span></div><div style="text-align: justify;"><span class="Apple-style-span" style="font-style: italic; line-height: 24px;"><em><span style="font-size: 12pt; font-style: normal;"> <span class="Apple-style-span" style="font-family: Times, 'Times New Roman', serif;">O primeiro seria <u>princípio de governança</u> que apresenta dois conceitos chaves: direção e controle. Na direção, o diretor fornece uma direção para implementar uma mudança entendida por ele. Já o controle assegura que o objetivo seja alcançado e que nenhum incidente indesejável aconteça.</span></span></em></span></div><br />
<div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAiMZsh3oI/AAAAAAAAAGY/dDv6hFQYHZY/s1600/Dire%C3%A7%C3%A3o+Controle.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="270" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAiMZsh3oI/AAAAAAAAAGY/dDv6hFQYHZY/s320/Dire%C3%A7%C3%A3o+Controle.png" width="320" /></a></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-style: italic; text-align: justify;"></div><div class="MsoNormal" style="line-height: 150%; margin-left: 0.75pt; text-align: justify;"><em><span style="font-style: normal;"> Já o segundo ponto fundamental é os stakeholders que é nada mais que qualquer elemento que tem responsabilidade relacionada a TI ou usufrui algum serviço gerado pela função da TI, como por exemplo: clientes, usuários, fornecedores, acionistas, diretores, executivos, gerentes, entre outros.<o:p></o:p></span></em></div><div class="MsoNormal" style="line-height: 150%; margin-left: 0.75pt; text-align: justify;"><em><span style="font-style: normal;"> E o terceiro ponto fundamental seria o Escopo da governança que pode ser classificado em cinco áreas conforme a figura:<o:p></o:p></span></em></div><div class="MsoNormal" style="line-height: 150%; margin-left: 0.75pt; text-align: justify;"><em><span style="font-style: normal;"><br />
</span></em></div><div class="separator" style="clear: both; line-height: 150%; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAicPfyyVI/AAAAAAAAAGc/JzbbzgiXMfM/s1600/Escopo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="276" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAicPfyyVI/AAAAAAAAAGc/JzbbzgiXMfM/s320/Escopo.png" width="320" /></a></div><div class="MsoNormal" style="line-height: 150%; margin-left: 0.75pt; text-align: justify;"><em><span style="font-style: normal;"><br />
</span></em></div><div class="MsoNormal" style="margin-left: 0.75pt; text-align: justify;"><em><span style="font-style: normal;"></span></em></div><div class="MsoNormal" style="line-height: 150%; margin-left: 36.15pt; text-align: justify; text-indent: -18pt;"><em><em><span style="font-style: normal;">1.<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><b><span style="font-style: normal;">Alinhamento Estratégico:</span></b></em><em><span style="font-style: normal;"> Refere-se em alinhar a TI com as estratégias do negócio. Para isso é necessário especificar os objetivos, para então desenvolver as estratégias e desenhar planos de ações para implementá-las.<o:p></o:p></span></em></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.15pt; text-align: justify; text-indent: -18pt;"><em><span style="font-style: normal;">2.<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><b><span style="font-style: normal;">Entrega de Valor: </span></b></em><em><span style="font-style: normal;">Entregar com a qualidade apropriada dentro do prazo e custo, atingindo os benefícios que foram prometidos. A governança de TI procura estabelecer um modelo de valor entregue pela TI ao negócio antes de embarcar em grandes projetos.<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.15pt; text-align: justify; text-indent: -18pt;"><em><span style="font-style: normal;">3.<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><b><span style="font-style: normal;">Gerenciamento de Riscos:</span></b></em><em><span style="font-style: normal;"> Está ligada a boa governança e envolve a identificação de riscos sistêmicos, tecnológicos e da informação, a fim de dar maior proteção aos ativos. O gerenciamento busca preservar o valor, que foi criado na entrega de valor e orientado pelo alinhamento estratégico. Os riscos são gerenciados de quatro formas: mitigação de riscos, transferência de riscos, aceitação de riscos e evitar riscos.<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.15pt; text-align: justify; text-indent: -18pt;"><em><span style="font-style: normal;">4.<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><b><span style="font-style: normal;">Gerenciamento de Recursos:</span></b></em><em><span style="font-style: normal;"> O ponto chave do sucesso do desempenho da TI é o investimento otimizado, uso e alocação de recursos de TI (pessoas, tecnologia, informação) para atender as necessidades da organização.<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.15pt; text-align: justify; text-indent: -18pt;"><em><span style="font-style: normal;">5.<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><b><span style="font-style: normal;">Monitoração da Performance:</span></b></em><em><span style="font-style: normal;"> É a área fundamental do processo, é nele que irá assegurar o alinhamento, valor entregue, gerenciamento de riscos e o uso adequado dos recursos, para assim gerenciar o processo, monitorando as atividades de TI. Para a monitoração ter sucesso, métricas eficientes devem ser definidas e aprovadas pelos stakeholders.<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 0.75pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><b><u><span style="font-size: 14pt; line-height: 150%;">Benefícios da Governança de TI<o:p></o:p></span></u></b></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><em> <o:p></o:p></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">Custo baixo cada vez menor (devido sua universalização)<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">Ganho de escala<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">Redução nos custos da organização<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">TI torna-se mais comprometida com o negocio<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">Retorno sobre o investimento (ROI) maior<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">Serviços mais confiáveis<o:p></o:p></span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-family: Wingdings; font-size: 9pt; font-style: normal; line-height: 150%;">l<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></em><em><span style="font-style: normal;">Mais transparência</span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; margin-left: 36.75pt; text-align: justify; text-indent: -18pt;"><em><span style="font-style: normal;"><br />
</span></em></div><div class="MsoNormal" style="font-style: italic; line-height: 150%; text-align: justify;"><b><u><span style="color: black; font-size: 14pt; line-height: 150%;">Modelos<o:p></o:p></span></u></b></div><div class="MsoNormal" style="line-height: 150%; margin-left: -0.95pt; text-align: justify;"><span style="color: black;"><span style="font-style: italic;"> </span>Modelos são alguns padrões de práticas de governança de TI, abaixo alguns dos principais modelos:<o:p></o:p></span></div><ol start="1" style="line-height: 150%; margin-top: 0cm;" type="1"><li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l3 level1 lfo4; tab-stops: 36.0pt; text-align: justify;"><b>ITIL<o:p></o:p></b></li>
</ol><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> A ITIL (Information Technology Infrastructure Libray) foi desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra. Tem o foco na operação e na infra-estrutura de TI. Não se preocupa com desenvolvimento de software e tampouco com alinhamento estratégico de negócios. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> É um conjunto de recomendações e melhores práticas para a gestão da infra-estrutura, desenvolvido pelo governo inglês. Não é uma metodologia restrita e não possui uma certificação, o que não compromete a qualidade do conteúdo integrante da biblioteca. Quaisquer aplicações das práticas que compõem o ITIL resulta em uma grande mudança cultural por parte das organizações. Envolve reorganização de equipes, participação da alta direção, etc., assim como qualquer projeto estrutural.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> A ITIL endereça estruturas de processos para a gestão de uma organização de TI apresentando um conjunto abrangente de processos e procedimentos gerenciais, organizados em disciplinas, com os quais uma organização pode fazer sua gestão tática e operacional em vista de alcançar o alinhamento estratégico com os negócios.<o:p></o:p></span></div><ol start="2" style="line-height: 150%; margin-top: 0cm;" type="1"><li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l2 level1 lfo3; tab-stops: 36.0pt; text-align: justify;"><b>CobiT<o:p></o:p></b></li>
</ol><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O CobiT (Control Objectives for Information and related Technology), foi desenvolvido pelo IT Governance Institute, inclui o framework CobiT que define 34 processos de TI. É uma ferramenta eficiente para auxiliar o gerenciamento e controle das iniciativas de TI nas empresas.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O CobiT é um guia para a gestão de TI recomendado pelo ISACF (Information Systems Audit and Control Foundation, www.isaca.org). Inclui recursos tais como um sumário executivo, um framework, mapas de auditoria, controle de objetivos. O CobiT define um nível mais alto de objetivos de controle para cada processo e de 3 a 30 objetivos de controle mais detalhados. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Os objetivos de controle contém declarações dos resultados desejados ou metas a serem alcançadas na implementação de procedimentos de controle específicos dentro de uma atividade de TI e fornecem uma política clara para o controle de TI na empresa. As práticas de gestão do CobiT são recomendadas pelos peritos em gestão de TI que ajudam a otimizar os investimentos de TI e fornecem métricas para avaliação dos resultados.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O CobiT independe das plataformas de TI adotadas nas empresas. É orientado ao negócio. Fornece informações detalhadas para gerenciar processos baseados em objetivos de negócios. É projetado para auxiliar três audiências distintas: gerentes que necessitam avaliar o risco e controlar os investimentos de TI em uma organização; usuários que precisam ter garantias de que os serviços de TI que dependem os seus produtos e serviços para os clientes internos e externos estão sendo bem gerenciados e auditores que podem se apoiar nas recomendações do CobiT para avaliar o nível da gestão de TI e aconselhar o controle interno da organização.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O CobiT está dividido em quatro domínios (um conjunto de processos para garantir a completa gestão de TI):<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><strong><span style="color: black;"> Planejamento e Organização - </span></strong><span style="color: black;">Define o plano estratégico de TI, a arquitetura da informação, a organização de TI e seus relacionamentos; determina a direção tecnológica; gerencia o investimento de TI, a comunicação das direções de TI, os recursos humanos, os projetos, a qualidade; assegura o alinhamento de TI com os requerimentos externos e avalia os riscos <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><strong><span style="color: black;"> Aquisição e implementação - </span></strong><span style="color: black;">Identifica as soluções de automação; adquire e mantém os softwares, a infra-estrutura tecnológica; desenvolve e mantém os procedimentos; instala e certifica softwares e gerencia as mudanças <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><strong><span style="color: black;"> Entrega e suporte - </span></strong><strong><span style="color: black; font-weight: normal;">D</span></strong><span style="color: black;">efine e mantém os acordos de níveis de serviços (SLA); gerencia os serviços de terceiros, a performance e capacidade do ambiente; assegura a continuidade dos serviços, assegura a segurança dos serviços; identifica e aloca custos; <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;">treina os usuários; assiste e aconselha os usuários; gerencia a configuração, os problemas e incidentes, os dados, a infra-estrutura e as operações. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><strong><span style="color: black;"> Monitoração - </span></strong><span style="color: black;">Monitora os processos; analisa a adequação dos controles internos e prova auditorias independentes e segurança independente. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Os mapas de controle fornecidos pelo CobiT auxiliam os auditores e gerentes a manter controles suficientes para garantir o acompanhamento das iniciativas de TI e recomendar a implementação de novas práticas, se necessário. O ponto central é o gerenciamento da informação com os recursos de TI para garantir o negócio da organização.<o:p></o:p></span></div><ol start="3" style="line-height: 150%; margin-top: 0cm;" type="1"><li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l4 level1 lfo5; tab-stops: 36.0pt; text-align: justify;"><b>CMM<o:p></o:p></b></li>
</ol><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> CMM (capability matury model) é uma certificação concedida pela Software Engeneering Institute (SEI), da Universidade Carnegie Mellon (EUA), que mede o grau de maturidade no processo de desenvolvimento de software em uma organização. O CMM fornece às organizações orientação sobre como ganhar controle do processo de desenvolvimento de software e como evoluir para uma cultura de excelência na gestão de software, que considera o fator de produção com maior potencial de melhoria a prazo mais curto. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Outros fatores, como tecnologia e pessoas, só são tratados pelo CMM na medida em que interagem com os processos. Para enfatizar que o escopo do CMM se limita aos processos de software, o SEI passou a denominá-lo de SW-CMM, para distingui-lo de outros modelos de capacitação aplicáveis a áreas como desenvolvimento humano, engenharia de sistemas, definição de produtos e aquisição de software. Entretanto, esta denominação evolui para CMMI, adotada atualmente.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O objetivo principal nas transições desses níveis de maturidade é a realização de um processo controlado e mensurado como a fundação para melhoria contínua. Cada nível de maturidade possui um conjunto de práticas de software e gestão específicas, denominadas áreas-chave do processo. Estas devem ser implantadas para a organização atingir o nível de maturidade em questão. Este caminho de melhoria é definido por cinco níveis de maturidade:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Inicial - </span></b><span style="color: black;">No nível um de maturidade os processos são geralmente caóticos. A organização geralmente não dispõe de um ambiente estável. O sucesso nestas organizações depende da competência e heroísmo dos seus funcionários e não no uso de processos estruturados. Devido ao imediatismo, um ambiente caótico, o nível um de maturidade geralmente produz produtos e serviços que funcionem; entretanto, freqüentemente excedem o orçamento e o prazo de seus projetos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Repetível -</span></b><span style="color: black;"> No nível dois de maturidade, gerencia de requisitos, de subcontratação e de configuração; planejamento de projetos; acompanhamento e supervisão de projetos e garantia de qualidade de software. A adoção de um processo de desenvolvimento ajuda a garantir que práticas existentes são utilizadas em momentos de stress. Quando estas práticas são adotadas, os projetos decorrem e são gerenciados de acordo com o planejamento inicial.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Técnicas de gerenciamento de projetos são estabelecidas para mapear custos, prazos, e funcionalidades. Um mínimo de </span>disciplina nos processos é estabelecido para que se possa repetir sucessos anteriores em projetos com escopo e aplicação similar.<span style="color: black;"> Ainda há um risco significante de exceder os custos e estimativas de prazo de desenvolvimento.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Definido - </span></b><span style="color: black;">No nível três de maturidade, processos são bem caracterizados e entendidos, e são descritos utilizando padrões, procedimentos, ferramentas e métodos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> A organização possui um conjunto de processos padrões, os quais são a base do nível três. Estes estão estabelecidos e são melhorados periodicamente. Estes processos padrões são usados para estabelecer uma consistência dentro da organização. Projetos estabelecem seus processos definidos pelo conjunto de padrões processuais da organização de acordo com guias.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O gerenciamento da organização estabelece os objetivos dos processos baseado no conjunto de padrões pré-definidos e garante que estes objetivos sejam encaminhados de forma apropriada.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Uma crítica distinção entre os níveis dois e três é o escopo dos padrões, descrição dos processos e procedimentos. No nível dois, os padrões, descrições de processos e procedimentos podem ser bem diferentes em cada instância específica do processo (por exemplo, em um projeto particular). No nível três, os padrões, descrições de processo e procedimentos para o projeto são guiados pelo conjunto padrão de processos da organização. O conjunto de padrões de processo da organização inclui os processos do nível dois e três. Como resultado, os processos que são realizados através da organização são consistentes exceto pelas diferenças permitidas pelos guias manufaturados.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Outra distinção crítica é que no nível três, processos são tipicamente descritos em mais detalhes e com mais rigor do que no nível dois. No nível três, processos são gerenciados mais proativamente utilizando um entendimento de inter-relacionamentos das atividades dos processos e medidas detalhadas do processo, seus produtos, e seus serviços<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Gerenciado – </span></b><span style="color: black;">No nível quatro de maturidade, utiliza métricas precisas, o gerenciamento pode efetivamente controlar os esforços para desenvolvimento de software. Em particular, o gerenciamento pode identificar caminhos para ajustar e adaptar o processo para projetos particulares sem perda de métricas de qualidade ou desvios das especificações. Organizações neste nível conseguem metas quantitativas para o processo de desenvolvimento de software e de manutenção.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Subprocessos são selecionados conforme a importância na performance total do processo. Esses subprocessos selecionados são controlados usando técnicas estatísticas e quantitativas.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Uma crítica distinção entre o nível de maturidade três e quatro é a previsibilidade do desempenho do processo. No nível quatro, o desempenho do processo é controlado usando técnicas estatísticas e quantitativas, e é previsível quantitativamente. No nível três, os processos são somente previsíveis qualitativamente.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Otimização - </span></b><span style="color: black;">O nível de maturidade cinco foca no contínuo progresso do desempenho dos processos através de melhorias de inovação tecnológica e incremental. Objetivos de melhoria quantitativa dos processos para a organização são estabelecidos, continuamente revisados, refletindo as mudanças nos objetivos da organização, e usando critérios de melhoria na gerência de processos. Os efeitos da melhora da revisão dos processos são medidas e acompanhadas, utilizando-se de processos de melhoria de qualidade. Os processos definidos e o conjunto de processos padrões da organização são alvos de melhoria de métricas.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> Uma distinção crítica entre os níveis quatro e cinco é o tipo de variação do processo. No nível quatro, processos estão preocupados com causas especiais de variação de processo e em fornecer resultados estatísticos. No nível cinco, processos estão preocupados com causas comuns de variação de processo e mudança no processo para melhorar a performance do processo para adquirir objetivos de melhoria quantitativa de processos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> <o:p></o:p></span></div><ol start="4" style="line-height: 150%; margin-top: 0cm;" type="1"><li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l5 level1 lfo6; tab-stops: 36.0pt; text-align: justify;"><b>CMMI<o:p></o:p></b></li>
</ol><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> </span>O CMMI (Capability Maurity Model Integration) é um modelo de referência que contém práticas (genéricas ou específicas) necessárias à maturidade em disciplinas específicas. Desenvolvido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas. Esse <b>modelo</b> tem como objetivo estabelecer - com base em estudos, históricos e conhecimento operacional - um conjunto de "melhores práticas" que<span style="color: black;"> devem ser utilizadas para um fim específico.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><span style="color: black;"> O CMMI possui representações que permitem a organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse. Estas representações se dividem em duas: <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Representação Continua - </span></b><span style="color: black;">Possibilita à organização utilizar a ordem de melhoria que melhor atender os objetivos de negócio da empresa. É caracterizado por Níveis de Capacidade (Capability Levels):<o:p></o:p></span></div><ol start="1" style="line-height: 150%; margin-top: 0cm;" type="1"><li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l1 level1 lfo2; tab-stops: 36.0pt; text-align: justify;">Nível 0: Incompleto (Ad-hoc)<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l1 level1 lfo2; tab-stops: 36.0pt; text-align: justify;">Nível 1: Executado (Definido)<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l1 level1 lfo2; tab-stops: 36.0pt; text-align: justify;">Nível 2: Gerenciado / Gerido<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l1 level1 lfo2; tab-stops: 36.0pt; text-align: justify;">Nível 3: Definido<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l1 level1 lfo2; tab-stops: 36.0pt; text-align: justify;">Nível 4: Quantitativamente gerenciado / Gerido quantitativamente<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; mso-list: l1 level1 lfo2; tab-stops: 36.0pt; text-align: justify;">Nível 5: Em otimização (ou Optimizado)<o:p></o:p></li>
</ol><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><b><span style="color: black;"> Representação Por Estágios - </span></b><span style="color: black;">Disponibiliza uma seqüência pré-determinada para melhoria baseada em estágios que não deve ser desconsiderada, pois cada estágio serve de base para o próximo. É caracterizado por Níveis de Maturidade (Maturity Levels):<o:p></o:p></span></div><ul style="line-height: 150%; margin-top: 0cm;" type="disc"><li class="MsoNormal" style="color: black; line-height: 150%; text-align: justify;">Nível 1: Inicial (Ad-hoc)<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; text-align: justify;">Nível 2: Gerenciado / Gerido<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; text-align: justify;">Nível 3: Definido<o:p></o:p></li>
<li class="MsoNormal" style="color: black; line-height: 150%; text-align: justify;">Nível 4: Quantitativamente Gerenciado</li>
<li class="MsoNormal" style="color: black; line-height: 150%; text-align: justify;">Nível 5: Em Otimização</li>
</ul>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-16553620356452113552010-10-11T11:15:00.000-03:002010-11-02T11:26:11.229-03:00Arquitetura MMX<div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Introdução<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">A tecnologia MMX é a inclusão de 57 novas instruções ao conjunto de instruções no processador. Grande parte do aumento de desempenho desse processador não está apenas no aumento do número de instruções, está também no aumento da freqüência do clock e no uso de técnicas de micro-arquitetura, como a previsão de desvios e uso de execução superescalar e superpipeline.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Somente se beneficiarão ao máximo dessa tecnologia os programas que utilizam instruções MMX, como é o caso do PhotoShop.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">A Intel, criadora dessa obra-prima, aumentou o tamanho da memória cache L1(interna) de 16KB para 32KB no Pentium MMX. Só isto faz com que o MMX seja mais rápido que o Pentium não MMX, mesmo não utilizando programas escritos para o MMX e sob uma mesma freqüência de clock.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">As vantagens são muitas. O MMX representa a maior revisão no conjunto de instruções desde a criação do 386. Para manter a compatibilidade com todo o hardware e software existente a Intel não alterou a estrutura do processador. O MMX utiliza os mesmos registradores do co-processador matemático. As chances de incompatibilidade simplesmente não existem e um programa pode utilizar as instruções MMX a qualquer momento em que desejarem.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAdzkoUIXI/AAAAAAAAAGA/pZb3DvmJ_QY/s1600/Processador.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="241" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAdzkoUIXI/AAAAAAAAAGA/pZb3DvmJ_QY/s320/Processador.jpg" width="320" /></a></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">As instruções MMX são basicamente de soma, subtração, multiplicação e comparação de bits. A grande vantagem é para multimídia, onde os dados manipulados pelo processador não são grandes.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">O MMX trabalha com um novo conceito: SIMD (Instruções Simples para Múltiplos Dados). De uma só vez, diversas operações simples e de dados curtos podem ser feitas simultaneamente. Cada registrador utilizado pelo MMX comporta 64 bits, podendo ser dividido em 8 grupos de 8 bits, ou 4 grupos de 16 bits, ou ainda em 2 grupos de 32 bits.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Arquitetura<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">As extensões de mídia para a arquitetura MMX foram projetadas para aumentar o desempenho das mídias avançadas e das aplicações de comunicação. A tecnologia MMX introduz novas instruções de propósito gerais, onde operam em paralelo sobre elementos de dados múltiplos em pacotes de 64 bits. Elas executam operações lógicas e aritméticas sobre diferentes tipos de dados e aceleram o desempenho da aplicação, possuem algoritmos que são computados intensivamente e realizam operações sobre tipos de dados nativos e pequenos. Isto inclui aplicações voltadas para mídias, aplicações gráficas e de comunicações.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">O conjunto de instruções MMX é completamente compatível com todos os microprocessadores da arquitetura Intel. Assim, todo software existente continua executando corretamente em microprocessadores que incorporam a tecnologia MMX.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Desempenho<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">A tecnologia MMX vai diretamente ao encontro das necessidades de modernas aplicações gráficas, de comunicação e mídia que incluem sofisticados algoritmos que executam repetidas operações sobre tipos de dados pequenos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">As instruções MMX podem operar simultaneamente sobre quatro palavras com apenas uma instrução. Por exemplo, informações de vídeos ou gráficas são representadas normalmente por 8 bits, uma instrução MMX pode operar simultaneamente sobre 8 informações dessas.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Para garantir o desempenho do MMX, a Intel implantou novos tipos de dados e 8 registradores MMX. Além disso, aumentou o conjunto de instruções.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAeP3_KvhI/AAAAAAAAAGE/DFgU1SkhyCA/s1600/Registros+MMX.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/TNAeP3_KvhI/AAAAAAAAAGE/DFgU1SkhyCA/s320/Registros+MMX.png" width="212" /></a></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Dados<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">O principal tipo de dado da tecnologia MMX é o inteiro de ponto fixo packed. O ponto decimal dos valores é implícito e é deixado ao controle do usuário para uma maior flexibilidade. Os novos tipos de dados de 64 bits são:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "Arial","sans-serif";">Packed byte </span><span style="font-family: Wingdings; mso-ascii-font-family: Arial; mso-bidi-font-family: Arial; mso-char-type: symbol; mso-hansi-font-family: Arial; mso-symbol-font-family: Wingdings;"><span style="mso-char-type: symbol; mso-symbol-font-family: Wingdings;">à</span></span><span style="font-family: "Arial","sans-serif";"> 8 bytes empacotados em 64 bits.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;">Packed word </span><span style="font-family: Wingdings; mso-ascii-font-family: Arial; mso-bidi-font-family: Arial; mso-char-type: symbol; mso-hansi-font-family: Arial; mso-symbol-font-family: Wingdings;"><span style="mso-char-type: symbol; mso-symbol-font-family: Wingdings;">à</span></span><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;"> 4 words </span><span style="font-family: "Arial","sans-serif";">empacotados em </span><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;">64 bits.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;">Packed doubleword </span><span lang="EN-US" style="font-family: Wingdings; mso-ansi-language: EN-US; mso-ascii-font-family: Arial; mso-bidi-font-family: Arial; mso-char-type: symbol; mso-hansi-font-family: Arial; mso-symbol-font-family: Wingdings;"><span style="mso-char-type: symbol; mso-symbol-font-family: Wingdings;">à</span></span><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;"> 2 doublewords</span><span style="font-family: "Arial","sans-serif";"> empacotados em</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;"> <span lang="EN-US">64 bits.</span></span><span style="font-family: "Arial","sans-serif";"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "Arial","sans-serif";">Quadword</span><span style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;"> </span><span lang="EN-US" style="font-family: Wingdings; mso-ansi-language: EN-US; mso-ascii-font-family: Arial; mso-bidi-font-family: Arial; mso-char-type: symbol; mso-hansi-font-family: Arial; mso-symbol-font-family: Wingdings;"><span style="mso-char-type: symbol; mso-symbol-font-family: Wingdings;">à</span></span><span lang="EN-US" style="font-family: "Arial","sans-serif"; mso-ansi-language: EN-US;"> 1 word de 64 bits.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 54.0pt; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Quanto ao formato, os dados podem ter:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l1 level1 lfo2; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "Arial","sans-serif";">Formato de dados de memória<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.4pt;"><span style="font-family: "Arial","sans-serif";">A tecnologia MMX introduz novos tipos de dados packed. Os 64 bits do packed são numerados de <st1:metricconverter productid="0 a" w:st="on">0 a</st1:metricconverter> 63, onde o bit 0 é o menos significativo. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.4pt;"><span style="font-family: "Arial","sans-serif";">Os bits de baixa ordem é a parte inferior do elemento de dados. Bytes em um formato de multi-byte têm endereços de memórias sucessivos. A ordenação é sempre realizada de acordo com a significância.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.4pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l1 level1 lfo2; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><!--[if !supportLists]--><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><span style="font-family: "Arial","sans-serif";">Formato de dados de registradores<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Valores dos registradores MMX têm o mesmo formato que um dado de 64 bits na memória. Registradores MMX tem dois modos de acessar os dados: através de acesso de 64 bits ou de 32 bits.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">O modo de acesso de 64 bits é usado para acesso a memória em 64 bits, transferência em 64 bits <st1:personname productid="em registradores MMX" w:st="on">em registradores MMX</st1:personname>, todas as instruções packed, instruções lógicas e aritméticas e algumas instruções comuns.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Já o acesso de 32 bits é usado para acessar memória em 32 bits, transferências de 32 bits entre registradores MMX que trabalham com inteiros e algumas instruções comuns.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">5.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Instruções<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">O conjunto de instruções MMX fornece um rico conjunto de instruções que operam em paralelo sobre todos os elementos de dados do tipo packed. Essas instruções podem operar sobre os elementos de dados com ou sem sinal.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">As instruções MMX implementam dois novos princípios:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 0cm; mso-list: l0 level2 lfo1; tab-stops: list 0cm left 54.0pt; text-align: justify; text-indent: 36.0pt;"><!--[if !supportLists]--><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><i style="mso-bidi-font-style: normal;"><span style="font-family: "Arial","sans-serif";">Operações sobre dados packed</span></i><span style="font-family: "Arial","sans-serif";">: As instruções MMX podem operar em grupos de 8 bytes, 4 palavras e duas doublewords. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 0cm; mso-list: l0 level2 lfo1; tab-stops: list 0cm left 54.0pt; text-align: justify; text-indent: 36.0pt;"><!--[if !supportLists]--><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><!--[endif]--><i style="mso-bidi-font-style: normal;"><span style="font-family: "Arial","sans-serif";">Aritmética de Saturação</span></i><span style="font-family: "Arial","sans-serif";">: A tecnologia MMX suporta uma nova capacidade aritmética conhecida como aritmética de saturação. Na saturação, resultados que geram overflow ou underflow são cortados (saturados), para um dos limites de faixa do tipo de dado <st1:personname productid="em uso. A" w:st="on">em uso. A</st1:personname> saturação fornece uma característica útil: não indicam ocorrência de overflow.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Observe agora os grupos de Instruções MMX:<o:p></o:p></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAewxQy4vI/AAAAAAAAAGI/D3nr4f9DkEU/s1600/Tabela.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="603" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/TNAewxQy4vI/AAAAAAAAAGI/D3nr4f9DkEU/s640/Tabela.png" width="640" /></a></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">6.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Registradores<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">A tecnologia MMX fornece 8 registradores de 64 bits de uso geral. Esses registradores são mapeados sobre os registradores de ponto flutuante, sendo manipulados pelo Sistema Operacional.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Os registradores do MMX podem manipular tipos de dados empacotados em 64 bits. As instruções MMX acessam diretamente os registradores MMX usando os nomes MM0 a MM7.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Os registradores MMX podem ser usados para executar cálculo sobre os dados. Eles não podem ser usados para endereçar a memória, o endereçamento é realizado usando os registradores inteiros e os modos de endereçamento padrão da arquitetura Intel.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l0 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">7.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Comparação<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Utilizando um Pentium Clássico e um Pentium MMX, em um micro com 32 MB de RAM e placa-mãe com 512 KB de cache externa (L2). Foram tiradas as seguintes conclusões:<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Por causa do aumento do cache L1 e uma melhoria no sistema de previsão de desvio do controlador de cache, o Pentium MMX consegue ser mais rápido que o Pentium Clássico mesmo quando não estamos utilizando programas que possuam instruções MMX. Ocorre um ganho de performance do Pentium-200 MMX sobre o Pentium-200 Clássico de, em média 11,3 %.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Para a utilização do conjunto de instruções MMX do processador, os programas deverão ser escritos utilizando instruções MMX. Neste caso, o ganho de performance fica na média 239 %. Mas ainda são poucos programas que utilizam as instruções MMX. O mais conhecido que possui versão MMX é o PhotoShop.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";">Para compensar a demora no desenvolvimento de novos programas que utilizam à tecnologia MMX, é bem provável que os fabricantes desenvolvam drivers MMX para que o próprio sistema operacional converta instruções não - MMX <st1:personname productid="em instruções MMX" w:st="on">em instruções MMX</st1:personname> sempre que possível.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"><br />
</span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: "Arial","sans-serif";"></span></div><div class="MsoNormal" style="line-height: 150%; margin-left: 72.0pt; mso-list: l1 level1 lfo1; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif"; mso-fareast-font-family: Arial;"><span style="mso-list: Ignore;">8.<span style="font: 7.0pt "Times New Roman";"> </span></span></span></b><!--[endif]--><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Arial","sans-serif";">Desvantagens<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%;"><br />
</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Arial","sans-serif";">Ausência de um multiplicador ou multiplicador-somador para operandos de 32 bits. Isto faz com que essa multiplicação passe a ser realizada com a instrução de multiplicação de inteiros padrão levando a gastar 6 ciclos a mais do que o Pentium Pro;<b style="mso-bidi-font-weight: normal;"><o:p></o:p></b></span></li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Arial","sans-serif";">Não utiliza o pipeline;<b style="mso-bidi-font-weight: normal;"><o:p></o:p></b></span></li>
<li class="MsoNormal" style="line-height: 150%; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Arial","sans-serif";">O multiplicador de inteiros não consegue executar cálculos em paralelo.<b style="mso-bidi-font-weight: normal;"><o:p></o:p></b></span></li>
</ul>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-16659416867275635552010-09-15T00:09:00.001-03:002010-10-30T00:12:04.162-03:00Protocolos da Camada de Aplicação<div align="center" class="MsoNoSpacing" style="text-align: center;"><b style="mso-bidi-font-weight: normal;"><u><span style="font-size: 14pt;">SMTP </span></u></b><i style="mso-bidi-font-style: normal;"><u><span style="font-size: 14pt;">(Simple Mail Transfer Protocol)<o:p></o:p></span></u></i></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><div style="text-align: justify;">O protocolo SMTP é um mecanismo padrão de correio eletrônico da Internet. Este protocolo é dividido em duas partes: O envelope que contem os endereços do transmissor e receptor, e a mensagem que é formada por cabeçalhos (definem o transmissor, o receptor, o assunto e outras informações) e o corpo (informação de fato a ser enviada ao receptor).</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O SMTP utiliza um esquema de endereçamento único que consiste de duas partes: a parte local que define um arquivo especial onde serão guardados os e-mails e o nome do domínio que é o nome atribuído ao servidor de e-mail, ambas as partes são separadas pelo caractere @.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O primeiro componente de um sistema de correio é o User Agent é um programa que cria, lê, responde, encaminha as mensagens e controla a caixa de correio. Existem dois tipos de User Agents: Os orientados a Comandos, desenvolvidos nos primórdios do correio eletrônico, e os Baseado em Interface Gráfica GUI, como por exemplo, o Outlook.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O SMTP por si só, apenas transfere e-mails simples no formato de 7-bits do ASCII. Para acabar com essa limitação, é utilizada uma extensão do SMTP: o MIME, que tem como função converter os dados no formato Não-ASCII em formato ASCCII e vice-versa. O MIME define 5 tipos de cabeçalhos que podem ser adicionados ao cabeçalho das mensagens SMTP, são eles: MIME-Version que contem a versão do MIME, o Content Type que define o tipo de dados usados no corpo da mensagem, o Content Transfer-Encoding, que define o método de codificação, O Content ID que identifica uma mensagem em um ambiente de múltiplas linhas e o Content Description, que define se o corpo da mensagem é imagem, áudio ou vídeo.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">Para transmitir um e-mail real um sistema deve possuir o MTA (Mail Transfer Agents) no cliente e no servidor. O SMTP usa comandos e respostas para transferir mensagens entre um cliente MTA e um servidor MTA. Para realizar uma transferência é necessário antes, estabelecer uma conexão SMTP, que só se inicia após concluir a conexão TCP, após estabelecer a conexão inicia-se a transferência de mensagens, que após o fim da transmissão é fechada a conexão.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">A transferência de mensagens consiste de três estágios, sendo que no primeiro, o e-mail é enviado do cliente SMTP para o servidor local, que usa um software servidor SMTP. Já no segundo estágio, o servidor local usa um software cliente SMTP que envia o e-mail até o servidor remoto que deve está rodando infinitamente. Já no terceiro estágio o User Agent remoto usa outros protocolos para acessar a caixa de correio e verificar correspondências. Atualmente existem 2 tipos de protocolos: POP3 e IMAP4.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;"><br />
</div></div><div class="MsoNoSpacing"><div style="text-align: justify;"><br />
</div></div><div align="center" class="MsoNoSpacing" style="text-align: center; text-indent: 0cm;"><b style="mso-bidi-font-weight: normal;"><u><span style="font-size: 14pt;">POP3</span></u></b><i style="mso-bidi-font-style: normal;"><u><span style="font-size: 14pt;">(Post Office Protocol 3) </span></u></i><u><span style="font-size: 14pt;">e<i style="mso-bidi-font-style: normal;"> </i><b style="mso-bidi-font-weight: normal;">IMAP4</b><i style="mso-bidi-font-style: normal;">(Internet Mail Access Protocol 4)<o:p></o:p></i></span></u></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><div style="text-align: justify;">Esses dois protocolos são responsáveis pelo terceiro estágio da transferência de mensagens, ou seja, eles são responsáveis pelo acesso à caixa de correio e pela verificação das correspondências. </div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O POP3 é bastante simples tendo assim funcionalidade limitada. O acesso a caixa começa quando precisa baixar os e-mails da caixa de correio baseada no servidor. Para isso, o cliente abre uma conexão com o servidor na porta TCP 110, enviando o user name e o password. Assim o usuário pode acessar uma a uma, as suas mensagens de e-mail. O POP3 tem dois modos de operação: O Keep, onde as mensagens são mantidas após o processo de downloading, e o Delete, que é usado quando deseja-se apagar as mensagens da caixa de correio após downloading.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">Toda vez que um cliente acessa o servidor utilizando o POP3 toda a caixa de correio é transferida, tornando assim o POP3 inconveniente, já que não permite organizar os e-mails no próprio servidor, nem ver os e-mails parcialmente. Foi procurando acabar com essa deficiência do POP3, que criaram o IMAP4, que é bem mais complexo, porém muito mais poderoso, como por exemplo: Verificar e-mails antes de baixá-los e selecionar quais serão baixados.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;"><br />
</div></div><div class="MsoNoSpacing"><div style="text-align: justify;"><br />
</div></div><div align="center" class="MsoNoSpacing" style="text-align: center;"><b style="mso-bidi-font-weight: normal;"><u><span style="font-size: 14pt;">FTP </span></u></b><i style="mso-bidi-font-style: normal;"><u><span style="font-size: 14pt;">(File Transfer Protocol)<o:p></o:p></span></u></i></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><div style="text-align: justify;">O protocolo FTP é o mecanismo padrão oferecido pela internet para transferir arquivos de um host para outro. Embora pareça simples, a transferência de arquivos apresentam alguns problemas tratados de forma elegante pelo FTP, como: diferença na convenção de nomes, diferença nas formas de representação de texto e dados e diferença nas estruturas de diretórios.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">Diferente de outras aplicações cliente-servidor, o FTP estabelece duas conexões, uma para informação de controle (porta TCP 21) e outra para transferência de dados (porta TCP 20). Com duas conexões a eficiência do FTP melhora bastante. A conexão de controle usa regras de comunicação simples, onde se transfere uma única linha por vez, no qual essa linha pode ser de comando ou de resposta. Já a conexão de dados usa regras complexas devido a diversidade de tipos de dados.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">A conexão de controle é mantida durante toda iteração, enquanto a conexão de dados é aberta e fechada para cada arquivo transferido, porem só pode abrir uma conexão de dados caso já esteja aberta a conexão de controle. A comunicação na conexão de controle é dada de forma simples, utilizando apenas caracteres ASCII. Já a comunicação na conexão de dados, o cliente deve definir o tipo de dado, a estrutura de dados e o modo de transferências do arquivo a ser transferido. Após estabelecida a conexão, a transferência do arquivo pode ser efetuada, podendo realizar um downloading, uploading ou recuperação de uma lista de arquivos.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;"><br />
</div></div><div class="MsoNoSpacing"><br />
</div><div align="center" class="MsoNoSpacing" style="text-align: center;"><b style="mso-bidi-font-weight: normal;"><u><span style="font-size: 14pt;">HTTP </span></u></b><i style="mso-bidi-font-style: normal;"><u><span style="font-size: 14pt;">(HiperText Transfer Protocol)<o:p></o:p></span></u></i></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><div style="text-align: justify;">O HTTP é um protocolo para facilitar a transferência de arquivos projetados para facilitar acesso à WWW, o protocolo permite transferência de dados na forma de textos simples, hipertexto, áudio, vídeo, entre outras formas. O HTTP funciona como uma combinação do FTP com o SMTP, mas usa apenas uma conexão TCP (porta 80).</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">No HTTP, o cliente envia um pedido ao servidor e o servidor responde ao cliente, onde o pedido e a resposta são feitas na forma de mensagem e ambas podem transportar dados. Porém o HTTP não é um protocolo com estados, ou seja, ele não guarda os pedidos anteriores.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O pedido no HTTP consiste de uma linha de pedido, cabeçalhos e corpo. A linha de pedido define o tipo de pedido, a versão do HTTP e o recurso URL que é formado da seguinte maneira: <i style="mso-bidi-font-style: normal;">Protocolo://Host:Porta/path</i>. </div></div><div class="MsoNoSpacing"><div style="text-align: justify;">Já a resposta do HTTP consiste de uma linha de status, cabeçalhos e o corpo. A linha de status define o status da mensagem de resposta e é formado pela versão do HTTP, do código e da frase do status.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O corpo, tanto da resposta como do pedido, não é obrigatório. Enquanto os cabeçalhos das mensagens de respostas ou pedidos podem ser formados por uma ou mais linhas. Onde cada linha pertence há um dos 4 tipos: cabeçalho geral, cabeçalho de pedido, cabeçalho de resposta e cabeçalho de entidade.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">Na versão HTTP 1.0 o protocolo estabelece uma conexão não-persistente ao TCP para cada pedido/resposta. Já na versão 1.1 a conexão permanece aberta para outros pedidos, encerrando a conexão após time-out ou um pedido de encerramento.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O protocolo HTTP suporta servidores Proxy, podendo assim manter um histórico das respostas aos pedidos solicitados, aumentando assim a eficiência na resposta e a latência da rede, alem de diminuir o tráfego.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;"><br />
</div></div><div class="MsoNoSpacing"><br />
</div><div align="center" class="MsoNoSpacing" style="text-align: center;"><b style="mso-bidi-font-weight: normal;"><u><span style="font-size: 14pt;">HTTPS </span></u></b><i style="mso-bidi-font-style: normal;"><u><span style="font-size: 14pt;">(HiperText Transfer Protocol Security)<o:p></o:p></span></u></i></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><div style="text-align: justify;">O HTTPS é uma implementação do protocolo HTTP com uma camada adicional de segurança que torna a navegação da internet mais segura. Essa camada permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. O HTTPS utilizada a porta TCP 443.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O HTTP não oferece a mesma segurança do HTTPS porque as informações que navegam numa rede são transmitidas de forma muito parecida com a apresentada na tela. Ou seja, quando você envia uma senha junto com um numero de cartão, seus dados estão submetidos à interceptação por terceiros durante o caminho. Já com o HTTPS isso não é possível, pois esses dados são criptografados.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">O HTTPS também garante que o site que o usuário está visualizando é quem diz ser. O dono do local na web cria um certificado e o submete a uma empresa certificadora, que verifica a autenticidade do mesmo e o assina.</div></div><div class="MsoNoSpacing"><div style="text-align: justify;">É importante entender que o HTTPS protege apenas o caminho que os dados trafegam,ou seja, o protocolo não protege o cliente nem o servidor. </div></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-10451561523601845932010-09-09T20:23:00.000-03:002010-09-09T20:23:48.605-03:00UML<div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><span style="color: black; font-family: sans-serif;">A <i>Unified Modeling Language </i>(UML) é uma linguagem de modelagem e não uma metodologia de desenvolvimento, o que significa que ela não diz para você o que fazer primeiro e em seguida ou como projetar seu sistema, mas ela lhe auxilia a visualizar seu desenho e a comunicação entre objetos.<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><span style="color: black; font-family: sans-serif;">Basicamente, a UML permite que desenvolvedores visualizem os produtos de seus trabalhos em diagramas padronizados. Junto com uma notação gráfica, a UML também especifica a semântica. É uma notação independente de processos, embora o RUP<span style="mso-spacerun: yes;"> </span>tenha sido especificamente desenvolvido utilizando a UML.<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><span style="color: black; font-family: sans-serif;">É importante distinguir entre um modelo UML e um diagrama UML. O último é uma representação gráfica da informação do primeiro, mas o primeiro pode existir independentemente.<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><span style="color: black; font-family: sans-serif;">Os objetivos da UML são a especificação, a documentação e a estruturação para sub-visualização e maior visualização lógica do desenvolvimento completo de um sistema de informação. A UML é um modo de padronizar as formas de modelagem.<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><span style="color: black; font-family: sans-serif;">Embora a UML defina uma linguagem precisa, ela não é uma barreira para futuros aperfeiçoamentos nos conceitos de modelagem. O desenvolvimento da UML foi baseado em técnicas antigas e marcantes da orientação a objetos, mas muitas outras influenciarão a linguagem em suas próximas versões. Ela é base para muitas ferramentas de desenvolvimento, incluindo modelagem visual, simulações e ambientes de desenvolvimento.<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><b><span style="color: black; font-family: sans-serif;">Diagramas</span></b><span style="color: black; font-family: sans-serif; mso-bidi-font-weight: bold;"> <b>Estruturais<o:p></o:p></b></span></div><div class="MsoBodyText" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoBodyText" style="margin-left: 71.75pt; mso-list: l0 level1 lfo1; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de classes</span></u><span style="color: black; font-family: sans-serif;"> - mostra classes e os relacionamentos entre elas;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 71.75pt; mso-list: l0 level1 lfo1; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de objetos</span></u><span style="color: black; font-family: sans-serif;"> - variação do diagrama de classes só que mostra os objetos instanciados;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 71.75pt; mso-list: l0 level1 lfo1; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de componentes</span></u><span style="color: black; font-family: sans-serif;"> - mostra os componentes de programação de alto nível;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 71.75pt; mso-list: l0 level1 lfo1; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de instalação</span></u><span style="color: black; font-family: sans-serif;"> - descreve os componentes de hardware e software e sua interação com outros elementos de suporte ao processamento;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 71.75pt; mso-list: l0 level1 lfo1; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de pacotes</span></u><span style="color: black; font-family: sans-serif;"> - descreve os pacotes e seus agrupamentos lógicos mostrando as dependências entre estes;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 71.75pt; mso-list: l0 level1 lfo1; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de estrutura</span></u><span style="color: black; font-family: sans-serif;"> - descreve a colaboração interna de classes, interfaces ou componentes para especificar uma funcionalidade;<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify;"><br />
</div><div class="MsoBodyText" style="text-align: justify;"><span style="color: black; font-family: sans-serif;"><span style="mso-tab-count: 1;"> </span><b>Diagramas Comportamentais<o:p></o:p></b></span></div><div class="MsoBodyText" style="text-align: justify;"><br />
</div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l1 level1 lfo2; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de Caso de Uso</span></u><span style="color: black; font-family: sans-serif;"> - mostra atores (usuários do sistema), casos de uso (os cenários onde usam o sistema), e seus relacionamentos;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l1 level1 lfo2; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de estados</span></u><span style="color: black; font-family: sans-serif;"> - mostra estados, mudanças de estado e eventos<span style="mso-spacerun: yes;"> </span>(Máquina de Estado);<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l1 level1 lfo2; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de atividade</span></u><span style="color: black; font-family: sans-serif;"> - mostra<span style="mso-spacerun: yes;"> </span>atividades e as mudanças de uma atividade para outra com os eventos ocorridos em alguma parte do sistema;<o:p></o:p></span></div><div class="MsoBodyText" style="text-align: justify;"><br />
</div><div class="MsoBodyText" style="text-align: justify;"><span style="color: black; font-family: sans-serif;"><span style="mso-tab-count: 1;"> </span><b>Diagramas de Interação<o:p></o:p></b></span></div><div class="MsoBodyText" style="text-align: justify;"><br />
</div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de sequência</span></u><span style="color: black; font-family: sans-serif;"> - mostra objetos e uma sequência das chamadas do método feitas para outros objetos;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de Interatividade</span></u><span style="color: black; font-family: sans-serif;"> - é uma variação do diagrama de atividades mostrando como elas trabalham em uma sequência de eventos;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de colaboração</span></u><span style="color: black; font-family: sans-serif;"> - mostra objetos e seus relacionamentos, de troca de mensagens;<o:p></o:p></span></div><div class="MsoBodyText" style="margin-left: 72.0pt; mso-list: l2 level1 lfo3; tab-stops: list 72.0pt; text-align: justify; text-indent: -18.0pt;"><span style="color: black; font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u><span style="color: black; font-family: sans-serif;">Diagrama de tempo</span></u><span style="color: black; font-family: sans-serif;"> - apresenta o comportamento dos objetos e sua interação em uma escala de tempo<o:p></o:p></span></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-75803915255584461462010-08-31T20:06:00.000-03:002010-08-31T20:06:28.934-03:00CMMI<div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">O CMMI (<i>Capability Maturity Model Integration</i>) é um modelo de referência que contém práticas necessárias à maturidade em disciplinas específicas de engenharia de <i>software</i>, o CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas. </div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">A sua metodologia foi criada pela SEI (<i>Software Engineering Institute</i>) para ser um guia destinado a melhorar os processos organizacionais e a habilidade desses em gerenciar o desenvolvimento, a aquisição e a manutenção de produtos e serviços. O CMMI organiza as práticas, que já são consideradas efetivas, em uma estrutura que visa auxiliar a organização a estabelecer prioridades para melhoria e também fornece um guia para a implementação dessas melhorias.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">No Brasil, existe um modelo compatível com o CMMI, o MPS/BR (Melhoria de Processos do Software Brasileiro), que tem como uma das principais vantagens é o seu custo reduzido de certificação em relação as outras normas, sendo ideal para micro, pequenas e médias empresas. Um dos objetivos do projeto é replicar esse modelo na América Latina. Para isso, conta com o apoio do<span style="mso-spacerun: yes;"> </span>Ministério da Ciência e Tecnologia, da FINEP e do Banco Interamericano de Desenvolvimento.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">A versão atual do CMMI (versão 1.2) apresenta três modelos:</div><div class="MsoNormal" style="margin-left: 54.0pt; mso-list: l0 level1 lfo1; tab-stops: list 54.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span>CMMI <i>for Development</i> (CMMI-DEV) ago/2006: Dirige-se ao processo de desenvolvimento de produtos e serviços.</div><div class="MsoNormal" style="margin-left: 54.0pt; mso-list: l0 level1 lfo1; tab-stops: list 54.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span>CMMI <i>for Acquisition </i>(CMMI-ACQ) nov/2007: Dirige-se aos processos de aquisição e terceirização de bens e serviços.</div><div class="MsoNormal" style="margin-left: 54.0pt; mso-list: l0 level1 lfo1; tab-stops: list 54.0pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span></span>CMMI <i>for Services </i>(CMMI-SVC) fev/2009: Dirige-se aos processos de empresas prestadoras de serviços.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><b>Representações<o:p></o:p></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">O CMMI possui duas representações: "contínua" ou "por estágios". Estas representações permitem à organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><u>Representação Contínua<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">Possibilita à organização utilizar a ordem de melhoria que melhor atende os objetivos de negócio da empresa. É caracterizado por Níveis de Capacidade:</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l1 level1 lfo2; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 0: Incompleto (<i>Ad-hoc</i>)</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l1 level1 lfo2; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 1: Executado</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l1 level1 lfo2; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 2: Gerenciado</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l1 level1 lfo2; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 3: Definido</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l1 level1 lfo2; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 4: Quantitativamente gerenciado</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l1 level1 lfo2; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 5: Em otimização</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><u>Representação por Estágios<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">Disponibiliza uma sequência pré-determinada para melhoria baseada em estágios que não deve ser desconsiderada, pois cada estágio serve de base para o próximo. É caracterizado por Níveis de Maturidade:</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l2 level1 lfo3; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 1: Inicial (<i>Ad-hoc</i>) - falta de planejamento e de controle dos processos. Foco nas atividades corretivas.</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l2 level1 lfo3; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 2: Gerenciado – estabelecimentos dos processos básicos para planejar e acompanhar custos, prazos e funcionalidades. Compromissos são firmados e gerenciados. O sucesso depende basicamente do gerenciamento do projeto.</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l2 level1 lfo3; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 3: Definido – documentação e padronização das atividades de gerenciamento básico e de Engenharia de Software. Possui processos gerencias e técnicos bem definidos, possibilidade de avaliação do processo.</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l2 level1 lfo3; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 4: Quantitativamente gerenciado - Métricas detalhadas do processo de software e da qualidade do produto são coletadas. Tanto o processo como o produto são<span style="mso-spacerun: yes;"> </span>quantitativamente compreendidos, avaliados e controlados. Relatórios estatísticos são gerados. Tipicamente, encontra-se estabelecido e em uso rotineiro um programa de medições, a qualidade é planejada por um grupo dedicado, sendo rotineiramente avaliada e aprimorada</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l2 level1 lfo3; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Nível 5: Em otimização - A melhoria contínua do processo é estabelecida por meio de sua avaliação quantitativa e da implantação planejada e controlada de tecnologias e ideias inovadoras. O alto nível de qualidade e de satisfação dos clientes é alcançado rotineiramente, com grande foco na melhoria contínua.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><b>Áreas de Processo<o:p></o:p></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">O modelo CMMI atual contém 22 áreas de processo. Essas áreas servem para traçar o caminho que a empresa irá trilhar para atingir o objetivo. Em sua representação por estágios, as áreas são divididas da seguinte forma:</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l3 level1 lfo4; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Nível 1: Inicial (<i>Ad-hoc</i>)<o:p></o:p></u></div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l3 level2 lfo4; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Não possui áreas de processo.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l3 level1 lfo4; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Nível 2: Gerenciado<o:p></o:p></u></div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Gerenciamento de Requisitos - REQM</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Planejamento de Projeto - PP</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Acompanhamento e Controle de Projeto - PMC</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Gerenciamento de Acordo com Fornecedor - SAM</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Medição e Análise - MA</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Garantia da Qualidade de Processo e Produto - PPQA</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l4 level1 lfo5; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Gerência de Configuração – CM</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 73.85pt; mso-list: l4 level1 lfo5; tab-stops: 73.25pt list 89.75pt; text-align: justify; text-indent: -18.45pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Nível 3: Definido<o:p></o:p></u></div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Desenvolvimento de Requisitos - RD </div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Solução Técnica - TS</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Integração de Produto - PI </div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Verificação - VER</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Validação - VAL</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Foco de Processo Organizacional - OPF</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Definição de Processo Organizacional - OPD</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Treinamento Organizacional - OT</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Gerenciamento Integrado de Projeto - IPM</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Gerenciamento de Riscos - RSKM</div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l5 level1 lfo6; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Análise de Decisão e Resolução – DAR</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l6 level1 lfo7; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Nível 4: Quantitativamente gerenciado<o:p></o:p></u></div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l6 level2 lfo7; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Desempenho de Processo Organizacional - OPP </div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l6 level2 lfo7; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Gerenciamento Quantitativo de Projeto - QPM </div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 71.75pt; mso-list: l6 level1 lfo7; tab-stops: list 71.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Nível 5: Em otimização<o:p></o:p></u></div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l6 level2 lfo7; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Inovação Organizacional e Implantação - OID </div><div class="MsoNormal" style="margin-left: 89.75pt; mso-list: l6 level2 lfo7; tab-stops: list 89.75pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";"> </span></span></span>Análise Causal e Resolução - CAR </div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">Cada uma dessas áreas são definidos dois conjuntos de metas: as específicas e as genéricas. A essas metas, a definição do modelo recomenda práticas genéricas divididas em um conjunto de características comuns que por sua vez se divide em quatro categorias. São elas:</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l7 level1 lfo8; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">1.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Comprometimento com a execução</u> – Agrupa práticas relacionadas à definição de políticas e responsabilidades, descrevendo ações para assegurar que o processo se estabeleça e seja duradouro;</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l7 level1 lfo8; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">2.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Habilitação para execução</u> – Agrupa práticas contendo pré-condições para o projeto, de forma a permitir a implementação adequada do processo;</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l7 level1 lfo8; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">3.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Direcionamento a implementação</u> – Agrupa práticas relacionadas ao gerenciamento do desempenho do processo;</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l7 level1 lfo8; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman";"><span style="mso-list: Ignore;">4.<span style="font: 7.0pt "Times New Roman";"> </span></span></span><u>Verificação da implementação </u>– Agrupa práticas para revisão junto à alta gerência e avaliação objetiva da conformidade com processos, procedimentos e padrões.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.75pt;">As metas específicas, na maioria das vezes, estão focadas no negócio da empresa e buscam alinhar a metodologia CMMI às necessidades próprias; por sua vez as metas comuns focam em aspectos inerentes a qualquer empresa e devem ser considerados para a correta implementação da metodologia,<span style="mso-spacerun: yes;"> </span>de forma a garantir a maximização dos resultados.</div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-56198883803566843902010-08-26T20:17:00.000-03:002010-08-26T20:17:31.037-03:00PMBOK<div style="text-align: center;"><strong><span style="font-size: large;">Project Management Body of Knowledge</span></strong> </div><div style="text-align: center;"><strong><span style="font-size: large;"></span></strong></div><br />
<br />
<div style="text-align: justify;"> O PMBOK (Project Management Body of Knowledge) é um conjunto de práticas de gerência de projetos publicado pelo PMI (Project Management Institute) constituindo sua base de conhecimento em gerência de projetos. Estas práticas são apresentadas na forma de um guia, chamado Guia PMBOK, com primeira publicação em 1987 numa tentativa de documentar e padronizar práticas e informações aceitas como gerenciamento de projeto. Sua 1ª versão oficial foi lançada em 1996 , e sua versão atual (PMBOK 4) teve lançamento em 2008.</div><div style="text-align: justify;"> Na versão atual, foram excluídos 2 processos, 2 foram adicionados e 6 foram reconfigurados em 4 processos na Área de conhecimento em gerenciamento de aquisições do projeto.</div><div style="text-align: justify;"> O Guia fornece e promove um vocabulário comum para se discutir, escrever e aplicar o gerenciamento de projetos possibilitando o intercâmbio eficiente de informações entre os profissionais de gerência de projetos. Ele é baseado em processos e subprocessos para descrever de forma organizada o trabalho a ser realizado durante o projeto. Essa abordagem se assemelha à empregada por outras normas como a ISO 9000 e o CMMI. Os processos descritos se relacionam e interagem durante a condução do trabalho. Na versão 2004 do guia, é citado 44 processos agrupados em cinco grupos e nove áreas de conhecimento.</div><br />
<strong>Projetos e seu Gerenciamento</strong><br />
<br />
<div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;"> Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Temporário não significa necessariamente de curta duração, mas sim que um projeto possui um início e um término definidos. Isso distingue o projeto dos trabalhos operacionais de natureza contínua.</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;"> O gerenciamento de projetos consiste na aplicação de conhecimentos, habilidades, ferramentas e técnicas adequadas às atividades do projeto, a fim de cumprir seus requisitos.</div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;"> As nove áreas de conhecimento do PMBOK caracterizam os principais aspectos envolvidos em um projeto e no seu gerenciamento: Integração, Escopo, Tempo, Custos, Qualidade, Recursos Humanos, Comunicações, Riscos, Aquisições.</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/THb0G8txl4I/AAAAAAAAAFg/4epw8t5vdDs/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="260" ox="true" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/THb0G8txl4I/AAAAAAAAAFg/4epw8t5vdDs/s320/Imagem1.png" width="320" /></a></div><div style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;"> Escopo, Tempo, Custos e Qualidade são os principais determinantes para o objetivo de um projeto: entregar um resultado de acordo com o escopo, no prazo e no custo definidos, com qualidade adequada. Recursos Humanos e Aquisições são os insumos para produzir o trabalho do projeto. Comunicações e Riscos devem ser continuamente abordados para manter as expectativas e as incertezas sob controle, assim como o projeto no rumo certo. E Integração abrange a orquestração de todos estes aspectos.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>Processos do gerenciamento de projetos</strong></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"> A aplicação dos conhecimentos requer a adoção eficaz de processos apropriados. Cada área de conhecimento abrange diversos processos no gerenciamento de projetos.</div><div style="text-align: justify;"> Um processo é um conjunto de ações e atividades inter-relacionadas que são executadas para alcançar um objetivo. Cada processo é caracterizado por suas entradas, suas ferramentas e técnicas que podem ser aplicadas, e suas saídas resultantes.</div><div style="text-align: justify;"> Os cinco grupos de processos de gerenciamento de projetos são:</div><div style="text-align: justify;"> 1. Iniciação</div><div style="text-align: justify;"> 2. Planejamento</div><div style="text-align: justify;"> 3. Execução</div><div style="text-align: justify;"> 4. Monitoramento e Controle</div><div style="text-align: justify;"> 5. Encerramento</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/THb1DvY-XmI/AAAAAAAAAFo/j7Ayh3avVwk/s1600/Imagem2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="224" ox="true" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/THb1DvY-XmI/AAAAAAAAAFo/j7Ayh3avVwk/s320/Imagem2.png" width="320" /></a></div><br />
<div style="text-align: justify;"> Os grupos de processos de gerenciamento de projetos têm grande correspondência com o conceito do Ciclo PDCA (Plan - Do - Check - Act): Planejar - Fazer - Verificar - Agir. O grupo de Planejamento corresponde ao Planejar; Execução, ao Fazer; e Monitoramento e controle englobam Verificar e Agir. E como a natureza dos projetos é finita, o PMBOK ainda caracteriza os grupos de processos que iniciam (Iniciação) e finalizam (Encerramento) um projeto. </div><div style="text-align: justify;"></div><div style="text-align: justify;"> Para os 42 processos de gerenciamento de projetos do PMBOK, a matriz a seguir provê uma visão quantitativa da distribuição dos processos pelas áreas de conhecimento e pelos grupos de processos. </div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_I-44LBkwy-Y/THb1fmA8-kI/AAAAAAAAAFw/c_J_BVq76H0/s1600/Imagem3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="261" ox="true" src="http://3.bp.blogspot.com/_I-44LBkwy-Y/THb1fmA8-kI/AAAAAAAAAFw/c_J_BVq76H0/s400/Imagem3.png" width="400" /></a></div><div style="text-align: justify;"> Pelo diagrama é fácil perceber algumas características lógicas dos processos de gerenciamento de um projeto. Praticamente todas as áreas de conhecimento são abordadas nas atividades de Planejamento e de Monitoramento e Controle.</div><br />
<br />
Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-15984172622654421522010-08-18T21:05:00.001-03:002010-08-18T21:06:48.859-03:00Soluções de Suporte à Decisão<div class="MsoNormal" style="text-align: justify;"> Refere-se simplesmente a um modelo genérico de tomada de decisão que analisa um grande número de variáveis para que seja possível o posicionamento a uma determinada questão.</div><div class="MsoNormal" style="text-align: justify;"> Decisão é uma escolha entre as alternativas existentes através de estimativas dos pesos destas alternativas. Suporte à Decisão significa auxiliar nesta escolha gerando estas estimativas, a evolução ou comparação e escolha </div><div class="MsoNormal" style="text-align: justify;"> As soluções de Suporte à Decisão são compostas por um conjunto de softwares e metodologias que formam a espinha dorsal dos processos de tomada de decisão de uma organização.</div><div class="MsoNormal" style="text-align: justify;"> Em um mercado altamente competitivo e dinâmico como o atual, as organizações de todos os setores dependem destas soluções para avaliar e resolver assuntos do dia-a-dia com o objetivo de otimizar e avaliar sua performance global, buscar novas formas de diferenciação e responder rapidamente às mudanças do mercado.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><b>Características<o:p></o:p></b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 35.45pt; mso-list: l3 level1 lfo4; tab-stops: list 35.45pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>mapeamento das necessidades referentes às dimensões estratégica, tática e operacional; </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>alinhamento entre informações e processos; </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>acesso em tempo real a dados, informações e análises; </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>monitoração em tempo real dos processos através de indicadores de desempenho (BAM); </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>apoia a tomada de decisões individuais e de grupo; </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>tecnologias avançadas e inovadoras; </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>utilização de melhores práticas consolidadas no mercado; </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l0 level1 lfo1; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>orientação para resultados.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><b>Benefícios<o:p></o:p></b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Obter e analisar informações em tempo real </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Reduzir custos, despesas e riscos </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Encontrar ineficiências </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Identificar novas oportunidades </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Melhorar o retorno sobre ativos tangíveis e intangíveis </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Obter maior capacidade de adaptação a mudanças </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Realizar melhores previsões, planejamentos e decisões</div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Orientar decisões e ações por gestão baseada em fatos </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Aumentar a capacidade de inovação e a produtividade</div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l1 level1 lfo2; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Maior capacidade de adaptação a eventos (ex.: acidentes) </div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><b>Alguns Exemplos de Aplicação<o:p></o:p></b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Definição de política de preços </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Analisar tendências de mercado </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Previsão e planejamento de demanda </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Definir o dimensionamento e a composição de equipes </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Planejamento da alocação e utilização de recursos </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Determinar rota de transporte </div><div class="MsoNormal" style="margin-left: 36.0pt; mso-list: l2 level1 lfo3; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Planejamento e execução de investimentos em mercados mobiliários</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-size: 14pt;">DATA WAREHOUSE<o:p></o:p></span></u></b></div><div align="center" class="MsoNormal" style="text-align: center;"><br />
</div><div class="MsoNormal" style="text-align: justify;"> É um sistema de computação utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada. O desenho da base de dados favorece os relatórios, a análise de grandes volumes de dados e a obtenção de informações estratégicas que podem facilitar a tomada de decisão.</div><div class="MsoNormal" style="text-align: justify;"> O <i>Data Warehouse</i> (Depósito de Dados) possibilita uma melhor análise de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de eventos futuros. Por definição, os dados em um <i>Data Warehouse</i> não são voláteis, ou seja, eles não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os dados estão disponíveis somente para leitura e não podem ser alterados.</div><div class="MsoNormal" style="text-align: justify;"> A ferramenta mais popular para exploração de um <i>Data Warehouse</i> é a OLAP - <i>Online Analytical Processing</i> (Processo Analítico em Tempo Real), mas muitas outras podem ser usadas.</div><div class="MsoNormal" style="text-align: justify;"> Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados, o <i>Data Warehouse</i> é o núcleo dos sistemas de informações gerenciais e apoio à decisão das principais soluções de <i>Business Intelligence </i>(BI) do mercado.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-size: 14pt;">OLAP<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">OLAP (<i>On-line Analytical Processing</i>) é um software cuja tecnologia de construção permite aos analistas de negócios, gerentes e executivos analisar e visualizar dados corporativos de forma rápida, consistente e principalmente interativa. </div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">A funcionalidade OLAP é inicialmente caracterizada pela análise dinâmica e multidimensional dos dados consolidados de uma organização permitindo que as atividades do usuário final sejam tanto analíticas quanto navegacionais. A tecnologia OLAP é geralmente implementada em ambiente multiusuário e cliente/servidor, oferecendo assim respostas rápidas às consultas <i>ad-hoc</i>, não importando o tamanho do banco de dados nem sua complexidade. </div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">Hoje em dia, essa tecnologia também vem sendo disponibilizada em ambiente Web. Essa tecnologia auxilia o usuário a sintetizar informações corporativas por meio de visões comparativas e personalizadas, análises históricas, projeções e elaborações de cenários.</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">Existem várias ferramentas OLAP, mas a escolha de uma ferramenta OLAP inadequada pode ocasionar severas consequências para um projeto de <i>datawarehouse</i>, entre as quais podemos citar:</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l4 level1 lfo5; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Falha total do projeto e consequente perda dos benefícios esperados para os negócios da empresa;</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l4 level1 lfo5; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Prejuízos financeiros gerados pelo alto custo da aquisição de software, serviços e treinamentos das equipes.</div><div class="MsoNormal" style="margin-left: 70.6pt; mso-list: l4 level1 lfo5; tab-stops: list 70.6pt; text-align: justify; text-indent: -18.0pt;"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span>Falha parcial do projeto onde apenas alguns módulos sobrevivem.</div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-size: 14pt;">Business Inteligence<o:p></o:p></span></u></b></div><div align="center" class="MsoNormal" style="text-align: center;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.2pt;">O termo <i>Business Intelligence</i> (BI), pode ser traduzido como Inteligência de negócios, ele refere-se ao processo de coleta, organização, análise, compartilhamento e monitoramento de informações que oferecem suporte a gestão de negócios. </div><div class="MsoNormal" style="text-align: justify; text-indent: 35.2pt;">O conceito surgiu na década de 80 e descreve as habilidades das corporações para aceder a dados e explorar informações (normalmente contidas em um <i>Data Warehouse</i>), analisando-as e desenvolvendo percepções e entendimentos a seu respeito, o que lhes permite incrementar e tornar mais pautada em informações a tomada de decisão.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.2pt;">Cada sistema de BI determina uma meta específica, tendo por base o objetivo organizacional ou a visão da empresa, existindo em ambos objetivos, sejam eles de longo ou curto prazo.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.2pt;">Há uma forte tendência de que os produtos que compõem o sistema de BI de uma empresa passem, isoladamente, a prover funções extras que auxiliem na tomada de decisões. O objetivo principal é claramente uniformizar processos que permitam o acesso à informação como forma de melhorar os negócios e o marketing relacional da empresa através do uso da tecnologia. A globalização e a evolução da TI têm mudado radicalmente a forma como as empresas e os seus consumidores se relacionam.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.2pt;">Alguns observadores consideram que o processo de BI realça os dados dentro da informação e também dentro do conhecimento. Pessoas envolvidas em processos de BI podem usar <i>software</i> ou outras tecnologias para obter, guardar, analisar e prover acesso aos dados. O <i>software</i> “cura” o desempenho do gerenciamento do negócio e ajuda no objetivo de tomar as decisões melhores, mais atuais e relevantes, com as informações acessíveis sempre que necessário.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.2pt;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-size: 14pt;">Modelagem Multidimensional<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">Nesse tipo de técnica os dados são estruturados em diversas dimensões. Isto facilita a investigação, o resumo e a organização de dados para a análise de negócios. Formado por relações entre dimensões e fatos. Nessa modelagem as tabelas de fatos se relacionam com tabelas de dimensões em um banco de dados do tipo OLAP, possibilitando inúmeras combinações. Sua modelagem é realizada de forma a ganhar performance nas consultas, possuindo regras diferentes das relacionais em sua modelagem. Ela visa somente consultas analíticas.</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">Um dos tipos de modelagem multidimensional mais utilizado, é o <i>Star Schema</i> (Esquema Estrela) que propõe uma visão de modelagem de dados para sistemas de apoio a decisão. Sua principal característica é a presença de dados altamente redundantes por não ser normalizada, melhorando o desempenho. Além de ser fácil de perceber, reduzir o número de <i>joins</i> e ter baixa manutenção.</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center;"><b><u><span style="font-size: 14pt;">Extract Transform Load<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">O <i>Extract Transform Load </i>(ETL), são ferramentas de software cuja função é a <u>extração</u> de dados de diversos sistemas, <u>transformação</u> desses dados conforme regras de negócios e por fim a <u>carga</u> dos dados em um <i>Data Warehouse</i>. É considerada uma das fases mais críticas do <i>Data Warehouse</i>.</div><div class="MsoNormal" style="text-align: justify; text-indent: 34.6pt;">Os projetos de <i>Data Warehouse</i> consolidam dados de diferentes fontes. A maioria dessas fontes tendem a ser bancos de dados relacionais, mas podem existir outras fontes. Um sistema ETL tem que ser capaz de se comunicar com as bases de dados e ler diversos formatos de arquivos utilizados por toda a organização. Essa pode ser uma tarefa não trivial, e muitas fontes de dados podem não ser acessadas muito facilmente.</div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-90293907489280758052010-08-12T22:24:00.000-03:002010-08-12T22:24:36.718-03:00Criptografia<div style="text-align: justify;"></div><div style="text-align: justify;"> O termo Criptografia vem do grego kryptós ("escondido") e gráphein ("escrita"). Criptografar consiste da técnica de torna uma mensagem a ser enviada incompreensível, de forma a ser compreensível apenas pelo seu destinatário, que provavelmente terá métodos para torná-la compreensível. Esses métodos são algoritmos que fazem o processo inverso da criptografia, ou seja, consiste em descriptografar a mensagem.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"> <strong>Algoritmos Criptográficos</strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração), ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.</div><div style="text-align: justify;"> Pela sua característica no uso da chave, os algoritmos simétricos exigem que a chave seja mantida secreta, do conhecimento exclusivo dos dois interlocutores (remetente e destinatário). Este fato requer um canal seguro que permita a um usuário transmitir a chave ao seu interlocutor. A figura 1 ilustra a forma de operação de uma algoritmo criptográfico simétrico, onde Bob envia uma mensagem cifrada para Alice, tendo antes que enviar a chave que vai utilizar, secretamente, para Alice.</div><div style="text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/_I-44LBkwy-Y/TGSbpPxj-xI/AAAAAAAAAFM/c5SSOdDuklk/s1600/1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="127" ox="true" src="http://2.bp.blogspot.com/_I-44LBkwy-Y/TGSbpPxj-xI/AAAAAAAAAFM/c5SSOdDuklk/s400/1.png" width="400" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div style="text-align: justify;"> Os algoritmos assimétricos permitem que a chave de cifração possa ser tornada pública, por exemplo, disponibilizando-a em um repositório de acesso público (“canal público”), e por isso denominada chave-pública, retirando aquele problema existente nos algoritmos simétricos. Qualquer um pode cifrar mensagens com uma dada chave-pública, contudo somente o destinatário, detentor da correspondente chave de decifração (denominada chave-privada, ou secreta), poderá decifrá-la. Na figura 2 temos uma ilustração da operação de um algoritmo assimétrico. Aqui, Alice gera seu par de chaves, e envia (publica) sua chave-pública para Bob. Este cifra a mensagem com a chave-pública de Alice (KPública), a qual, e somente ela, será capaz de decifrá-la, utilizando sua chave-privada (KSecreta).</div><div style="text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/TGSbkpd_K9I/AAAAAAAAAE8/Hmkl56LWh6s/s1600/2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="131" ox="true" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/TGSbkpd_K9I/AAAAAAAAAE8/Hmkl56LWh6s/s400/2.png" width="400" /></a></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"> Geralmente os algoritmos simétricos são mais eficientes computacionalmente que os assimétricos, podendo ser bastante rápidos em sua execução, permitindo altas taxas de cifração (até da ordem de GB/s). Os algoritmos assimétricos são geralmente menos eficientes, e normalmente a tendência é a utilização dos dois tipos de algoritmos em conjunto, tal que um algoritmo de chave-pública é utilizado para cifrar uma chave criptográfica, gerada aleatoriamente, para ser então utilizada para cifrar a mensagem através de um algoritmo simétrico. O destinatário então primeiro decifra a chave simétrica utilizando sua chave-privada no sistema de chave-pública, e após decifra a mensagem utilizando a chave recuperada no sistema simétrico. Desta forma não há o problema de "compartilhar o segredo da chave" com ninguém. A cada nova mensagem pode-se sempre repetir todo o processo. Nesta situação, se Bob deseja enviar uma mensagem para Alice, ele primeiro escolhe uma chave K, e a envia através do algoritmo de chave-pública cifrada com a KPública de Alice. Esta recupera K decifrando o criptograma recebido com sua chave privada KSecreta. Agora Bob pode enviar a mensagem real através do algoritmo simétrico, mais eficiente para isto, cifrando-a com a chave K, que Alice já dispõe, e enviada a ela de forma segura.</div><div style="text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_I-44LBkwy-Y/TGSbl2GJm-I/AAAAAAAAAFE/T6KT3xaepiA/s1600/3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" ox="true" src="http://3.bp.blogspot.com/_I-44LBkwy-Y/TGSbl2GJm-I/AAAAAAAAAFE/T6KT3xaepiA/s400/3.png" width="400" /></a></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong> Algoritmos Simétricos</strong></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> Após virmos às características, vantagens e desvantagens do uso das chaves simétricas e assimétricas, veremos agora alguns tipos de algoritmos simétricos. Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco. As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade. Tipicamente são utilizados blocos de 64 bits; o algoritmo AES em dezembro de 2001 passou a usar blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits. Contudo, os algoritmos de chave simétrica raramente são usados sozinhos. Alguns exemplos de algoritmos simétricos populares e bem reputados são:</div><div style="text-align: justify;"> • AES - é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizada em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o DES.</div><div style="text-align: justify;"> • Blowfish - É conhecido pela sua velocidade, sendo mais rápido do que o RC2, DES e IDEA. Usa blocos fixos com 64 bits (8 bytes), mas as chaves podem ter qualquer comprimento sendo o de 128 bits o mais corrente;</div><div style="text-align: justify;"> • RC2, RC4 E RC5 (RC - Rivest Ciphers) – possibilitam maior flexibilidade e maior segurança do que o DES. Todas as suas versões são algoritmos simétricos. O RC2 caracteriza-se por blocos de entrada de 64 bits, contudo podem ser usadas chaves com vários tamanhos. Já o RC4 não é uma técnica de blocos, mas sim de fluxo de entrada de bytes e saída de bytes cifrados ou decifrados conforme o caso. Esta é uma técnica atualmente muito usada, por um lado porque funciona em fluxo continuo e por outro lado porque é bastante rápida. Por fim o RC5 é uma técnica de cifragem em bloco, ele caracteriza-se por uma grande flexibilidade e possibilidade de parametrização. Com o RC5 os blocos de entrada podem ter qualquer dimensão pré-determinada e a chave também. Ele é muito flexível, estando sujeito a uma série de parâmetros que devem ser ajustados às necessidades particulares de cada caso.</div><div style="text-align: justify;"> • DES (Data Encryption Standard) – foi desenvolvido nos anos 70. Utiliza uma chave de 56 bits que é aplicada a blocos de dados com 64 bits, o objetivo destes algoritmos é que seja difícil calcular a chave K, mesmo conhecendo o algoritmo DES. O algoritmo usado é algo complexo: Primeiro a mensagem de 64 bits é dividida em duas partes de 32 bits cada. Depois a chave de 56 bits é usada para gerar 16 chaves de 18 bits cada. E em seguida é aplicado sucessivamente 16 vezes um algoritmo, usando as chaves geradas;</div><div style="text-align: justify;"> • IDEA - É uma técnica de cifragem em bloco usada na atualidade. Usa blocos fixos com 64 bits (8 bytes) e usa chaves com 128 bits (16 bytes). É considerada segura, mas ao contrário dos algoritmos RC usa chaves de comprimento fixo que certamente vão comprometer o seu futuro.</div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-89013826309087890372010-07-29T12:54:00.001-03:002010-07-29T12:57:20.228-03:00SQL e seus Comandos<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:1673606763;
mso-list-type:hybrid;
mso-list-template-ids:301512460 68550657 68550671 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Linguagem de Consulta Estruturada (SQL - <i>Structured Query Language</i>) é uma linguagem de pesquisa declarativa para banco de dados relacional, das quais muitas características são inspiradas na álgebra relacional. Ela é um padrão em banco de dados, isto decorre da sua simplicidade e facilidade de uso. Por ser uma linguagem declarativa ela reduz o ciclo de aprendizado dela.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">O SQL foi desenvolvido no início dos anos 70 pela IBM, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por Codd. O nome original da linguagem era SEQUEL, acrônimo para <i>Structured English Query Language</i> (Linguagem de Consulta Estruturada em Inglês).</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Embora o SQL tenha sido criado pela IBM, surgiram vários "dialetos" desenvolvidos por outros produtores. Isso levou à necessidade da criação e adaptação de um padrão para a linguagem que foi realizada pela ANSI em 1986 e pela ISO em 1987.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Embora padronizado pela ANSI e ISO, o SQL possui muitas variações e extensões. Tipicamente a linguagem pode ser migrada de plataforma para plataforma sem mudanças estruturais principais.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">A SQL é formada por vários tipos de comandos, que serão explicados a seguir:</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><b><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>DDL – Linguagem de Definição de Dados</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Uma DDL permite definir tabelas novas e elementos associados. A maioria dos bancos de dados de SQL comerciais tem extensões proprietárias no DDL. Os comandos básicos da DDL são poucos: CREATE que cria um objeto, DROP que apaga um objeto, ALTER que permite ao usuário alterar um objeto.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><b><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>DML – Linguagem de Manipulação de Dados</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"> A DML é um subconjunto da linguagem usada para inserir, atualizar e apagar dados. Os principais comandos são: INSERT que é usado para inserir um registro, UPDATE que é para mudar os valores de dados dos registros, DELETE que permite remover registros existentes, SELECT que permite selecionar registros existentes.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><b><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>DCL – Linguagem de Controle de Dados</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">O DCL controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados. Possui dois comandos principais: GRANT que autoriza ao usuário executar ou setar operações e o REVOKE que remove ou restringe a capacidade de um usuário de executar operações. Os outros comandos são o ALTER PASSWORD e o CREATE SYNONYM.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><b><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>DTL – Linguagem de Transação de Dados</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">O DTL tem três comandos, alguns que podem até terminar transações abertas:</div><div class="MsoNormal" style="margin-left: 108pt; text-align: justify; text-indent: -18pt;">1.<span style="font: 7pt "Times New Roman";"> </span>BEGIN WORK ou START TRANSACTION que é usado para marcar o começo de uma transação de banco de dados;</div><div class="MsoNormal" style="margin-left: 108pt; text-align: justify; text-indent: -18pt;">2.<span style="font: 7pt "Times New Roman";"> </span>COMMIT envia todos os dados das mudanças permanentemente;.</div><div class="MsoNormal" style="margin-left: 108pt; text-align: justify; text-indent: -18pt;">3.<span style="font: 7pt "Times New Roman";"> </span>ROLLBACK faz com que as mudanças nos dados existentes desde o último COMMIT ou ROLLBACK sejam descartadas;</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><b><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>DQL – Linguagem de Consulta de Dados</b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Embora tenha apenas um comando, a DQL é a parte da SQL mais utilizada. O comando SELECT permite ao usuário especificar uma consulta como uma descrição do resultado desejado. Esse comando é composto de várias cláusulas e opções, possibilitando elaborar consultas das mais simples às mais elaboradas.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">As cláusulas são condições de modificação utilizadas para definir os dados que deseja selecionar ou modificar em uma consulta, as mais utilizadas são FROM, WHERE, GROUP BY, HAVING, ORDER BY, DISTINCT. Possuem também os operadores lógicos e os relacionais. Além das funções de agregações: AVG, COUNT, SUM, MAX, MIN.</div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-22439116317182372442010-07-27T12:03:00.000-03:002010-07-27T12:03:21.187-03:00ITIL v3<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:683170857;
mso-list-type:hybrid;
mso-list-template-ids:-1412680720 68550657 68550657 68550683 68550671 68550681 68550683 68550671 68550681 68550683;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1
{mso-list-id:865486462;
mso-list-type:hybrid;
mso-list-template-ids:284570920 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l1:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l2
{mso-list-id:1623002635;
mso-list-type:hybrid;
mso-list-template-ids:1038484978 68550671 68550657 68550683 68550671 68550681 68550683 68550671 68550681 68550683;}
@list l2:level1
{mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;}
@list l2:level2
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">ITIL (<i>Information Technology Infrastructure Library</i>) foi criada em 1989 pelo CCTA (<i>Central Computer and Telecommunications Agency</i>), hoje incorporado pelo <i>Office of Government Commerce</i>, um órgão independente do governo britânico. ITIL constitui-se de uma descrição coerente e integrada de práticas de gerenciamento de serviços de TI.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Estas práticas ajudam a implantar e manter um gerenciamento de serviços de TI focando em pessoas, processos, tecnologia e parceiros que são usados na entrega de serviços que atendam às necessidades dos clientes.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">A ITIL busca promover a gestão com foco no cliente e na qualidade dos serviços de TI. Ela lida com estruturas de processos para a gestão de uma organização de TI apresentando um conjunto abrangente de processos e procedimentos gerenciais, organizados em disciplinas, com os quais uma organização pode fazer sua gestão tática e operacional em vista de alcançar o alinhamento estratégico com os negócios. A ITIL dá uma descrição detalhada sobre importantes práticas de ITI com <i>checklists</i>, tarefas e procedimentos que uma organização de TI pode customizar para suas necessidades.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Desde sua primeira versão, ela tem sofrido revisões, para acompanhar a evolução do mercado e as novas tecnologias. Destas revisões, houve duas que se destacam: A primeira revisão que deu origem ao ITIL V2 e a segunda revisão que deu origem a versão atual, a ITIL V3. A versão atual foi lançada em junho de 2007. Junto com o lançamento da ITIL V3, também foi lançado um novo esquema de qualificação profissional.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Uma pesquisa realizada em 2005 aponta que 37% das empresas entrevistadas já adotaram ITIL e isso não é apenas um modismo de TI, mas sim uma estratégia para reduzir custos, aproveitar melhor os recursos disponíveis e aumentar a satisfação dos clientes.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Pesquisas indicam que a utilização do ITIL V3 tem trazido grandes benefícios para os serviços de TI. Abaixo vemos algumas dessas inúmeras vantagens:</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Falhas - 30% de redução no número de falhas, 50% de redução no tempo de resolução;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Reparo – 80% de redução no tempo médio para reparo;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Mudanças - 25% de redução no tempo de conclusão das mudanças, 50% de redução no número de alterações urgentes e altamente dispendiosas;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Excesso de capacidade - 15% de redução no oneroso excesso de capacidade</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Custo total da propriedade - 10% de redução do (TCO)</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Disponibilidade - 10% a mais na disponibilidade dos sistemas</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">O ITIL V3 é composto por 5 volumes:</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;">1.<span style="font: 7pt "Times New Roman";"> </span><b>Estratégia do serviço (<i>SS - Service Strategy</i>)</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Como ponto de origem do ciclo de vida de serviço ITIL, o volume sobre estratégia do serviço é um guia sobre como tornar mais claro e priorizar investimentos sobre provimento de serviços. Os pontos chaves sobre este volume são:</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Definição do valor do serviço;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Desenvolvimento de um caso de negócio;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Ativos do serviço;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Análise de mercado;</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span>Tipos de provimento de serviço.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;">2.<span style="font: 7pt "Times New Roman";"> </span><b>Projeto de serviço (<i>SD -</i> <i>Service Design</i>)</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">O volume de Projeto de serviço é um guia sobre boas práticas nos projetos de serviços de IT, processos, e outros aspectos no esforço de gerenciamento de serviços.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Projetar com ITIL é entender como englobar todos os elementos relevantes à entrega de serviços de tecnologia, ao invés de focar somente no projeto da tecnologia propriamente dita. Assim, o projeto de serviços aponta para uma solução planejada de serviço que interage com o negócio e ambiente técnico.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Neste volume há processos que incluem gerenciamento do nível de serviço (<i>Service Level Management - SLA</i>), gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de serviços de IT continuados, gerenciamento de segurança da informação, gerenciamento de fornecedores e gerenciamento de catálogo de serviços.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;">3.<span style="font: 7pt "Times New Roman";"> </span><b>Transição do serviço (<i>ST - Service Transition</i>)</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Este volume é direcionado à entrega dos serviços necessários ao negócio no uso operacional, e geralmente englobam o "projeto".</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Tópicos deste volume incluem gerenciamento de configurações e ativos de serviço, planejamento de transição e suporte, gerenciamento de liberação e entrega (<i>release and deployment</i>), gerenciamento de alterações (<i>Change Management</i>), gerenciamento de conhecimento, assim como os papéis da equipe engajada na transição do serviço.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;">4.<span style="font: 7pt "Times New Roman";"> </span><b>Operação do serviço (<i>SO - Service Operation</i>)</b></div><div class="MsoNormal" style="text-align: justify;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Parte do ciclo de vida onde serviços e valores são entregues diretamente. Assim, o monitoramento de problema e o balanceamento entre disponibilidade de serviço e custo são considerados.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Tópicos inclusos nesse volume são: o balanceamento do conflito das metas (disponibilidade <i>vs</i> custo), gerenciamento de eventos, gerenciamento de incidentes, gerenciamento de problemas, cumprimento dos pedidos, gerenciamento de acesso.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;">5.<span style="font: 7pt "Times New Roman";"> </span><b>Melhoria contínua do serviço (<i>CSI - Continual Service Improvement</i>)</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">A meta desse volume é ajustar e reajustar serviços de TI às mudanças contínuas do negócio através da identificação e implementação de melhorias aos serviços de TI que apóiam processos negociais.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Para gerenciar melhorias, o CSI deve definir claramente o que deve ser controlado e medido.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Na tabela abaixo se encontram os principais processos do ITIL.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div><div align="center"><table border="1" cellpadding="0" class="MsoNormalTable"><tbody>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div align="center" class="MsoNormal" style="text-align: center;"><b><span style="font-size: 10pt;">Processos de Gerenciamento de Serviço<o:p></o:p></span></b></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div align="center" class="MsoNormal" style="text-align: center;"><b><span style="font-size: 10pt;">Publicação<o:p></o:p></span></b></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div align="center" class="MsoNormal" style="text-align: center;"><b><span style="font-size: 10pt;">Extensão<o:p></o:p></span></b></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Avaliação<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Cumprimento de Requisição<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Geração de Estratégia<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SS<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento da Capacidade<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SO, CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento da Configuração e de Ativo de Serviço<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento da Continuidade do Serviço de TI<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento da Demanda<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SS<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento da Disponibilidade<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Acesso<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Evento<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Fornecedor<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Incidente<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de liberação e Implantação<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Mudança<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Portfólio de Serviço<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SS<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Problema<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento de Segurança da Informação<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SO<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento do Catálogo de Serviço<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">SS<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento do Conhecimento<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento do Nível de Serviço<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SD<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciamento Financeiro<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">SS<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Mensuração de Serviços<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Planejamento e Suporte da Transição<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Processo de Melhoria em 7 Etapas<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Relatório de Serviço<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">CSI<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
<tr> <td style="padding: 3.75pt; width: 237.75pt;" width="317"><div class="MsoNormal"><span style="font-size: 10pt;">Validação e Teste de Serviço<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 61.5pt;" width="82"><div class="MsoNormal"><span style="font-size: 10pt;">ST<o:p></o:p></span></div></td> <td style="padding: 3.75pt; width: 51.75pt;" width="69"><div class="MsoNormal"><br />
</div></td> </tr>
</tbody></table></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-67185341853414425502010-07-22T12:13:00.000-03:002010-07-22T12:13:11.538-03:00CobiT<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
p
{mso-margin-top-alt:auto;
margin-right:0cm;
mso-margin-bottom-alt:auto;
margin-left:0cm;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> <br />
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">O <i>Control Objectives for Information and related Technology</i> (CobiT)<i> </i>é um guia de princípios (boas práticas) para orientar gestores de TI, que foi criado e mantido pela <i>Information Systems Audit and Control Association</i> (Isaca), através de profissionais que atuam nas áreas de auditoria, segurança e governança de TI. O seu objetivo é auxiliar na adoção das boas práticas de mercado como o <i>Information Technology Infrastructure Library</i><b> (</b>ITIL) e normas ISO para que a TI possa responder às necessidades dos negócios com transparência e eficiência.</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">Apresentado como um framework, ele traz uma série de recursos que podem ser adotados como modelo de referência para gestão de TI, tais como: sumário executivo, controle de objetivos, mapas de auditorias, ferramentas para implementação e passo-a-passo de técnicas de gerenciamento. </div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">Muitas organizações brasileiras públicas e privadas estão sendo pressionadas a usar CobiT. Um dos exemplos é o Banco Central e o TCU que adotaram esse modelo em seus programas de auditoria. O uso do CobiT é recomendado por ser considerado o meio mais apropriado para otimizar os investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo métricas para avaliação dos resultados.</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">O CobiT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negócio e do valor e participação que a tecnologia da informação tem na cadeia produtiva da empresa.</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><b><span style="font-weight: normal;">A</span></b>lém de ajudar os profissionais no dia-a-dia, o CobiT pode ser usado como material de consulta pelos que pretendem se candidatar à nova certificação da Isaca, criada para testar o conhecimento em governança de TI, que é o <i>Certification in the Governance of Enterprise IT</i> (CGEIT). O selo CGEIT foi lançado no mercado global no começo de 2009 e já credenciou pouco mais de 200 profissionais ao redor do mundo. Entre estes cerca de 40 brasileiros. No Brasil, a maior procura pelo selo é de talentos dos segmentos financeiros e de governo. Podem concorrer ao título de CGEIT somente os profissionais que têm bagagem em governança de TI, ou seja, é preciso ter no mínimo 5 anos de experiência comprovada na área. Entre os requisitos, está o domínio em CobiT, além de conhecimento em outros padrões do mercado.</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><br />
</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
p
{mso-margin-top-alt:auto;
margin-right:0cm;
mso-margin-bottom-alt:auto;
margin-left:0cm;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:595.3pt 841.9pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:35.4pt;
mso-footer-margin:35.4pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:2089115742;
mso-list-template-ids:742842522;}
@list l0:level1
{mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
mso-ansi-font-size:10.0pt;
mso-ansi-font-weight:bold;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><b>Estrutura do CobiT<o:p></o:p></b></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><br />
</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">O CobiT é estruturado em quatro domínios, os quais possuem 34 processos. Os domínios são descritos a seguir:</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><br />
</div><ol start="1" style="margin-top: 0cm;" type="1"><ol><li class="MsoNormal">Planejar e Organizar</li>
</ol></ol><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;">O domínio de Planejamento e Organização cobre o uso da informação e da tecnologia. Com isso, ele pode ser usado para que a empresa atinja seus objetivos e metas. Ele também salienta que a forma organizacional e a infra-estrutura da TI devem ser consideradas para que se atinjam resultados ótimos e para que se gerem benefícios do seu uso.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center; text-indent: 35.45pt;">Processos: Planejar e Organizar</div><div align="center"><table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse;"><tbody>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO1</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Definir um Plano Estratégico de TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO2</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Definir a Arquitetura de Informação</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO3</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Determinar o Direcionamento Tecnológico</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO4</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Definir os Processos, Organização e Relacionamentos de TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO5</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar o Investimento em TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO6</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Comunicar as Diretrizes e Expectativas da Diretoria</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO7</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar os Recursos Humanos de TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO8</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar a Qualidade</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO9</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Avaliar e Gerenciar os Riscos de TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">PO10</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar Projetos</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
</tbody></table></div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="margin-left: 0cm; text-indent: 35.45pt;"><b><span style="font-size: 10pt;">2.<span style="font: 7pt "Times New Roman";"> </span></span></b>Adquirir e Implementar</div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;">O domínio de Adquirir e Implementar cobre a identificação dos requisitos de TI, a aquisição de tecnologia e a implementação desta dentro dos processos de negócio da companhia. Esse domínio também lida com o desenvolvimento de um plano de manutenção que a companhia adota para prolongar a vida do sistema de TI e de seus componentes.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center; text-indent: 35.45pt;">Processos: Adquirir e Implementar</div><div align="center"><table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse;"><tbody>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI1</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Identificar Soluções Automatizadas</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI2</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Adquirir e Manter Software Aplicativo</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI3</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Adquirir e Manter Infra-estrutura de Tecnologia</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI4</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Habilitar Operação e Uso</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI5</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Adquirir Recursos de TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI6</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar Mudanças</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">AI7</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Instalar e Homologar Soluções e Mudanças</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
</tbody></table></div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="margin-left: 0cm; text-indent: 35.45pt;"><b><span style="font-size: 10pt;">3.<span style="font: 7pt "Times New Roman";"> </span></span></b>Entregar e Dar Suporte</div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;">O domínio de Entregar e Dar Suporte foca aspectos da entrega da TI. Cobre a execução de aplicações dentro do sistema de TI e seus resultados, assim como o suporte dos processos que habilitam a execução de forma eficiente e efetiva. Esses processos de suporte também incluem questões de segurança e treinamento. </div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center; text-indent: 35.45pt;">Processos: Entregar e Dar Suporte</div><div align="center"><table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse;"><tbody>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS1</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Definir e Gerenciar Níveis de Serviço</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS2</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar Serviços de Terceiros</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS3</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar Capacidade e Desempenho</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS4</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Assegurar Continuidade de Serviços</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS5</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Assegurar a Segurança dos Serviços</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS6</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Identificar e Alocar Custos</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS7</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Educar e Treinar Usuários</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS8</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar a Central de Serviço e os Incidentes</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS9</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar a Configuração</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS10</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar os Problemas</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS11</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar os Dados</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS12</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar o Ambiente Físico</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">DS13</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Gerenciar as Operações</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
</tbody></table></div><div class="MsoNormal"><br />
</div><div class="MsoNormal" style="margin-left: 0cm; text-indent: 35.45pt;"><b><span style="font-size: 10pt;">4.<span style="font: 7pt "Times New Roman";"> </span></span></b>Monitorar e Avaliar</div><div class="MsoNormal"><br />
</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">O domínio de Monitorar e Avaliar lida com a estimativa estratégica das necessidades da companhia e avalia se o atual sistema de TI atinge os objetivos para os quais ele foi especificado e controla os requisitos para atender objetivos regulatórios. Ele também cobre as questões de estimativa, independentemente da efetividade do sistema de TI e sua capacidade de atingir os objetivos de negócio, controlando os processos internos da companhia através de auditores internos e externos.</div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><br />
</div><div align="center" class="MsoNormal" style="text-align: center; text-indent: 35.45pt;">Processos: Monitorar e Avaliar</div><div align="center"><table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse;"><tbody>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">ME1</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Monitorar e Avaliar o Desempenho</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">ME2</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Monitorar e Avaliar os Controles Internos</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">ME3</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Assegurar a Conformidade com Requisitos Externos</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
<tr> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">ME4</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> <td style="padding: 2.25pt;"><div class="MsoNormal"><span style="font-size: 10pt;">Prover a Governança de TI</span><span style="font-size: 10pt;"><o:p></o:p></span></div></td> </tr>
</tbody></table></div><div style="margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;"><br />
</div><br />
Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-81339634851058956152010-07-07T13:54:00.002-03:002010-07-07T14:01:42.701-03:00ACID<div style="color: black; font-family: Arial,Helvetica,sans-serif;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
p
{mso-margin-top-alt:auto;
margin-right:0cm;
mso-margin-bottom-alt:auto;
margin-left:0cm;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:1206873733;
mso-list-template-ids:-2027541570;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
mso-ansi-font-size:10.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
mso-ansi-font-size:10.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l1
{mso-list-id:1330476959;
mso-list-type:hybrid;
mso-list-template-ids:-1598916122 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l1:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:75.7pt;
mso-level-number-position:left;
margin-left:75.7pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l2
{mso-list-id:1510952354;
mso-list-type:hybrid;
mso-list-template-ids:607935404 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l2:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l3
{mso-list-id:1635863093;
mso-list-type:hybrid;
mso-list-template-ids:-1615968798 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l3:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:75.05pt;
mso-level-number-position:left;
margin-left:75.05pt;
text-indent:-18.0pt;
font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Do ponto de vista de gerenciadores de bancos de dados, ACID são propriedades fundamentais nos processos transacionais, onde cada letra representa uma dessas 4 propriedades que definem o termo ACID:</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;">A - Atomicidade</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;">C - Consistência</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;">I - Isolamento</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;">D - Durabilidade</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div align="center" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: center; text-indent: 36pt;"><span style="font-size: small;"><b><u>Atomicidade</u></b></span></div><div align="center" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: center; text-indent: 36pt;"><span style="font-size: small;"><b><u><o:p></o:p></u></b></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Trata a transação como parte indivisível (atômica). A transação deve ter todas as suas operações executadas em caso de sucesso ou nenhuma em caso de falha. Ou seja, após o término de uma transação deve ser dado um <i>commit</i> (sucesso) ou um <i>abort </i>(falha), a base de dados não deve refletir resultados parciais de uma transação, mas sim os resultados totais. O subsistema de restauração de transações do SGBD é o subsistema responsável por <u>garantir a atomicidade: <i>Recovery</i></u><i>.</i></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u>Exemplo</u>:</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Em uma transferência de valores entre contas bancárias, é necessário que, da conta origem seja retirada um valor X e na conta destino seja somado o mesmo valor X. As duas operações devem ser completadas sem que qualquer erro aconteça, caso contrário todas as alterações feitas nessa operação de transferência devem ser desfeitas. Ou seja, quando ocorrer um erro ocorrer após a retirada do valor X da conta origem e antes da soma desse valor X na conta destino. Os valores das contas origem e destino deverão ser mantidos aos valores que eram antes da operação.</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u>Resumindo</u>:</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.7pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;">É um <i>“ou vai, ou racha”</i>. </span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.7pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;">É um <i>“ <i>tudo ou nada”</i></i><i><span style="font-style: normal;">.</span></i></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.7pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;"><br />
</span></div><div align="center" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: center; text-indent: 36pt;"><span style="font-size: small;"><b><u>Consistência</u><o:p></o:p></b></span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Indica que a base de dados está consistente no início da transação e ao seu final deverá permanecer consistente, porém durante a transação certas regras podem ser quebradas, o que comprometerá essa propriedade. A responsabilidade por garantir essa propriedade é dupla, sendo tanto do <u>programador</u> quanto do módulo do SGBD que garante as <u>restrições de integridade</u>.</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify;"><span style="font-size: small;"><br />
</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify;"><span style="font-size: small;"><u>Exemplo</u>:</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><o:p></o:p>Imagine que seja tirada uma <i><span style="font-style: normal;">fotografia</span></i> dos dados de um banco de dados. Este é o estado do BD. Após a fotografia, é feita uma transação neste BD e retira-se uma nova foto. Se na primeira o BD estava consistente, então na segunda ele tem que estar também.</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u>Resumindo</u>:</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.05pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="font-size: small;"><i>"antes de mamãe sair e depois que ele chegar as coisas têm que estar arrumadas, durante seja lá o que Deus quiser"</i>. <i> </i></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.05pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;"><br />
</span></div><div align="center" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: center; text-indent: 36pt;"><span style="font-size: small;"><b><u>Isolamento<o:p></o:p></u></b></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Capacidade das operações de uma transação não ser <i><span style="font-style: normal;">vista</span> </i>pelas outras transações até que esta esteja encerrada. Tudo se parece como se o trabalho estivesse isolado. O resultado de uma transação executada concorrentemente a outra deve ser o mesmo que o de sua execução de forma isolada. Operações exteriores a uma dada transação jamais verão esta transação em estados intermediários. Uma transação só pode ser simultânea se elas não alterarem os mesmos dados. Essa propriedade é imposta pelo <u>subsistema de controle de concorrência</u> do SGBD.</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u><br />
</u></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u>Exemplo</u>: </span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Duas transações executadas juntas: Transação Y altera o nome do cliente e transação X altera o nome do mesmo cliente. Ao fazer <i>insert</i>, <i>update</i> ou <i>delete</i> enquanto a transação estiver em andamento, todos os dados da tabela serão alocados para aquela transação, portanto a transação X só poderá ser executada após a conclusão da transação Y. Esta escolha é feita pelo banco de dados e ele executa primeiro uma transação depois a outra. </span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u>Resumindo:</u></span> </div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.05pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;"><i><span style="font-style: normal;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></i><i>“não mete o dedo no que estou fazendo”</i><i><span style="font-style: normal;">.</span> <o:p></o:p></i></span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 75.05pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;"><i><span style="font-style: normal;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></i>é um <i>“<i>cada um por si”</i></i><i><span style="font-style: normal;">.</span><o:p></o:p></i></span></div><div align="center" class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: center; text-indent: 36pt;"><span style="font-size: small;"><b><br />
</b></span></div><div align="center" class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: center; text-indent: 36pt;"><span style="font-size: small;"><b><u>Durabilidade<o:p></o:p></u></b></span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 36pt; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><br />
</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;">Indica que depois de uma transação ser executada com sucesso, as alterações efetuadas persistam e não sejam desfeitas. Os efeitos de uma transação em caso de sucesso (<i>commit</i>) são permanentes mesmo em presença de falhas. A responsabilidade fica por conta do <u>subsistema de restauração</u> do SGBD. </span></div><div style="color: black; font-family: Arial,Helvetica,sans-serif;"><span style="font-size: small;"><br />
</span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u>Resumindo:<o:p></o:p></u></span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; text-align: justify; text-indent: 36pt;"><span style="font-size: small;"><u><o:p></o:p></u></span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;"><i><span style="font-style: normal;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></i><i>“ajoelhou tem que rezar”</i><i><span style="font-style: normal;"><o:p></o:p></span></i></span></div><div class="MsoNormal" style="color: black; font-family: Arial,Helvetica,sans-serif; margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-size: small;"><i><span style="font-style: normal;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></i><i>“fez, está feito”</i><i><span style="font-style: normal;"><o:p></o:p></span></i></span></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-65907188808631735182010-06-01T18:04:00.000-03:002010-05-31T18:05:53.413-03:00O papel das Lan Houses na Inclusão Digital<div class="MsoNormal" style="line-height: 150%; text-align: center;"><b style="mso-bidi-font-weight: normal;"><u><span lang="RU" style="font-family: Arial, sans-serif; font-size: 18pt; line-height: 150%;">Lan House</span></u></b><b style="mso-bidi-font-weight: normal;"><u><span style="font-family: Arial, sans-serif; font-size: 18pt; line-height: 150%;"><o:p></o:p></span></u></b></div><div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif;"> </span></b><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Lan House, muito semelhante ao Cyber Café, tem como definição qualquer estabelecimento comercial onde pessoas </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">possam </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">pagar para utilizar um computador com acesso à internet e</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">m</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> uma rede local, com finalidade de acessar</span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">a informação de forma rápida pela rede e para o entretenimento através dos jogos. É um centro de entretenimento, educação e cultura. LAN significa <i style="mso-bidi-font-style: normal;">Local Area Network</i>, ou seja, rede local de computadores. São espaços onde se encontram as novas tendências da tecnologia digital e da comunicação interativa.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">O custo para o acesso aos equipamentos das lan houses é muito baixo. Geralmente varia entre R$ 3,00 a R$ 1,00 a hora de uso. O que coloca em questão a acessibilidade das pessoas de baixa renda aos equipamentos de informática caros, sobretudo, ao manuseio de aplicativos e ferramentas de computadores de última geração que custam em média de R$ 1.500,00 a R$ 5.000,00.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">M</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">ais do que uma casa de jogos, uma Lan House bem estruturada tem papel fundamental na sociedade, pois oferece o acesso ao mundo da tecnologia de forma democrática. Trata-se de um local que propicia lazer, oportunidades, educação e cultura a pessoas de todas as idades. As Lan</span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Houses também são ferramentas</span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">no processo de inclusão digital.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Hoje, as lan houses concentram mais de 35% dos acessos à internet no Brasil, segundo a última Pesquisa Nacional por Amostra de Domicílios (Pnad) realizada pelo Instituto Brasileiro de Geografia e Estatística (IBGE). As lan houses estão no segundo lugar no ranking de locais de acesso, ultrapassando o local de trabalho, que antes ocupava </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">esta</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> posição. Levando</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">-se</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> em conta os dados </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">d</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">o Comitê Gestor de Internet no Brasil(CGI.br)</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">,</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> em 2007</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">,</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> as Lan Houses foram responsáveis por quase 50% dos acessos a Internet no país</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">. Já</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">n</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">as regiões</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">,</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> Norte e Nordeste, o índice é mais expressivo, chegando a quase 70% dos acessos.</span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Segundo o Comitê Gestor de Internet no Brasil, a maioria dos acessos é de pessoas do sexo masculino, as classes C, D e E predominam, v</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">e</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">ndo </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">assim </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">como oportunidades de inclusão ao menos favorecidos no mundo da tecnologia.</span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span style="font-family: Arial, sans-serif;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">No Brasil a primeira LAN house a existir foi a <b style="mso-bidi-font-weight: normal;">Monkey Paulista</b></span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">em São Paulo, que iniciou suas atividades em 1998. A empresa encerrou suas atividades em primeiro de abril de 2010.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><span lang="RU" style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; color: black; font-family: Arial, sans-serif; font-size: 10pt; line-height: 150%;"><br clear="all" style="page-break-before: always;" /> </span> <br />
<div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><u><span lang="RU" style="font-family: Arial, sans-serif; font-size: 18pt; line-height: 150%;">Inclusão Digital</span></u></b><span lang="RU" style="font-family: Arial, sans-serif;"><o:p></o:p></span></div><div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif;"> </span></b><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif;"> </span></b><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Inclusão Digital, diferente</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">mente</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> do que a maioria pensa, não é apenas ter um computador em casa, é algo </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">muito </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">além disso. Inclusão Digital é democratização do acesso às tecnologias da Informação, de forma a permitir a inserção de todos na sociedade da informação.Uma pessoa incluída digitalmente não é aquela que apenas utiliza o mundo digital, para trocar e-mails, mas aquele que usufrui desse suporte para melhorar as suas condições de vida.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">A Inclusão Digital, para acontecer, precisa de três instrumentos básicos que são: computador, acesso à rede e o domínio dessas ferramentas pois não basta apenas o cidadão possuir um simples computador conectado à internet que iremos considerar ele, um incluído digitalmente. Ele precisa saber o que fazer com essas ferramentas.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Entre as estratégias inclusivas estão projetos e ações que facilitam o acesso de pessoas de baixa renda às Tecnologias da Informação e Comunicação. A inclusão digital volta-se também para o desenvolvimento de tecnologias que ampliem a acessibilidade para usuários com deficiência.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Dessa forma, toda a sociedade pode ter acesso a informações disponíveis na Internet, e assim produzir e disseminar conhecimento. A inclusão digital insere-se num movimento maior que é a inclusão social, um dos grandes objetivos compartilhados por diversos governos ao redor do mundo nas últimas décadas.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Inclusão Digital no Brasil</span></b><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif;"> </span></b><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Dentro dessa perspectiva, o Brasil vem buscando desenvolver diversas ações, visando à inclusão digital como parte da visão de sociedade inclusiva. Desde que entrou em prática, no final de novembro de 2005, o projeto de inclusão digital do governo federal, <u>Computador para Todos - Projeto Cidadão Conectado</u> registrou mais de 19 mil máquinas financiadas até meados de janeiro de 2006.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Após </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">esse</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> programa, foi criado no Brasil, em 2006, um programa para criação de Telecentros, que construiu por todo o Brasil 6000 unidades. Cada Telecentro fornecia à população computadores conectados à internet banda larga, com acesso gratuito para a população local. Além do acesso livre, ofereciam oficinas e cursos de informática básica. Tudo funcionando com software</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">s</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> livre</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">s</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Outros programas para Acesso a Internet também foram feitos. Em novembro de 2009, o Ministério das Comunicações entregou ao presidente Lula, estudos que prevêem a criação de um plano nacional de banda larga.</span><span lang="RU" style="font-family: Arial, sans-serif;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">A idéia é reunir R$ 75 bilhões em investimentos públicos e privados nas redes de telefonia até 2014 e levar banda larga de pelo menos 1Mbps a todos os municípios brasileiros por preços acessíveis pelas populações de baixa renda.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">O centro do plano é usar redes de fibra óptica que já existem pelo país, mas estão ociosas e criar conexões com redes móveis para atender zonas rurais e municípios afastados dos grandes centros. O principal debate, no momento, é qual o melhor modelo para gerir os investimentos nesta rede. Disputam pelo menos três idéias, uma que prevê a criação de uma grande estatal, sob o nome da Telebrás, para fornecer banda larga, outra que prevê a entrega das redes públicas à iniciativa privada e um terceiro modelo, que prevê conjugar empresas públicas e privadas para administrar a nova rede. </span><span lang="RU" style="font-family: Arial, sans-serif;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">O objetivo desse plano é organizar investimentos públicos e privados para aumentar a concorrência no setor de banda larga nas grandes cidades e levar internet até os municípios que não contam com serviço de qualidade.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">A meta é conectar à internet 50% dos domicílios brasileiros até 2014 o que permitiria que mais de 90 milhões de brasileiros tenham internet em casa, além daqueles pode podem usar a internet no trabalho, em escolas e centros públicos. De acordo com o Ministério das Comunicações, atualmente 17,8% dos domicílios têm acesso à internet.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><span lang="RU" style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; color: black; font-family: Arial, sans-serif; font-size: 10pt; line-height: 150%;"><br clear="all" style="page-break-before: always;" /> </span> <br />
<div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><u><span lang="RU" style="font-family: Arial, sans-serif; font-size: 18pt; line-height: 150%;">O papel das Lan Houses nos Bairros</span></u></b><span lang="RU" style="font-family: Arial, sans-serif;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Esse assunto é bastante questionado, quando relacionado com a Inclusão Digital. Há os que acreditam que a Lan House é muito importante nesse processo inclusivo e há aqueles que não acreditam nisso. Abordaremos no trabalho os dois lados dessa questão:</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Lan House favorece </span></b><b style="mso-bidi-font-weight: normal;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">a </span></b><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Inclusão Digital</span></b><b style="mso-bidi-font-weight: normal;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"><o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">A revolução que os computadores e a web trouxeram para a humanidade ainda não é acessada pela maior parte da população. Para driblar esse cenário, a maioria das comunidades pobres vem fazendo a própria inclusão digital por meio das lan houses.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Uma pesquisa do CGI (Comitê Gestor da Internet no Brasil) mostra que, em 2008, 47% da população urbana acessou a internet pela lan house. Na área rural, o número é mais expressivo, 58%. Outro fator revelado nas pesquisas é que as lan houses correspondem a 82% do total de acesso a web das classes C, D e E o que nos mostra que as lan houses realizam a inclusão digital no Brasil. Observando os dados da pesquisa olhando para as regiões, esses números se tornam mais relevantes: 44% no Sudeste, 68% no Nordeste, 31% no Sul, 66% no Norte e 42% no Centro-Oeste.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Esse fenômeno é mais presente em famílias de baixa renda e de menor grau de instrução. “Como o custo do acesso à internet é elevado, as lan houses são opções viáveis”, afirma o gerente do Centro de Estudos sobre as Tecnologias da Informação e Comunicação, Alexandre Barbosa.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Para o professor da USP Gilson Schwartz, o uso da Lan house como meio de inclusão digital começou a despontar recentemente e foi motivado por dois fatores principais: a facilidade no crédito para adquirir computadores e a ausência de políticas públicas para a inclusão digital. “A inclusão digital passa a ser feita pelas pessoas, pelas pequenas empresas. Elas vão resolvendo o que o governo não consegue resolver”, diz Schwartz.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Em março de 2009, o até então Ministro da Cultura, Gilberto Gil, afirmou que a Internet está contribuindo para a redução da violência nas favelas do Rio de Janeiro. Segundo Gil, o surgimento de dezenas de lan houses em áreas carentes atrai os jovens e os afasta do tráfico de drogas. Com o crescimento do número de lan houses algumas coisas vão substituindo outras. Antes grupos se juntavam e ficavam conversando hoje esses mesmos grupos vão à lan houses e ficam conversando. Um caso real foi de dois jovens de duas favelas rivais que se conheceram pela internet acessada das lan houses e se casaram. Isso era algo impensável há tempos atrás, pois como eles poderiam se conhecer nesse caso? Com isso observamos o papel importantíssimo das lan houses nas comunidades no processo de socialização de pessoas de comunidades diferentes.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><b style="mso-bidi-font-weight: normal;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Lan House não interfere na Inclusão Digital</span></b><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">“</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">As lan houses podem colaborar para o processo de digitalização da sociedade, mas não é a solução para a inclusão digital entre a população de baixa renda</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">”</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">, segundo o sociólogo, Sérgio Amadeu. </span><span lang="RU" style="font-family: Arial, sans-serif;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Amadeu, autor do livro <u>Exclusão Digital: A</u></span><u><span lang="RU" style="font-family: Arial, sans-serif;"> </span></u><u><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Miséria na Era da Informação</span></u><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">, ressalta o caráter comercial da lan houses, que seria um impeditivo para a inclusão digital. Segundo ele, nas áreas de predominância das classes D e E da população “as pessoas não tem o mínimo nem para assegurar a sua sobrevivência, quanto mais para pagar R$ 1 ou R$ 2 para acessar a internet”.</span><span lang="RU" style="font-family: Arial, sans-serif;"> <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Para o sociólogo essa seria a principal limitação para que as lan houses participassem de forma efetiva </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">d</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">o processo de inclusão digital nas camadas mais pobres da sociedade. “Em algumas áreas de classe média</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">-</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">baixa</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">,</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> ela pode também cumprir um papel de assegurar o acesso, mas está bem distante das possibilidades de criar inserção nas áreas de grande pobreza”, afirmou.</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">“Daí a necessidade de </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">possuirmos</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> programas de inclusão digital que sejam gratuitos, como os Telecentros”, afirma Amadeu. </span><span lang="RU" style="font-family: Arial, sans-serif;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Amadeu acredita que as lan houses devem ser incentivadas pelo governo, por serem empreendimentos que podem gerar empregos. No entanto, para ele, a inclusão digital significa também capacitação do usuário para trabalhar com as ferramentas disponíveis na rede, o que não ocorre numa lan house</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Além desse problema do capitalismo das lan houses, podemos encontrar outro fator que desestimula o uso das lan houses como meio de inclusão digital. Isso seriam os crimes cometidos através da internet, que é muito freqüente em lan houses. Normalmente esses crimes são pedofilia e falsificação de documentos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Visando acabarem com esses problemas, algumas autoridades políticas, criaram projetos de lei específicos, como, por exemplo, o do Recife, que obriga o</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">s usuários de lan houses </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">da capital a </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">se identificar e fazer um cadastro para usar os computadores. </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Isso é uma</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> lei municipal </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">que </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">entrou em vigor </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">em 2009 e </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">mudou a regra de funcionamento desses estabelecimentos. A multa para quem descumprir a lei varia de R$ 500 </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">a </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">R$ 3 mil.</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Qualquer </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">cadastro </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">deve conter </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">o numero da identidade, CPF, endereço</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> e</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> telefone </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">de todos os usuários, além disso, deve conter também </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">o horário em que o terminal</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> foi acessado. Esses</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;"> dados têm que ficar armazenados pelo menos durante um ano e serão mantidos em sigilo. Só a polícia, o Ministério Público e a Justiça </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">terão </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">acesso ao cadastro dos clientes, mesmo assim em caso de investigação. <o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;"><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Atualmente, basta pagar uma taxa de permanência e o cliente da lan house pode navegar pela rede, sem restrição. E até então, sem precisar se identificar. </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">Esse projeto não vem sendo cumprido porque p</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">elo projeto original, a fiscalização deveria ficar a cargo do Poder Executivo, </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">porém </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">o prefeito João da Costa vetou o artigo que trata d</span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">esta </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">questão. </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">E c</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">omo esse parágrafo foi vetado </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">o processo </span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">fiscalização </span><span style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">não vem sendo ocorrido</span><span lang="RU" style="font-family: Arial, sans-serif; font-size: 12pt; line-height: 150%;">. <o:p></o:p></span></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-53797523444140497172010-05-14T12:51:00.004-03:002010-05-17T10:05:14.601-03:00Espectro Eletromagnético<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><style>
<!--
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style><b><i><span style="font-size: 16pt;"><o:p></o:p></span></i></b> <br />
<div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Espectro EM (Eletromagnético) contem o intervalo completo da radiação EM. O espectro é considerado a principal fonte de energia para imagens, apesar de existirem outras como: Acústica, Ultrasônica e Eletrônica (por meio de feixes de elétrons). As imagens baseadas nessas radiações EM são as mais comuns, principalmente as imagens de Raio X e a da banda (intervalo do Espectro EM) Visível. Abaixo vemos uma representação do Espectro EM:</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/S-1w3_B-a7I/AAAAAAAAACw/bS_bGpmuRGI/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="65" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/S-1w3_B-a7I/AAAAAAAAACw/bS_bGpmuRGI/s400/Imagem1.png" width="400" /></a></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"> <meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><style>
<!--
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> </div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">As ondas EM podem ser interpretadas como ondas senoidais que se propagam, ou então, como partículas sem massa deslocando-se em padrão ondulatório, onde cada partícula dessas contém certa quantidade de energia, que denominamos <i>fótons</i>. Para informação, a imagem acima apresenta uma escala do espectro EM com relação à energia de um <i>fóton</i>.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">As bandas do Espectro EM não são distintas, mas sim se apresentam com uma suave transição de uma para outra. Como vimos anteriormente, o espectro pode ser expresso por energia, mas existem outras duas maneiras de expressar esse espectro. O comprimento de onde (λ), expresso em μm, e a freqüência (v), expresso em Hz, se relacionam por meio da expressão [λ = c / v], onde c é a velocidade da luz (c = 299.792.458 m/s). Já a energia, é dada por [E = h * v], onde h é a constante de Planck (h = 6,626 * 10<sup>-34</sup> Js). Com isso, verificamos que a energia é proporcional a freqüência e inversamente proporcional ao comprimento de onda. Abaixo verificamos outra imagem do Espectro EM só que com as escalas das três medidas que expressam a radiação EM, e vemos em detalhe a banda visível:</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_I-44LBkwy-Y/S-1xQoEdOrI/AAAAAAAAAC4/X811HCBKoWE/s1600/Imagem2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="251" src="http://3.bp.blogspot.com/_I-44LBkwy-Y/S-1xQoEdOrI/AAAAAAAAAC4/X811HCBKoWE/s400/Imagem2.png" width="400" /></a></div><br />
<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><o:smarttagtype name="PersonName" namespaceuri="urn:schemas-microsoft-com:office:smarttags"></o:smarttagtype><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-508126500 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Analisaremos agora cada banda do Espectro EM. Para efeito didático, dividiremos o espectro em 7 intervalos, onde abordaremos eles em ordem decrescente da escala de energia:</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Raio Gama</b></div><br />
<div style="text-align: justify;"> <span style="font-family: "Times New Roman"; font-size: 12pt;">Muito utilizado <st1:personname productid="em Medicina Nuclear" w:st="on">em <u>Medicina Nuclear</u></st1:personname> e <st1:personname productid="em Observaes Astronmicas. Na" w:st="on"><st1:personname productid="em Observaes Astronmicas." w:st="on">em <u>Observações Astronômicas</u>.</st1:personname> Na</st1:personname> medicina, ele é utilizado aplicando-se <i>isótopos radioativos</i> no paciente, esse isótopos emitem <i>pósitron</i>(<i>anti-elétron</i>) que ao colidirem com os <i>elétrons</i> do organismo emitem vários raios gamas. A imagem abaixo mostramos duas figuras resultantes da aplicação do raio gama, sendo que na segunda figura, são detectados dois tumores no paciente (na cabeça e no pulmão):</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/S_Ez98z97vI/AAAAAAAAADA/iImB3ACdfRU/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="199" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/S_Ez98z97vI/AAAAAAAAADA/iImB3ACdfRU/s200/Imagem1.png" width="200" /></a></div><div style="text-align: justify;"><span style="font-family: "Times New Roman"; font-size: 12pt;"> </span><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-508126500 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Raio X</b></div> <span style="font-family: "Times New Roman"; font-size: 12pt;"></span><span style="font-family: "Times New Roman"; font-size: 12pt;">Utilizado principalmente em <u>diagnóstico médico</u>, podendo ser utilizado também na <u>indústria</u> e na <u>astronomia</u>. Sua utilização na indústria e medicina são semelhantes, ela consiste em utilizar tubos de <i>cátodo</i> e <i>ânodo</i>. Aquecendo-se o <i>cátodo</i>, o mesmo libera <i>elétrons</i>, que vão colidir-se com os <i>ânodos</i>, liberando energia em forma de radiação de raio X.</span><br />
<div style="text-align: justify;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-389248438 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div class="MsoNormal" style="margin-left: 54pt; text-align: justify;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Raio Ultravioleta</b><o:p> </o:p></div> <span style="font-family: "Times New Roman"; font-size: 12pt;"></span><span style="font-family: "Times New Roman"; font-size: 12pt;"></span><span style="font-family: "Times New Roman"; font-size: 12pt;">Muito utilizada em Litografia, Microscopia de Fluorescência, Indústria, Lasers, Imagens Biológicas e Astronomia. Na Microscopia, a luz ultravioleta (que não é visível) apresenta visibilidade apenas quando um <i>fóton</i> dessa radiação colide com <i>elétrons </i>do material fluorescente. Após a colisão a luz é emitida a um nível de energia mais baixo que a banda visível, fazendo com que a luz brilhe contra um fundo escuro com contraste suficiente para apresentar a visibilidade. Abaixo temos uma imagem representando a aplicação da radiação Ultravioleta.</span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/S_E1XG59zZI/AAAAAAAAADI/MOFxMd6xU58/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/S_E1XG59zZI/AAAAAAAAADI/MOFxMd6xU58/s200/Imagem1.png" width="150" /></a></div><div style="text-align: justify;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-389248438 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
@list l1
{mso-list-id:1414819985;
mso-list-type:hybrid;
mso-list-template-ids:1686268198 68550671 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l1:level1
{mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;}
@list l1:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
@list l1:level3
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:144.0pt;
mso-level-number-position:left;
margin-left:144.0pt;
text-indent:-18.0pt;
font-family:Wingdings;}
@list l1:level4
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:180.0pt;
mso-level-number-position:left;
margin-left:180.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1:level5
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:216.0pt;
mso-level-number-position:left;
margin-left:216.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Espectro Visível</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;">Para falar sobre esse espectro, descreverei antes um pouco da Luz.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;">Em 1966, Isaac Newton descobriu que quando um feixe de luz solar passa por um prisma de vidro, o feixe emergente não consiste de uma luz branca, mas sim de um espectro de cores que varia do violeta ao vermelho. Essa luz emergente é a responsável pelo tipo particular de radiação EM que é visível ao olho humano. Observe abaixo a representação do feixe de luz passando pelo prisma.</div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/S_E2JTFfanI/AAAAAAAAADQ/ffH9sNB7-Qw/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="136" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/S_E2JTFfanI/AAAAAAAAADQ/ffH9sNB7-Qw/s200/Imagem1.png" width="200" /></a></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;"><br />
</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;">Existem dois tipos de luz:</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;">1.<span style="font: 7pt "Times New Roman";"> </span><i>Luz Monocromática</i> (<i>Acromática</i>) <span style="font-family: Wingdings;">à</span> é a luz sem cor. Ela possui um único atributo que é a intensidade, que varia do preto ao branco, com vários níveis de cinza. As imagens de formato .pgm são imagens monocromáticas.</div><div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><i>2.<span style="font: 7pt "Times New Roman";"> </span></i><i>Luz Cormática</i> <span style="font-family: Wingdings;">à</span> é a colorida, descrita por 3 medidas básicas:<i><o:p></o:p></i></div><div class="MsoNormal" style="margin-left: 144pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings;">-<span style="font: 7pt "Times New Roman";"> </span></span><i>Radiância – </i>quantidade de energia emitida pela fonte de luz. É medida em watts (w);<i><o:p></o:p></i></div><div class="MsoNormal" style="margin-left: 144pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings;">-<span style="font: 7pt "Times New Roman";"> </span></span><i>Luminância – </i>quantidade<i> </i>de energia que o observador percebe da fonte de luz. É medida em <i>lumens </i>(Lm);<i><o:p></o:p></i></div><div class="MsoNormal" style="margin-left: 144pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings;">-<span style="font: 7pt "Times New Roman";"> </span></span><i>Brilho</i> – é o descritor subjetivo da percepção da luz. É um dos fatores principais para descrição das cores.<i><o:p></o:p></i></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;">Após breve descrição da luz, voltaremos nosso foco para o Espectro EM.</div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;">A banda visível cobre a faixa de 0,43 μm à 0,79 μm, e por conveniência dividiremos essa faixa em 6 regiões (cores): Violeta, Azul, Verde, Amarelo, Laranja, Vermelho (nessa ordem). Nenhuma dessas regiões termina abruptamente de uma para outra, mas sim se misturam gradativamente à próxima.</div><div style="text-align: justify;"><span style="font-family: "Times New Roman"; font-size: 12pt;">As cores que percebemos num objeto não são determinadas pela luz emitida, mas sim pela <u>luz refletida</u>. Quando um corpo reflete luz com todos os comprimentos de onda equilibrado, esse corpo apresenta-se na cor branca.</span></div><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-389248438 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Raio Infravermelho</b></div><br />
<div style="text-align: justify;"> <span style="font-family: "Times New Roman"; font-size: 12pt;">Junto com o espectro visível são as mais rotineiras e utilizadas em várias aplicações. O uso do raio Infravermelho é frequentemente encontrado combinado com o Espectro visível. Essa combinação pode ser vista em Microscopia Ótica, Astronomia, Sensoriamento Remoto, Policiamento, entre outros. Um exemplo de sensoriamento remoto é a transmissão de imagens da Terra, através de satélites. Um deles seria o satélite <u>LandSat</u>, da NASA, que é expresso em comprimento de onda. Esse satélite é capaz de registrar vários fenômenos da natureza, dando destaque a determinadas fenômenos. Esse “destaque” varia de comprimento de onda para comprimento de onda. Por exemplo, caso desejemos dar preferência a água utilizaremos o comprimento de onda X, caso daremos prioridade para vegetação utilizaremos o comprimento de onda Y. A tabela abaixo mostra o comprimento de onda e o que ele prioriza e na imagem podemos ver o Olho do Furacão Catrina, como exemplo da radiação Infravermelho.</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_I-44LBkwy-Y/S_E233XAQzI/AAAAAAAAADY/K8LbPiYkn-k/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="193" src="http://3.bp.blogspot.com/_I-44LBkwy-Y/S_E233XAQzI/AAAAAAAAADY/K8LbPiYkn-k/s400/Imagem1.png" width="400" /></a></div><div style="text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/S_E24i1vI0I/AAAAAAAAADg/2hmUugvrb8g/s1600/Imagem2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="259" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/S_E24i1vI0I/AAAAAAAAADg/2hmUugvrb8g/s320/Imagem2.png" width="320" /></a></div><div style="text-align: justify;"><span style="font-family: "Times New Roman"; font-size: 12pt;"></span><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-389248438 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Micro-Ondas</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p><span style="font-family: "Times New Roman"; font-size: 12pt;">Muito utilizado em radares, esse tipo de radiação captura imagens em qualquer lugar a qualquer hora, independente do clima e das condições de iluminação. Em muitos casos, é a única forma de explorar regiões inacessíveis e que o infravermelho não é capaz de detectar. O sistema de imagens utiliza a própria iluminação para conseguir isso, onde essa iluminação é formada pelos pulsos de micro-ondas. Abaixo observa-se uma imagem representativa da aplicação do Micro-ondas.</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_I-44LBkwy-Y/S_E3k4-K7fI/AAAAAAAAADo/yPIHpPf-6DY/s1600/Imagem3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="173" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/S_E3k4-K7fI/AAAAAAAAADo/yPIHpPf-6DY/s320/Imagem3.png" width="320" /></a></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><br />
</div></div><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><o:smarttagtype name="PersonName" namespaceuri="urn:schemas-microsoft-com:office:smarttags"></o:smarttagtype><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:595.3pt 841.9pt;
margin:70.85pt 82.3pt 70.85pt 3.0cm;
mso-header-margin:35.4pt;
mso-footer-margin:35.4pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:753433797;
mso-list-type:hybrid;
mso-list-template-ids:-389248438 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:72.0pt;
mso-level-number-position:left;
margin-left:72.0pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:108.0pt;
mso-level-number-position:left;
margin-left:108.0pt;
text-indent:-18.0pt;
font-family:"Courier New";}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="margin-left: 72pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><b>Ondas de Rádio</b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p>Utilizada principalmente <st1:personname productid="em Resson¬ncia Magn←tica" w:st="on">em Ressonância Magnética</st1:personname>, a aplicabilidade dessa radiação consiste em posicionar o paciente entre um poderoso <i>Íma</i> e um Emissor de ondas de rádio. Ao serem emitidas, as ondas passam pelo corpo do paciente em pulsos curtos em direção ao ímã. Para cada pulso emitido, o tecido do paciente manda um pulso-resposta correspondente.</div><br />
<span style="font-family: "Times New Roman"; font-size: 12pt;"></span>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-22650270319710503052010-04-17T09:49:00.003-03:002010-05-17T10:04:05.444-03:00Diferenças entre Versões do Office<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_editdata.mso" rel="Edit-Time-Data"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:Calibri;
mso-fareast-language:EN-US;}
p.ListParagraph, li.ListParagraph, div.ListParagraph
{mso-style-name:"List Paragraph";
margin-top:0cm;
margin-right:0cm;
margin-bottom:0cm;
margin-left:36.0pt;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:Calibri;
mso-fareast-language:EN-US;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:1038505518;
mso-list-type:hybrid;
mso-list-template-ids:-1152507708 814381364 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:71.45pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:107.45pt;
text-indent:-18.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l0:level3
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:143.45pt;
text-indent:-18.0pt;
font-family:Wingdings;}
@list l0:level4
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:179.45pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level5
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:215.45pt;
text-indent:-18.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l0:level6
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:251.45pt;
text-indent:-18.0pt;
font-family:Wingdings;}
@list l0:level7
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:287.45pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l0:level8
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:323.45pt;
text-indent:-18.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l0:level9
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:359.45pt;
text-indent:-18.0pt;
font-family:Wingdings;}
@list l1
{mso-list-id:2022850654;
mso-list-type:hybrid;
mso-list-template-ids:902434652 68550657 68550659 68550661 68550657 68550659 68550661 68550657 68550659 68550661;}
@list l1:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:71.45pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1:level2
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:107.45pt;
text-indent:-18.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l1:level3
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:143.45pt;
text-indent:-18.0pt;
font-family:Wingdings;}
@list l1:level4
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:179.45pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1:level5
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:215.45pt;
text-indent:-18.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l1:level6
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:251.45pt;
text-indent:-18.0pt;
font-family:Wingdings;}
@list l1:level7
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:287.45pt;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1:level8
{mso-level-number-format:bullet;
mso-level-text:o;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:323.45pt;
text-indent:-18.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
@list l1:level9
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:none;
mso-level-number-position:left;
margin-left:359.45pt;
text-indent:-18.0pt;
font-family:Wingdings;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 35.45pt;"><b><span style="font-size: 14pt; line-height: 150%;">OFFICE 2003<o:p></o:p></span></b></div><div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 35.45pt;"><b><span style="font-size: 14pt; line-height: 150%;"><o:p><br />
</o:p></span></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>Requisitos Mínimos<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><o:p><span style="text-decoration: none;"><br />
</span></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><span style="font-weight: normal;">O Office 2003 para rodar exige de pelo menos um computador com um processador Pentium com velocidade de clock de no mínimo 233 megahertz (MHz). </span></b>Necessita também de um dos sistemas operacionais:</div><div class="ListParagraph" style="line-height: 150%; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="color: black; font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><span style="color: black;">Microsoft Windows Installer 2003 ou uma versão mais recente <o:p></o:p></span></div><div class="ListParagraph" style="line-height: 150%; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="color: black; font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><span style="color: black;">Microsoft Windows XP ou uma versão mais recente <o:p></o:p></span></div><div class="ListParagraph" style="line-height: 150%; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="color: black; font-family: Symbol;">·<span style="font: 7pt "Times New Roman";"> </span></span><span style="color: black;">Microsoft Windows 2000 Service Pack 3 (SP3) ou mais recente<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><span style="color: black;">A Microsoft recomenda que o computador tenha no mínimo 128 MB de RAM. São necessários 8 MB de RAM adicional para cada programa Office 2003 executado ao mesmo tempo. O Office 2003 exige 400 MB de espaço disponível no disco rígido. As especificações de disco rígido variam, dependendo da personalização da instalação.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><o:p><span style="text-decoration: none;"><br />
</span></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>O Office 2003<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">O Office 2003 assume duas personalidades distintas. O “Office System” com um conjunto muito completo e extenso com vários programas novos que visa trazer soluções para o mercado corporativo envolvendo cooperação, segurança, conectividade etc. E o “Office Suite” com um subconjunto da versão completa, mais dirigida ao mercado doméstico, varejo ou mesmo pequenos escritórios. Nesta versão “menor”, estão presentes os aplicativos mais corriqueiros e conhecidos como Word, Excel, Power Point, Outlook e Access. <span lang="EN-US">A versão “System”, inclui Info Path, One Note, Publisher, Share Point Portal Server, Outlook com CRM e FrontPage. </span>O enfoque básico das melhorias foi: usabilidade, conectividade, segurança, trabalho em equipe, produtividade e intercâmbio de dados. Internamente a tecnologia XML é largamente utilizada em cada aplicativo, também como forma de integração com outros programas e outras fontes de dados. A Versão 2003 tem visual novo. Começando no próprio logotipo do Office que mudou, para transmitir mais a idéia de integração, ícones novos, novo design nos menus e grafismos em todo o programa, são as mudanças imediatamente percebidas.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><o:p><span style="text-decoration: none;"></span></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><o:p><span style="text-decoration: none;"><br />
</span></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>Aplicativos<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Outlook 2003</b> - é o aplicativo no qual se percebe as maiores diferenças. A começar por uma interface completamente remodelada que visa a maior produtividade, domínio sobre o conteúdo, uso inteligente remoto ou local e localização rápida de informações. Também privilegia a leitura dos e-mails e a organização mais inteligente dos mesmos, agrupados convenientemente e exibindo somente as informações cruciais no momento.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Word 2003</b> – recebeu também muitas melhorias. As mais visíveis são a nova forma alternativa para visualização de documentos, os recursos de ajuda e nova estrutura de segurança. A nova forma de visualização é dirigida para revisão na tela do computador, maximizando a experiência de leitura, sem que seja necessário imprimir o texto para lê-lo com conforto. Neste modo de visualização a tela é sempre maximizada. Uma nova diagramação do texto, com duas páginas lado a lado. Dessa forma as letras são ampliadas e são utilizadas técnicas aperfeiçoadas de exibição dos contornos das fontes, tornando melhor o trabalho de ler o texto no computador.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>PowerPoint 2003</b> – Agora marcações a mão livre na apresentação podem ser gravadas juntos com a mesma, em um “layer” separado para exibição opcional no futuro. O recurso “Package for disk” foi aprimorado para “Package for CD”, pois com a proliferação de gravadores de CD a baixo custo gravar apresentações grandes em disquetes não faz mais sentido. Dispõe agora suporte a novos arquivos de mídia como ASX, WMX, WMA... Entre outros e possibilita o download do “codec” para a reprodução em tempo de exibição da apresentação. Agora também já é possível exibir um arquivo de mídia (vídeo) em tela cheia, controlado pelo próprio PowerPoint.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Excel 2003</b> – As novidades do Excel são, além de todos os recursos comuns, compartilhados pelo Office (Ink, Shared Workspace, Barra de Pesquisa/tarefas etc.), são dirigidas à manipulação de dados e análise de dados. O Excel tornou-se uma poderosa ferramenta de acesso a fontes de dados XML. Como XML é um meio universal de troca de informações, o Excel pode interagir em tempo real com diversas fontes de dados heterogêneas, possibilitando análise de dados cruzando muitos tipos de informações. Houve também aprimoramento nas funções estatísticas.<span style="font-size: 16pt; line-height: 150%;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><span style="font-family: "Times New Roman"; font-size: 12pt; line-height: 150%;"> </span> <br />
<div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 35.45pt;"><b><span style="font-size: 14pt; line-height: 150%;">OFFICE 2007<o:p></o:p></span></b></div><div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>Requisitos Mínimos<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><span style="font-size: 14pt; line-height: 150%;"><span style="font-size: 12pt; font-weight: normal; line-height: 150%;">O Office 2007 </span></span></b>necessita de um sistema operacional Microsoft Windows XP (SP2 ou superior), ou Microsoft Windows Server 2003 (ou superior). Precisa de um processador de 500 megahertz (MHz) ou superior; RAM de 256 megabytes (MB) RAM ou superior, 2 gigabytes (GB) para a instalação (uma parte do espaço será liberado depois da instalação se o pacote de download original for removido do disco rígido).</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">Os diversos conjuntos de aplicativos do Microsoft Office 2007, incluindo o Office Basic 2007, Office Home and Student 2007, Office Standard 2007, Office Small Business 2007, Office Professional 2007, Office Professional Plus 2007 e Office Enterprise 2007 tem os mesmos requisitos.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>O Office 2007<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><span style="color: black;">Tudo foi radicalmente modificado no Office 2007, aposentando conceitos que estão em vigor há duas décadas na informática. A proposta do Office 2007 é simples, porém polêmica: Esqueça tudo o que você aprendeu sobre usabilidade e interfaces até hoje, quando você ordenava o software para fazer comandos a partir de um menu (Arquivo, Editar, Inserir, Formatar...) com opções pré-estabelecidas pela fabricante (Abrir, Novo, Salvar, Salvar Como, Imprimir...). Aliás, esqueça a palavra "Menu". Ela não existe mais. Esqueça a noção de comandos e sub-comandos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><span style="color: black;">A partir desta versão, a Microsoft adotou um formato "quase" aberto de XML para os arquivos, conhecido como Microsoft Office Open XML (OOXML). Apesar de ser aberto, não é um formato ainda padronizado pela indústria e os críticos alegam que não é totalmente aberto quando comparado a formatos concorrentes, como aquele utilizado no Open Office. Agora, documentos são salvos em “*.docx” ao invés de “*.doc”. Em tese, o novo formato gera arquivos menores (usa compressão ZIP) e mais flexíveis, sem código proprietário. A desvantagem é que apenas usuários do Office 2007 vão poder acessar os arquivos. Quem usa versões anteriores do Office precisa baixar uma atualização para poder ler e editar o conteúdo neste novo formato. Mas não se preocupe, pois é possível usar Word e Excel configurados para salvar no padrão antigo de arquivos.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">Os menus e barras de ferramentas tradicionais foram substituídas pelo <i>Ribbon</i> (novo dispositivo que apresenta instruções organizadas em uma série de abas). As abas no <i>Ribbon</i> mostram as instruções mais importantes para cada uma das áreas de atividades nas aplicações. Por exemplo, no Word 2007, as abas agrupam instruções para atividades tais como inserir objetos como imagens e tabelas, fazer um esboço da página, trabalhar com referências, realizar envios por correio e verificar. A aba Início oferece um acesso simples para as instruções com freqüência mais utilizadas. Abaixo temos um gráfico comparativo que mostra as diferentes versões desse pacote:<span style="color: black;"><o:p></o:p></span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_I-44LBkwy-Y/S_E82g1ZjaI/AAAAAAAAADw/obVZm-AGiBU/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/_I-44LBkwy-Y/S_E82g1ZjaI/AAAAAAAAADw/obVZm-AGiBU/s320/Imagem1.png" /></a></div><div class="MsoNormal" style="line-height: 150%; text-align: justify;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>Aplicativos<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Outlook 2007</b> - As mudanças mais perceptíveis estão aqui. De início, o editor de mensagens do Outlook é quase uma extensão do Word nos tipos de fontes, correção ortográfica e até auto-formatação ao digitar. É possível personalizar o programa para voltar a ser o que era antes. Na mesma janela da sua caixa de entrada, você pode ver seus compromissos e ter acesso ao calendário, sem precisar usar o mouse ou mudar de janela para acrescentar um dado na agenda ou lista de tarefas.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Word 2007</b> – Comandos simples ficaram mais acessíveis, não é mais preciso procurar menus para comandos freqüentes. Dois recursos merecem destaque para os internautas: blog e pesquisas. Com o Word 2007, as principais ferramentas blogueiras (Blogger, WordPress, Typepad etc.) podem ser utilizadas. Você digita direto do Word, como um texto qualquer, e sem sair do Word pode gerenciar categorias e enviar seu post, inclusive usando imagens. Para acadêmicos e pesquisadores, os recursos de referências e bibliografias foram notadamente melhorados. Durante anos, o Word foi o software favorito para quem trabalha com textos, porém para quem utiliza várias referências de rodapé, esbarra no jeito complicado de o programa gerenciar as notas. Com a versão 2007, a Microsoft resolveu finalmente investir nesta dificuldade.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>PowerPoint 2007</b> – Tem poucas novidades. Com a nova interface do Office 2007, funções simples ficaram realmente mais fáceis de achar e usar nos slides. Por outro lado, executivos e palestrantes "carga pesada", que dependem demais de apresentações com firulas gráficas e multimídia, vão sofrer um pouco no uso do mouse para achar uma determinada ação. Do ponto de vista da inovação, o PowerPoint 2007 decepciona. São poucos efeitos novos para os slides, e boa parte das novidades são aplicáveis apenas em uso corporativo. Há novos recursos de segurança e publicação de slides em ambientes de trabalho online ou na rede da empresa.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Excel 2007</b> – Continua praticamente idêntico ao anterior, com novos designs aqui ou ali e apenas pequenas novidades. As melhores mudanças ficam para usuários avançados. O programa não ficou tão mais pesado do que a edição anterior. Quem trabalha com planilhas que ocupam bastante espaço, irá achar útil a nova interface em que você pode esconder todos os ícones e deixar apenas a barra de atalhos. Os que usam cálculos e recursos avançados, também devem gostar do novo tipo de acesso. O recurso de pré-visualização em tempo real também é uma boa pedida, pois economiza tempo. Mudar o layout da planilha exige menos cliques e as fórmulas ficaram divididas de um jeito mais intuitivo.<span style="color: black;"><o:p></o:p></span></div><span style="color: black; font-family: "Times New Roman"; font-size: 12pt; line-height: 150%;"><br clear="all" style="page-break-before: always;" /> </span> <br />
<div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 35.45pt;"><b><span style="font-size: 14pt; line-height: 150%;">OFFICE 2010</span></b><span style="color: black;"><o:p></o:p></span></div><div align="center" class="MsoNormal" style="line-height: 150%; text-align: center; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>Requisitos Mínimos<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">Os requisitos de sistema para o Office 2010 são semelhantes ao do Office 2007 com relação aos requisitos de CPU e memória. Para o Office 2010, é necessário um processador de, no mínimo, 500 MHz, 256MB ou mais de memória RAM, 3GB de espaço livre em disco, além de monitor com resolução mínima de 1024x768.<o:p></o:p></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">Na imagem abaixo, vê-se a lista de sistemas operacionais suportados oficialmente pelo Office 2010. O Windows XP Professional x64 Edition e o Windows Server 2003 não são suportados, enquanto que o Windows Server 2003 R2 é, mas somente se o MSXML 6.0 estiver instalado. <o:p></o:p></div><div class="MsoNormal" style="line-height: 150%; text-indent: 35.45pt;"><o:p></o:p></div><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/_I-44LBkwy-Y/S_E-DnhlWFI/AAAAAAAAAD4/SMQhsMZG5mQ/s1600/Imagem2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="145" src="http://3.bp.blogspot.com/_I-44LBkwy-Y/S_E-DnhlWFI/AAAAAAAAAD4/SMQhsMZG5mQ/s400/Imagem2.jpg" width="400" /></a></div><div class="MsoNormal" style="line-height: 150%; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>O Office 2010<o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><span style="color: black;">A compatibilidade de arquivo, atualizações da interface do usuário, e uma requintada experiência do usuário são planejadas para o Office 2010. O Office 2010 irá marcar a estréia das versões gratuitas online do Word, Excel, PowerPoint e OneNote, que irão trabalhar nos três mais populares navegadores (Microsoft Internet Explorer, Mozilla Firefox, e Safari). A Microsoft planeja lançar a versão em junho de 2010.<o:p></o:p></span></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">A aposta recai nos elementos visuais de fácil identificação por parte do usuário. A idéia é trazer novas ferramentas que transformem a concepção do seu trabalho em uma experiência dinâmica com cores e elementos visuais. Além disso, um pacote de temas e SmartArt gráficos dão uma idéia de como interagir com as novas opções.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;">O Office 2010 aposta também na mobilidade como diferencial para interação com o usuário. A proposta é que seja possível trabalhar virtualmente. Para isso, basta salvar o arquivo no seu desktop enviá-lo para o LiveSpace. Ao acessá-lo virtualmente você pode editar como desejar e, ao voltar para o desktop, automaticamente a versão mais recente é aberta, caso você esteja conectado à internet.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><o:p><span style="text-decoration: none;"><br />
</span></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u>Aplicativos</u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><br />
</u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b><u><o:p></o:p></u></b></div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Outlook 2010</b> - Suas trocas de emails agora passam a ser agrupadas em um único tópico. Exemplo: suponha que você e um amigo troquem dez mensagens entre si. Todas são listadas em um único tópico e organizadas da mais nova para a mais antiga. Isso evita que sua caixa de mensagens seja poluída por dezenas de confirmações de leitura ou respostas simples que caberiam em uma caixa de conversação.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Word 2010</b> – Muito parecido com a versão 2007. A novidade fica por conta de o usuário poder selecionar o formato de arquivo que será o default (padrão).</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>PowerPoint 2010</b> – Essa nova versão possui integração com as potencialidades do DirectX ajudando a criar efeitos e apresentações muito mais expressivas. Algumas das novas funcionalidades, apresentadas no blog oficial são: </div><div class="MsoNormal" style="line-height: 150%; margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">-<span style="font: 7pt "Times New Roman";"> </span></span>Tira mais proveito das características do hardware;</div><div class="MsoNormal" style="line-height: 150%; margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">-<span style="font: 7pt "Times New Roman";"> </span></span>Novos efeitos de transição;</div><div class="MsoNormal" style="line-height: 150%; margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">-<span style="font: 7pt "Times New Roman";"> </span></span>Novas animações e nova interface totalmente remodelada;</div><div class="MsoNormal" style="line-height: 150%; margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">-<span style="font: 7pt "Times New Roman";"> </span></span>Possibilidade de copiar animações entre objetos (Animation Painter);</div><div class="MsoNormal" style="line-height: 150%; margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol;">-<span style="font: 7pt "Times New Roman";"> </span></span>Integração de animações com multimídia.</div><div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 35.45pt;"><b>Excel 2007</b> – Em sua versão 2010 apresenta maneiras mais fáceis de criar e visualizar gráficos. Uma das novidades mais interessantes nessa área é o <i>Sparklines</i>. Ele gera minigráficos que cabem dentro de células e são úteis principalmente para ver a evolução de um conjunto de dados ao longo do tempo. Outra novidade do Excel, essa para usuários avançados, é a ferramenta Splicer. Ela permite filtrar em tempo real os dados de uma tabela e montar gráficos dinâmicos. Com relação ao visual, a nova versão está mais clean mas não muda tanto em relação ao 2007.<span style="color: black;"><o:p></o:p></span></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-40410392275317551812010-03-12T22:17:00.000-03:002010-05-17T09:36:26.820-03:00Mala Direta<div class="MsoNoSpacing"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><i></i></b></span></div><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><i></i></b></span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><i></i></b></span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><i><div class="MsoNoSpacing"><span class="Apple-style-span" style="font-style: normal; font-weight: normal;"><b><i></i></b></span></div><span class="Apple-style-span" style="font-style: normal; font-weight: normal;"><b><i><b><i></i></b></i></b></span><br />
<b><i><b><i><div class="MsoNoSpacing" style="display: inline !important;"><div style="display: inline !important;"><b><i> O que é uma Mala Direta?</i></b></div></div></i></b></i></b><br />
<br />
<div class="MsoNoSpacing" style="text-align: justify;"> A mala direta é um sistema que facilita o envio de cartas, correspondências e e-mail personalizados em quantidade. Pode ser considerada uma excelente <span class="apple-style-span">estratégia de divulgação de produtos e serviços. A mala direta é um recurso encontrado em diversos editores de textos, entre eles, o editor Microsoft Word, onde iremos ver os procedimentos para se criar uma mala direta.</span><span class="apple-style-span"><o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Por curiosidade, pesquisas recentes indicam que a maioria das pessoas prefere receber informações sobre novos produtos por mala direta do que através de representantes.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> O grande diferencial da mala direta está no fato de que através de um único modelo de carta, o remetente consegue dirigir-se diretamente a cada pessoa, independentemente do número de destinatários ao qual a mesma será remetida.<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing"><span class="apple-style-span"><b><i> Como fazer uma Mala Direta?<o:p></o:p></i></b></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Para fazermos uma mala direta, precisamos criar dois arquivos: o documento principal que contém o texto para ser enviado com todas as formatações desejadas, juntamente com os campos região que o Word cria para receber os dados a serem alterados e um arquivo de dados (conteúdo dos campos) que mudarão de cliente para cliente.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> O arquivo de dados pode ser qualquer um arquivo onde podemos extrair o conteúdo dos campos, seja ele um próprio Banco de Dados ou um arquivo do Excel. Podemos até criar um próprio documento no Word e inserir uma tabela no início do documento com determinadas informações que serão os nossos dados. Como por exemplo, a tabela abaixo: <o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><table border="1" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; border: none; mso-border-bottom-alt: solid black 1.0pt; mso-border-top-alt: solid black 1.0pt; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 1184;"><tbody>
<tr> <td style="border-bottom: solid black 1.0pt; border-left: none; border-right: none; border-top: solid black 1.0pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">NOME<o:p></o:p></span></b></div></td> <td style="border-bottom: solid black 1.0pt; border-left: none; border-right: none; border-top: solid black 1.0pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">CARGO<o:p></o:p></span></b></div></td> <td style="border-bottom: solid black 1.0pt; border-left: none; border-right: none; border-top: solid black 1.0pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.1pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">SALARIO<o:p></o:p></span></b></div></td> </tr>
<tr> <td style="background: silver; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">Leandro Luiz<o:p></o:p></span></b></div></td> <td style="background: silver; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">Gerente<o:p></o:p></span></div></td> <td style="background: silver; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.1pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">1500<o:p></o:p></span></div></td> </tr>
<tr> <td style="border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">Zé Mané<o:p></o:p></span></b></div></td> <td style="border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">Estagiário<o:p></o:p></span></div></td> <td style="border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.1pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">600<o:p></o:p></span></div></td> </tr>
<tr> <td style="background: silver; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">Fulano de Tal<o:p></o:p></span></b></div></td> <td style="background: silver; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">Servente<o:p></o:p></span></div></td> <td style="background: silver; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.1pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">600<o:p></o:p></span></div></td> </tr>
<tr> <td style="border-bottom: solid black 1.0pt; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><b><span class="Apple-style-span" style="font-size: x-small;">Seu Sicrano<o:p></o:p></span></b></div></td> <td style="border-bottom: solid black 1.0pt; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.05pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">Jardineiro<o:p></o:p></span></div></td> <td style="border-bottom: solid black 1.0pt; border: none; padding: 0cm 5.4pt 0cm 5.4pt; width: 144.1pt;" valign="top" width="192"><div class="MsoNormal" style="text-indent: 0cm;"><span class="Apple-style-span" style="font-size: x-small;">600</span><o:p></o:p></div></td> </tr>
</tbody></table><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Em seguida criaremos o documento contendo a composição da mala direta. Esse documento, inclusive, também pode ser feito no Word. Abaixo temos um exemplo de uma carta referente a uma promoção:</span></div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"><br />
</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/S-tSYMFqDvI/AAAAAAAAACo/LlTDkOEtn5w/s1600/Imagem1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span class="Apple-style-span" style="color: black;"><img border="0" height="195" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/S-tSYMFqDvI/AAAAAAAAACo/LlTDkOEtn5w/s400/Imagem1.png" width="400" /></span></a></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Observe que no documento acima, podemos formatá-lo da maneira que quisermos.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Após criarmos a carta e editarmos, podemos então realizar o processo para exibição da mala direta. Quem possui o Office 2007, precisa apenas selecionar a Aba Correspondências. Já quem tem as versões anteriores ao Office 2007, temos que seguir os seguintes passos:<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Pressionar Alt para acessar a barra de menus.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Deslocar seta para a direita até o Menu Ferramentas.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Descer com a seta até o item Cartas e Correspondências e mover uma vez a seta para a direita.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Descer com a seta até o item Mostrar barra de ferramentas 'Mala direta' e caso esta opção esteja desmarcada, teclar Enter para exibi-la, ao contrário, teclar Esc para abandonar a barra de menus e retornar à área de edição.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-indent: 0cm;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Depois de criar uma base de informações e um modelo de documento principal, vamos dividir a criação da mala direta em quatro etapas, levando em consideração as versões do Office anteriores à versão 2007.<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span">1. Configurando o documento principal:<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Acesse a barra de ferramentas mala direta, através da tecla Alt e depois Control Tab.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Pressione Enter no botão Configuração do documento principal.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Selecione com o uso das setas a opção Cartas (já que iremos fazer uma) e tecle Enter para confirmar.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: 0cm;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span">2. Selecionando a base de informações:<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Acesse a barra de ferramentas mala direta.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Desloque até o botão Abrir fonte de dados e tecle Enter.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Indique o arquivo criado como a fonte de informação e tecle Enter para confirmar.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: 0cm;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span">3. Atribuindo campos ou valores ao documento principal da mala direta:<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Através de o comando Localizar (Ctrl+L), localize na carta o campo desejado (Ex: NOME).<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Acesse a barra de ferramentas mala direta.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Desloque até o botão Inserir campos de Mesclagem e tecle Enter.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Com o uso das setas selecione o campo desejado (Ex: NOME).<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Clique no botão Inserir e tecle Enter para confirmar, depois retorne à área de edição do documento.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Execute os passos descritos acima para todos os campos e em seguida, salve o arquivo.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Caso queira alternar entre a exibição dos campos ou dos seus respectivos valores no documento, você deverá acessar a barra de ferramentas mala direta e pressionar o botão Mostrar Campos/valores.<o:p></o:p></span></div><div class="MsoNoSpacing" style="text-align: justify;"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span">4. Gerando a mala direta:<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Acesse a barra de ferramentas mala direta.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Desloque até o botão Mesclar ao documento e tecle Enter.<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">No controle apresentado, selecione uma das opções:<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 107.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: 'Courier New';">o<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Todos (exibe todos os registros)<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 107.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: 'Courier New';">o<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Registro atual (exibe o registro selecionado) <o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 107.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: 'Courier New';">o<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">De (precisará informar um intervalo dos campos "De" e "Até").<o:p></o:p></span></div><div class="MsoNoSpacing" style="margin-left: 71.45pt; text-align: justify; text-indent: -18pt;"><span class="apple-style-span"><span style="font-family: Symbol;">·<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><span class="apple-style-span">Clique em OK para concluir. Por fim, as cartas serão exibidas em um novo arquivo onde você poderá imprimi-lo ou salvá-lo para uma futura impressão e até enviá-las por e-mail.<o:p></o:p></span></div><div class="MsoNoSpacing"><br />
</div><div class="MsoNoSpacing" style="text-align: justify;"><span class="apple-style-span"> Vale salientar que na versão do Office 2007, na aba correspondências temos todos os comandos para realizar todas as 4 etapas citadas acima com a finalidade de criar a mala direta.<o:p></o:p></span></div></i></b></span>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-10740885874804899132010-02-20T13:08:00.000-03:002010-05-17T09:34:58.611-03:00Ethernet<b style="font-family: arial;"><i><u></u></i></b><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List" style="font-family: arial;"></link><style>
<!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} a:link, span.MsoHyperlink {color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {color:purple; text-decoration:underline; text-underline:single;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} -->
</style> <br />
<div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"></div><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} a:link, span.MsoHyperlink {color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {color:purple; text-decoration:underline; text-underline:single;} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} -->
</style> <br />
<div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">Ethernet é uma tecnologia de interconexão para redes locais (LAN) baseada no envio de pacotes. Ela define o cabeamento e os sinais elétricos para a camada física, e o formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI. </span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">A Ethernet foi padronizada pelo IEEE 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como, por exemplo, o Token Ring.</span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u><br />
</u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u>CSMA/CD</u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><br />
<b><i><u><o:p></o:p></u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u><o:p><span style="text-decoration: none;"> </span></o:p></u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">CSMA/CD é um protocolo de telecomunicação que organiza a forma como os computadores compartilham o canal. Esse protocolo é utilizado no Ethernet para o compartilhamento do canal.</span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">Quando algum computador desejar enviar alguma informação, este obedecerá aos seguintes passos:</span></div><div class="MsoNormal" style="font-family: arial; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">1.</span><span style="font: 7pt 'Times New Roman';"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Se o canal está livre, inicia-se a transmissão, senão vai para o passo 4;</span></div><div class="MsoNormal" style="font-family: arial; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">2.</span><span style="font: 7pt 'Times New Roman';"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">A transmissão é iniciada, caso ocorra colisão entre transmissões, as transmissões do canal vão para o passo 4;</span></div><div class="MsoNormal" style="font-family: arial; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">3.</span><span style="font: 7pt 'Times New Roman';"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Caso a transmissão tenha ocorrido com sucesso informa-se o sucesso para as camadas de rede superiores e sai do modo de transmissão;</span></div><div class="MsoNormal" style="font-family: arial; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">4.</span><span style="font: 7pt 'Times New Roman';"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Espera até que o canal esteja livre;</span></div><div class="MsoNormal" style="font-family: arial; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">5.</span><span style="font: 7pt 'Times New Roman';"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Cada transmissão espera um tempo aleatório, e vai para o passo </span><st1:metricconverter productid="1, a" st="on"><span class="Apple-style-span" style="font-size: small;">1, a</span></st1:metricconverter><span class="Apple-style-span" style="font-size: small;"> menos que o número máximo de tentativa de transmissão tenha sido excedido;</span></div><div class="MsoNormal" style="font-family: arial; margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">6.</span><span style="font: 7pt 'Times New Roman';"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Caso o número de tentativas de transmissão tenha excedido informa-se a falha para as camadas de rede superiores, sai do modo de transmissão;</span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">Na prática, funciona como um jantar onde os convidados usam um canal comum (o ar) para falar com um outro. Antes de falar, cada convidado educadamente espera que outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo, ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para tentar falar novamente, evitando outra colisão.</span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><br />
</div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><o:p> </o:p></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u>MAC – Controle de Acesso ao Meio</u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><br />
<b><i><u><o:p></o:p></u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u><o:p><span style="text-decoration: none;"> </span></o:p></u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">MAC é um termo utilizado em redes de computadores para designar parte da camada de enlace (camada Nº 2). É a parte provedora de acesso a um canal de comunicação e o endereçamento deste canal, possibilitando assim a conexão de diversos computadores numa rede.</span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">O endereçamento é realizado pelo Endereço MAC ou também chamado Endereço Físico (Obs.: IP é o endereço Lógico) que consiste em um número único a cada dispositivo de rede possibilitando o envio de pacotes para um destino especificado mesmo que esteja em outra sub-rede. Atua na camada OSI como interface entre a camada LLC (Controle de Link Lógico – camada Nº 1 da camada de Enlace) e a </span><a href="http://pt.wikipedia.org/wiki/Camada_f%C3%ADsica" title="Camada física"><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style="color: black;"><span style="text-decoration: none;"></span></span></span></a><span class="Apple-style-span" style="font-size: small;">camada física.</span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><span class="Apple-style-span" style="font-size: small;">O endereço MAC é um endereço físico de 48 bits, representado por 12 dígitos hexadecimais agrupados dois a dois – os grupos são separados por dois pontos. Exemplo: 00:00:5E:00:01:03. Esse endereço é único, capaz de identificar uma placa de rede ethernet no mundo (Não existe placa com mesmo endereço MAC – </span><i><span class="Apple-style-span" style="font-size: small;">Veja imagem da placa de rede Ethernet</span></i><span class="Apple-style-span" style="font-size: small;">).</span></div><div align="center" class="MsoNormal" style="font-family: arial; text-align: center; text-indent: 35.45pt;"><a href="http://2.bp.blogspot.com/_I-44LBkwy-Y/S-mB-VqtzoI/AAAAAAAAAB4/kSVNk7vO42A/s1600/Network_card.jpg" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5470046130386357890" src="http://2.bp.blogspot.com/_I-44LBkwy-Y/S-mB-VqtzoI/AAAAAAAAAB4/kSVNk7vO42A/s320/Network_card.jpg" style="cursor: pointer; display: block; height: 238px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u><a href="http://pt.wikipedia.org/wiki/IEEE" title="IEEE"><span class="Apple-style-span" style="color: black;">IEEE</span></a> <a href="http://pt.wikipedia.org/wiki/802.3" title="802.3"><span class="Apple-style-span" style="color: black;">802.3</span></a></u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><br />
<b><i><u><o:p></o:p></u></i></b></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><b><i><u><o:p><span style="text-decoration: none;"> </span></o:p></u></i></b></div><div style="font-family: arial; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">O IEEE 802.3 é uma coleção de padrões que especificam as camadas físicas e a subcamada MAC da camada de Enlace do Modelo OSI para o Ethernet, tipicamente uma tecnologia LAN com algumas aplicações WAN. As ligações físicas são estabelecidas entre nós (pontos de rede - computadores) e/ou dispositivos da infra-estrutura (comutadores, roteadores) por vários tipos de cabeamento de cobre ou fibra.</div><div style="font-family: arial; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">O IEEE 802.3 define o tamanho máximo de um pacote para 1518 bytes, embora tenha sido estendido para 1522 bytes para suportar Virtual LAN e informação de prioridades no 802.3ac. Embora tecnicamente incorretos, os termos pacote e <i>frame</i> são frequentemente usados com o mesmo significado. <br />
<br />
<div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><i><u><span class="Apple-style-span" style="font-family: Arial,Helvetica,sans-serif;"><b>Unicast, Multicast e BroadCast</b></span></u></i></div><br />
<div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS',sans-serif;"><span class="Apple-style-span" style="font-size: medium;"> </span></span></i></b></div><span class="Apple-style-span" style="font-family: 'Trebuchet MS',sans-serif;">Unicast é um endereçamento para um pacote feito a um único destino, a entrega é feita ponto-a-ponto. Já o Multicast a entrega de informação é para múltiplos destinatários simultaneamente (não todos) usando estratégia mais eficiente, onde as mensagens só passam por um link uma única vez e somente são duplicadas quando o link para os destinatários se divide em duas direções. E no Broadcast, a entrega se dá para todos os pontos de uma rede. Veja as imagens abaixo ilustrando esses três tipos.</span><br />
<div class="separator" style="clear: both; text-align: center;"><span class="Apple-style-span" style="clear: left; float: left; font-family: 'Trebuchet MS',sans-serif; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="100" src="http://1.bp.blogspot.com/_I-44LBkwy-Y/S-sWxlpV-kI/AAAAAAAAACg/JEiZv6ZWTAs/s320/Imagem1.png" width="320" /></span></div><span class="Apple-style-span" style="font-family: 'Trebuchet MS',sans-serif;"><br />
</span> <br />
<span style="font-size: 12pt;"><span class="Apple-style-span" style="font-family: Arial,Helvetica,sans-serif;"><br />
</span></span></div><div class="MsoNormal" style="font-family: arial; text-align: justify; text-indent: 35.45pt;"><o:p> </o:p></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-29008511254113070032010-01-19T11:26:00.001-03:002010-05-19T11:50:48.371-03:00CASAMENTO DE CADEIAS DE CARACTERES<meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> <br />
<div class="MsoNormal" style="line-height: 200%; text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 200%;">Definição<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> Encontrar todas as ocorrências de um padrão em uma cadeia (caracteres). Também é chamado de casamento de cadeias ou casamento de padrões.</span></div><div class="MsoNormal" style="text-align: justify;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.PargrafodaLista, li.PargrafodaLista, div.PargrafodaLista
{mso-style-name:"Parágrafo da Lista";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:36.0pt;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:4;
mso-list-type:simple;
mso-list-template-ids:4;
mso-list-name:WW8Num4;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:71.6pt;
mso-level-number-position:left;
margin-left:71.6pt;
text-indent:-18.0pt;
mso-ascii-font-family:Symbol;
mso-hansi-font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Aplicações<o:p></o:p></span></u></b></div><div class="PargrafodaLista" style="margin-left: 71.6pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Edição de texto<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 71.6pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Recuperação de informação<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 71.6pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Symbol; font-size: 12pt; line-height: 115%;">·<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Estudo de seqüência de DNA’s em biologia computacional</span></div><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.PargrafodaLista, li.PargrafodaLista, div.PargrafodaLista
{mso-style-name:"Parágrafo da Lista";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:36.0pt;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:1;
mso-list-type:simple;
mso-list-template-ids:1;
mso-list-name:WW8Num1;}
@list l0:level1
{mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Notação<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> Para uma cadeia C[1..n] e um padrão de P [1..m], onde m <= n. Os elementos de C e P são escolhidos de um alfabeto finito.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> O casamento de cadeias verifica a ocorrência do padrão P na cadeia C. Quando P e C não estão pré-processados, a complexidade do tempo é O(mn) e de espaço é O(1). Já quando apenas P é pré-processado, a complexidade do tempo é O(n) e de espaço é O(m+c). E para P e C pré-processados a complexidade de tempo é O(log n) e de espaço é O (n log n).<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> Quando se obtém todas as ocorrências exatas do padrão na cadeia, o casamento é chamado de exato. Existem dois enfoques para verificação dessas ocorrências:<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">1.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Leitura dos caracteres da cadeia um a um. Utiliza-se os algoritmos KMP (Knuth-Morris-Pratt), o Shift-And exato e aproximado e o força bruta.<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">2.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Pesquisa de P em uma janela que percorre C, pesquisando por um sufixo da janela que casa com um sufixo de P, por comparações da direita para esquerda. Utilizam-se os algoritmos BM (Boyer-Moore) e BMH (Boyer-Moore-Horspool).<o:p></o:p></span></div> <meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.PargrafodaLista, li.PargrafodaLista, div.PargrafodaLista
{mso-style-name:"Parágrafo da Lista";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:36.0pt;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:3;
mso-list-type:simple;
mso-list-template-ids:3;
mso-list-name:WW8Num3;}
@list l0:level1
{mso-level-tab-stop:71.4pt;
mso-level-number-position:left;
margin-left:71.4pt;
text-indent:-18.0pt;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">KMP (Knuth-Morris-Pratt)<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> O KMP foi o primeiro algoritmo cujo pior caso tem complexidade de tempo linear ao tamanho da cadeia, O(n). É um dos algoritmos mais conhecidos para resolver esse problema de casamento de cadeia, porém ele apresenta uma implementação complicada e uma eficiência baixa em relação ao Shift-And e ao BMH. No KMP o algoritmo computa o sufixo mais longo de C que seja também o prefixo de P. Quando o comprimento do sufixo da janela é igual ao tamanho de P, ocorre-se o casamento.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.4pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> O pré-processamento (não permite a verificação do que já foi visto) de P pode ser visto como uma construção econômica de um autômato determinístico que depois é usado para pesquisar por P em C, esse pré-processamento é a essência do algoritmo. Os passos do algoritmo são o seguinte:<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">1.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">A cadeia C é sempre incrementada não há caminho de volta;<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">2.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Caso haja uma desigualdade na verificação das ocorrências, é consultada uma tabela (vetor) para encontrar a que distancia em P precisa-se fazer o caminho de volta;<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">3.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Há na tabela para cada caractere de P um número correspondente a quantidade de posições que cada caractere deve voltar.<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">4.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">É importante lembrar que apenas P faz o caminho de volta.</span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><o:smarttagtype name="metricconverter" namespaceuri="urn:schemas-microsoft-com:office:smarttags"></o:smarttagtype><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.PargrafodaLista, li.PargrafodaLista, div.PargrafodaLista
{mso-style-name:"Parágrafo da Lista";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:36.0pt;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> </div><div class="PargrafodaLista" style="line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><i><u><span style="font-family: Arial; font-size: 12pt;">Algoritmo KMP em C:<o:p></o:p></span></u></i></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">int kmp (char *p, char *t) {<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> int i=0, j=0, M=strlen(p), N=strlen(t);<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> init_next (p);<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> while ((i < N) && (j < M)){<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if ((j == -1) || (t[i] == p[j])) {<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> i++; j++;<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> else <o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> j = next[j];<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if (j == M) return i - M;<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> return -1;<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">}<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">void init_next (char *p) {<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> int i = 0, j = <st1:metricconverter productid="-1, M" w:st="on">-1, M</st1:metricconverter> = strlen(p);<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> next[0] = -1;<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> while (i < M){<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if ((j == -1) || (p[i] == p[j])) {<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> i++; j++;<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> next[i] = j;<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> else <o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> </span><span style="font-family: "Courier New"; font-size: 10pt;">j = next[j];<o:p></o:p></span></div><div class="PargrafodaLista" style="background-color: #fff2cc; line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="PargrafodaLista" style="line-height: normal; margin: 0cm 0cm 0.0001pt 35.45pt; text-align: justify;"><span style="background-color: #fff2cc; font-family: "Courier New"; font-size: 10pt;">}</span><span style="font-family: "Courier New"; font-size: 10pt;"> <o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 0cm; text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> A complexidade para a função kmp é O(n), só que este algoritmo também chama a função init_next, onde sua complexidade é O(m). Conclui-se então que complexidade do algoritmo KMP é O(n) + O(m). Só que há casos (cadeias com poucas repetições sucessivas) em que a complexidade se aproxima ao do algoritmo Força Bruta O(m x n), e há casos em que a complexidade seria igual a função init_next, ou seja, O(m).</span></div><div class="PargrafodaLista" style="margin-left: 0cm; text-align: justify;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.PargrafodaLista, li.PargrafodaLista, div.PargrafodaLista
{mso-style-name:"Parágrafo da Lista";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:36.0pt;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.SemEspaamento, li.SemEspaamento, div.SemEspaamento
{mso-style-name:"Sem Espaçamento";
mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:2;
mso-list-type:simple;
mso-list-template-ids:2;
mso-list-name:WW8Num2;}
@list l0:level1
{mso-level-tab-stop:71.45pt;
mso-level-number-position:left;
margin-left:71.45pt;
text-indent:-18.0pt;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> </div><div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">BM (Boyer-Moore)<o:p></o:p></span></u></b></div><div class="PargrafodaLista" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Esse algoritmo realiza pesquisas no padrão a ser buscado da direita para esquerda, o que torna o algoritmo muito rápido. Caso haja alguma desigualdade numa determinada comparação, é calculado um deslocamento para P onde deve ser deslizado para a direita antes que se reinicie uma nova tentativa de casamento.<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Existem varias heurísticas para se determinar o deslocamento onde podem ser executadas independente e simultaneamente para calcular o deslocamento, mas só apenas a que oferecer o maior deslocamento será usado, segue abaixo dois exemplos de heurísticas:<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">1.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Heurística Ocorrência<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 35.35pt; text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Alinha o ultimo elemento de P com o primeiro elemento de C em que ocorre casamento, onde a posição desse elemento de C seja maior ou igual ao tamanho de P. Com isso faz a verificação da direita para a esquerda caractere por caractere, caso haja alguma colisão, P é deslocado para o próximo elemento de C em que se case com seu ultimo elemento. E assim sucessivamente.<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">2.<span style="font: 7pt "Times New Roman";"> </span></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Heurística Casamento<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 35.45pt; text-align: justify; text-indent: 35.35pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Ocorre da mesma forma da Heurística Ocorrência, só que quando for deslocar P, irá verificar o pedaço da cadeia casado anteriormente e não apenas o último elemento.<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 35.45pt; text-align: justify;"><i><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Algoritmo BM em C:<o:p></o:p></span></u></i></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;">int bm (const char *p, const char *t) {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> </span><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">int i, j, M = strlen(p), N = strlen(t);<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> i = j = M - 1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> init_skip (p);<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> do {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if (t[i] == p[j]) {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> --i; --j;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> else {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if (M - j > skip[t[i]])<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> i += M - j;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> else<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> i += skip[t[i]];<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> j = M - 1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> } while (j >= 0 && i < N);<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if (j < 0)<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> return i+1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> return -1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">}<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><br />
</div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">void init_skip (const char *p) {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> int j, M = strlen(p);<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> for (j = 0; j < MAXCHARS; j++)<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> skip[j] = M;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> for (j = 0; j < M - 1; j++)<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> skip[p[j]] = M - j - 1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> for (j = 0; j < MAXCHARS; j++)<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; margin-left: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> </span><span style="font-family: "Courier New"; font-size: 10pt;">if (skip[j] != M)<o:p></o:p></span></div><div class="SemEspaamento" style="margin-left: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"><span style="background-color: #fff2cc;">}</span><o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Os dois tipos de heurísticas podem ser pré-computados com base apenas no padrão e no alfabeto utilizado. Assim, a complexidade para esta fase é O(m + c). O pior caso do BM é O(n + rm), onde r é o numero de casamentos, tornando ineficiente quando o numero de casamentos é grande. Enquanto isso, o melhor caso e o caso médio tem O (n/m).</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> </div><div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Shift-And Exato<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">O Shift-And é muito mais rápido e muito mais simples que o KMP e pode ser estendido para permitir casamento aproximado (Shift-And Aproximado). O Shift-And utiliza um conceito muito importante que seria o de paralelismo de bit.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">O paralelismo de bits é uma técnica que tira proveito do paralelismo das operações sobre os bits dentro de uma palavra de computador, onde é possível empacotar muitos valores em uma única palavra e atualizar todos numa única operação. Tirando proveito disso, o número de operações que um algoritmo realiza pode ser reduzido para até o número de bits da palavra do computador.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">O Shift-And sempre mantém um conjunto de caracteres casados. Utiliza-se o paralelismo de bits justamente para atualizar esse conjunto a cada caractere lido. O primeiro passo a se fazer é criar uma tabela para armazenar o conjunto de bits, onde o nº de linhas é igual ao numero de caracteres distintos de P e o nº de colunas é igual ao tamanho de P. Exemplo: P = {teste}</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"></span> </div><meta content="text/html;
charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> <br />
<table border="0" cellpadding="0" cellspacing="0" class="MsoNormalTable" style="border-collapse: collapse; margin-left: -0.25pt;"><tbody>
<tr style="height: 15.7pt;"> <td style="border-color: black -moz-use-text-color black black; border-style: solid none solid solid; border-width: 1pt medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 34.4pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">R<o:p></o:p></span></b></div></td> <td style="border-color: black -moz-use-text-color black black; border-style: solid none solid solid; border-width: 1pt medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">1<o:p></o:p></span></b></div></td> <td style="border-color: black -moz-use-text-color black black; border-style: solid none solid solid; border-width: 1pt medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">2<o:p></o:p></span></b></div></td> <td style="border-color: black -moz-use-text-color black black; border-style: solid none solid solid; border-width: 1pt medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">3<o:p></o:p></span></b></div></td> <td style="border-color: black -moz-use-text-color black black; border-style: solid none solid solid; border-width: 1pt medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">4<o:p></o:p></span></b></div></td> <td style="border: 1pt solid black; height: 15.7pt; padding: 0cm 5.4pt; width: 34.15pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">5<o:p></o:p></span></b></div></td> </tr>
<tr style="height: 16.6pt;"> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 34.4pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">M[t]<o:p></o:p></span></b></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">1<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">1<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 34.15pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> </tr>
<tr style="height: 15.7pt;"> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 34.4pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">M[e]<o:p></o:p></span></b></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">1<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; height: 15.7pt; padding: 0cm 5.4pt; width: 34.15pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">1<o:p></o:p></span></div></td> </tr>
<tr style="height: 16.6pt;"> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 34.4pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><b><span style="font-family: Arial; font-size: 10pt;">M[s]<o:p></o:p></span></b></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">1<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color -moz-use-text-color black black; border-style: none none solid solid; border-width: medium medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 33.65pt;" valign="top" width="45"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> <td style="border-color: -moz-use-text-color black black; border-style: none solid solid; border-width: medium 1pt 1pt; height: 16.6pt; padding: 0cm 5.4pt; width: 34.15pt;" valign="top" width="46"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: center;"><span style="font-family: Arial; font-size: 10pt;">0<o:p></o:p></span></div></td> </tr>
</tbody></table><div class="PargrafodaLista" style="margin-left: 53.45pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"><o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"> A máscara de bits em M[t] é 10010, pois o caractere t aparece nas posições 1 e 4 de P.</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><o:smarttagtype name="metricconverter" namespaceuri="urn:schemas-microsoft-com:office:smarttags"></o:smarttagtype><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.PargrafodaLista, li.PargrafodaLista, div.PargrafodaLista
{mso-style-name:"Parágrafo da Lista";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:36.0pt;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
p.SemEspaamento, li.SemEspaamento, div.SemEspaamento
{mso-style-name:"Sem Espaçamento";
mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> </div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">O valor do conjunto R é inicializado com 0 (bit do valor 0) e para cada novo valor lido R é atualizado.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">O custo do Shift-And é O(n) para quando as operações são realizadas em O(1) e P cabe em poucas palavras do computador.<o:p></o:p></span></div><div class="PargrafodaLista" style="margin-left: 35.45pt; text-align: justify;"><i><u><span lang="EN-US" style="font-family: Arial; font-size: 12pt; line-height: 115%;">Algoritmo Shift-And em C:<o:p></o:p></span></u></i></div><div class="SemEspaamento" style="text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> <span style="background-color: #fff2cc;">int shiftand (const char *p, const char *t) {</span><o:p style="background-color: #fff2cc;"></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> const int MAXPAT = 32;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> const int TABSIZE = 256;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> const unsigned long ONELEFT = 0x80000000;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> int i = 0, j = <st1:metricconverter productid="0, M" w:st="on">0, M</st1:metricconverter> = strlen(p), N = strlen(t);<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> if (M > MAXPAT) {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> cout <<"Max tamanho de P: " <<maxpat><< endl;<o:p></o:p></maxpat></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> return -1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> unsigned long tabela[TABSIZE];<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> for (i = 0; i < TABSIZE; ++i)<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> tabela[i] = 0;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> unsigned long mascara = ONELEFT;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> for (j = 0; j < M; ++j) {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> </span><span style="font-family: "Courier New"; font-size: 10pt;">tabela[p[j]] |= mascara;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> mascara >>= 1;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> </span><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;">}<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> unsigned long R = 0;<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> mascara = ONELEFT >> (M - 1);<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> for (i = 0 ; i < N; ++i) {<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span lang="EN-US" style="font-family: "Courier New"; font-size: 10pt;"> </span><span style="font-family: "Courier New"; font-size: 10pt;">R = ((R >> 1) | 0x80000000) & tabela[t[i]];<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> if (R & mascara)<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> return i - M + 1; // sucesso<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> }<o:p></o:p></span></div><div class="SemEspaamento" style="background-color: #fff2cc; text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"> return -1; // fracasso<o:p></o:p></span></div><div class="SemEspaamento" style="text-indent: 35.45pt;"><span style="font-family: "Courier New"; font-size: 10pt;"><span style="background-color: #fff2cc;">}</span><o:p></o:p></span></div> <meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
-->
</style> <br />
<div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Shift-And Aproximado<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">É uma extensão do Shift-And Exato. Também utiliza o paralelismo de bit, só que este simula um autômato não-determinístico.<o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Esse algoritmo permite casamentos aproximados, ou seja, atribui-se uma constante para determinar o nº de erros “aceitáveis”. Com isso é possível realizar operações de inserção, substituição e retirada de caracteres de P. <o:p></o:p></span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">A complexidade desse algoritmo chega a ser O(kn) para P típico, onde K é o nº de casamentos não realizados (erros) e n o tamanho do texto.</span></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><meta content="text/html; charset=utf-8" http-equiv="Content-Type"></meta><meta content="Word.Document" name="ProgId"></meta><meta content="Microsoft Word 11" name="Generator"></meta><meta content="Microsoft Word 11" name="Originator"></meta><link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml" rel="File-List"></link><style>
<!--
/* Font Definitions */
@font-face
{font-family:Calibri;
panose-1:2 15 5 2 2 2 4 3 2 4;
mso-font-charset:0;
mso-generic-font-family:swiss;
mso-font-pitch:variable;
mso-font-signature:-1610611985 1073750139 0 0 159 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin-top:0cm;
margin-right:0cm;
margin-bottom:10.0pt;
margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
mso-hyphenate:none;
font-size:11.0pt;
font-family:Calibri;
mso-fareast-font-family:Calibri;
mso-bidi-font-family:Calibri;
mso-fareast-language:AR-SA;}
@page Section1
{size:595.25pt 841.85pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;
mso-footnote-position:beneath-text;}
-->
</style> </div><div class="MsoNormal" style="text-align: justify;"><b><u><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Conclusão<o:p></o:p></span></u></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;">Verificou-se que para determinados algoritmos são mais eficientes que outros em certas aplicações. Por exemplo, o BM é o mais eficiente onde P tem tamanho considerável (mais de 10 caracteres) e possui um alfabeto enorme. Já o KMP mostra-se eficiente em cadeias em que os caracteres são repetidos, pode-se fazer uma analogia com a cadeia de DNA que possui apenas 4 elementos distintos. Para os demais casos Shift-And é bem mais eficiente devido ao paralelismo de bits.<o:p></o:p></span></div><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"><br />
</span><br />
<div class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"><o:p></o:p></span></div><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"></span><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"></span><br />
<br />
<div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"></span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: Arial; font-size: 12pt; line-height: 115%;"><o:p></o:p></span></div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-20650360404307163412009-12-20T15:01:00.000-03:002010-05-17T09:35:39.641-03:00Anti-Vírus<link href="file:///C:%5CDOCUME%7E1%5Cleandro%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C06%5Cclip_filelist.xml" rel="File-List" style="color: black;"></link><style>
<!-- /* Font Definitions */ @font-face {font-family:Wingdings; panose-1:5 0 0 0 0 0 0 0 0 0; mso-font-charset:2; mso-generic-font-family:auto; mso-font-pitch:variable; mso-font-signature:0 268435456 0 0 -2147483648 0;} /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} a:link, span.MsoHyperlink {color:blue; text-decoration:underline; text-underline:single;} a:visited, span.MsoHyperlinkFollowed {color:purple; text-decoration:underline; text-underline:single;} p {mso-margin-top-alt:auto; margin-right:0cm; mso-margin-bottom-alt:auto; margin-left:0cm; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} /* List Definitions */ @list l0 {mso-list-id:165441282; mso-list-template-ids:-118987292;} @list l0:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} @list l0:level2 {mso-level-number-format:bullet; mso-level-text:o; mso-level-tab-stop:72.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:"Courier New"; mso-bidi-font-family:"Times New Roman";} @list l1 {mso-list-id:646587858; mso-list-template-ids:642943154;} @list l1:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} @list l2 {mso-list-id:1003246163; mso-list-template-ids:557455130;} @list l2:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} @list l2:level2 {mso-level-number-format:bullet; mso-level-text:o; mso-level-tab-stop:72.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:"Courier New"; mso-bidi-font-family:"Times New Roman";} @list l2:level3 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:108.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Wingdings;} @list l3 {mso-list-id:1190265998; mso-list-template-ids:-1275061172;} @list l3:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} @list l3:level2 {mso-level-number-format:bullet; mso-level-text:o; mso-level-tab-stop:72.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:"Courier New"; mso-bidi-font-family:"Times New Roman";} @list l4 {mso-list-id:2045906177; mso-list-template-ids:376744256;} @list l4:level1 {mso-level-number-format:bullet; mso-level-text:; mso-level-tab-stop:36.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:Symbol;} @list l4:level2 {mso-level-number-format:bullet; mso-level-text:o; mso-level-tab-stop:72.0pt; mso-level-number-position:left; text-indent:-18.0pt; mso-ansi-font-size:10.0pt; font-family:"Courier New"; mso-bidi-font-family:"Times New Roman";} ol {margin-bottom:0cm;} ul {margin-bottom:0cm;} -->
</style> <br />
<div class="MsoNormal" style="color: black; text-align: justify;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> Introdução</span></i></b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> </span></div><div class="MsoNormal" style="color: black; text-align: justify;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><br />
</span></i></b></div><div class="MsoNormal" style="color: black; text-align: justify;"><o:p><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> </span></o:p></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades.</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Os antivírus não são necessariamente produtos pagos, e também não existe relação entre custo e eficiência, exemplo disso são vários antivírus como o </span><a href="http://pt.wikipedia.org/wiki/Active_Virus_Shield" title="Active Virus Shield"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span style="text-decoration: none;"></span></span></a><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Active Virus Shield e o Avast, muito usado atualmente e que possui versão gratuita. É importante ressaltar que a maioria dos fabricantes (mesmo aqueles onde os softwares são pagos) distribuem vacinas e atualizações gratuitas, assim como "pequenos antivírus" para eliminar vírus específicos, quando surge determinados vírus com alto grau de propagação e perigosos.</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixado do site do fabricante a atualização e estar configurado para isso.</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Vale salientar que nenhum antivírus é totalmente seguro o tempo todo, e existe a necessidade de sua manutenção (atualização) e, antes de tudo, fazer sempre uso do backup para proteger-se realmente contra perda de dados importantes.</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><br />
</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><o:p><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> </span></o:p></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Histórico<o:p></o:p></span></i></b></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><br />
</span></i></b></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><b><i><u><o:p><span style="text-decoration: none;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> </span></span></o:p></u></i></b></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Em 1982, Peter Norton, empresário de tecnologias de informação, apagou acidentalmente um arquivo, daí então desenvolveu o Norton Utilities para restaurá-los. A partir disso, resolveu criar a Symantec, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto, tornando-se um dos primeiros desenvolvedores de sistemas de segurança.</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Em 1988, com a primeira contaminação de vírus de computador, John McAfee, programador da Lockheed Air Corporation, desenvolveu o VirusScan, primeira vacina até então conhecida.</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><br />
</span></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><o:p><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> </span></o:p></div><div class="MsoNormal" style="color: black; text-align: justify; text-indent: 36pt;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Métodos de Identificação do Anti-Vírus</span></i></b></div><ul style="color: black;" type="disc"><li class="MsoNormal" style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Escaneamento de vírus conhecidos</span></b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> - Quando um novo vírus é descoberto seu código é desmontado e separado num grupo de caracteres (string) que não é encontrado em outros softwares não maliciosos. Tal string passa a identificar esse vírus, e o antivírus a utiliza para ler cada arquivo do sistema (da mesma forma que o sistema operacional), de forma que quando encontrá-la em algum arquivo, emite uma mensagem ao usuário ou apaga o arquivo automaticamente.</span></li>
<li class="MsoNormal" style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Sensoriamento heurístico</span></b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> - O segundo passo é a análise do código de cada programa em execução quando usuário solicita um escaneamento. Cada programa é varrido em busca de instruções que não são executadas por programas usuais, como a modificação de arquivos executáveis. O método é complexo e sujeito à erros, pois algumas vezes um executável precisa gravar sobre ele mesmo, ou sobre outro arquivo, dentro de um processo de reconfiguração, ou atualização, por exemplo. Portanto, nem sempre o aviso de detecção é confiável.</span></li>
<li class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b>Busca Algorítmica</b></span><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> – Utilizam algoritmos para buscar as strings (cadeias de texto) que detectariam um vírus de computador.</span></li>
<li class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b>Checagem de Integridade</b></span><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> - Checagem de integridade cria um banco de dados, com o registro dos dígitos verificadores de cada arquivo existente no disco, para comparações posteriores. Quando for novamente feita esta checagem, o banco-de-dados é usado para certificar que nenhuma alteração foi encontrada nesses dígitos verificadores. Caso seja encontrada alguma modificação nesses dígitos, é dado o alerta de uma possível existência de arquivo contaminado.</span></li>
</ul><div class="MsoNormal" style="color: black; text-align: justify;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><br />
</span></i></b></div><div class="MsoNormal" style="color: black; text-align: justify;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Programas Antivírus<o:p></o:p></span></i></b></div><div class="MsoNormal" style="color: black; text-align: justify;"><b><i><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><br />
</span></i></b></div><div style="color: black;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Segue-se uma lista de programas antivírus disponíveis:</span></div><ul style="color: black;" type="disc"><li class="MsoNormal" style="text-align: justify;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Dirigido ao mercado empresarial</span></b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"> </span></li>
<ul type="circle"><li class="MsoNormal" style="text-align: justify;"><a href="http://pt.wikipedia.org/w/index.php?title=GFi_WebMonitor&action=edit&redlink=1" title="GFi WebMonitor (página não existe)"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span style="text-decoration: none;"></span></span></a><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">GFi WebMonitor e GFi MailSecurity, da empresa GFI Software</span><a href="http://pt.wikipedia.org/w/index.php?title=GFI_Software&action=edit&redlink=1" title="GFI Software (página não existe)"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span style="text-decoration: none;"></span></span></a></li>
<li class="MsoNormal" style="text-align: justify;"><a href="http://pt.wikipedia.org/w/index.php?title=Sybari_Software&action=edit&redlink=1" title="Sybari Software (página não existe)"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span style="text-decoration: none;"></span></span></a><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Sybari Software</span></li>
<li class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Empresa Sophos</span></li>
<li class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Empresa Trend Micro (várias soluções de segurança)</span></li>
<li class="MsoNormal" style="text-align: justify;"><a href="http://pt.wikipedia.org/w/index.php?title=Uniwares&action=edit&redlink=1" title="Uniwares (página não existe)"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span style="text-decoration: none;"></span></span></a><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Uniwares Leon Enterprise Anti-Spam Server (com antivírus integrado)</span></li>
<li class="MsoNormal" style="text-align: justify;"><a href="http://pt.wikipedia.org/w/index.php?title=Vexira&action=edit&redlink=1" title="Vexira (página não existe)"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span style="text-decoration: none;"></span></span></a><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Vexira da empresa Central Command</span></li>
</ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Dirigido ao mercado em geral</span></b></span></li>
<ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Matheus Antivirus, da empresa Matheus Multimarcas</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">BitDefender, da empresa Softwin</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Bullguard Antivirus, da empresa BullGuard</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Command Antivirus, da empresa Authentium</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Dr.Web da empresa Doctor Web, Ltd.</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">eTrust EZ Antivirus, da empresa Computer Associates</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Kaspersky Anti-Virus, da empresa Kaspersky Lab</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">McAfee VirusScan, da empresa McAfee</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">NOD32, da empresa Eset</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Norman</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Norton Antivírus, da empresa Symantec</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">F-Prot, da empresa FRISK Software International</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">F-Secure Anti-Virus, da empresa F-Secure</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Panda AntiVírus, da Panda Software</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Pc-cillin Internet Security, da Trend Micro</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Pocket Antivirus, da JSJ Software</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Rising AntiVirus</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Virex (Mac OS), da empresa McAfee</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Windows Live OneCare, da empresa Microsoft</span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">ZoneAlarm AntiVirus, da empresa Zone Labs</span></span></b></span></li>
</ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Gratuitos</span></b></span></span></span></b></span></li>
<ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">BankerFix - Removedor Genérico de Bankers e malwares brasileiros</span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Avira AntiVir Personal - Free Antivirus, da empresa Avira</span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Avast!, da empresa Alwil</span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">AVG Anti-vírus, da empresa AVG Technologies</span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">BitDefender edição Linux e Windows</span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">ClamWin</span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Comodo</span></span></b></span></span></span></b></span></li>
</ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">On-line</span></b></span></span></span></b></span></span></span></b></span></li>
<ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Softwin Bitdefender Online</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Kaspersky Online Scan</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Panda Activescan Online</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Symantec Online Scan</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">HouseCall Online Scanner, da empresa Trend Micro</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Mcafee Freescan</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Avast Online Scanner</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">F-Secure Online Scan</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Etrust Online Scan, Computer Associates</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Virustotal</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;">Fortinet</span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
</ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;">Sob licença </span></b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b>GPL</b></span></span></span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<ul><li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b><span class="Apple-style-span" style="font-weight: normal;">ClamAV - Tomasz Kojm</span></b></span></span></span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b><span class="Apple-style-span" style="font-weight: normal;">ClamWin - alch</span></b></span></span></span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b><span class="Apple-style-span" style="font-weight: normal;">Winpooch - (combinado com o ClamWin)</span></b></span></span></span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b><span class="Apple-style-span" style="font-weight: normal;">ClamTk</span></b></span></span></span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
<li><span class="Apple-style-span" style="font-size: 16px;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-family: 'Times New Roman'; font-weight: normal;"><b><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><span class="Apple-style-span" style="font-weight: normal;"><span class="Apple-style-span" style="font-family: 'Times New Roman';"><span class="Apple-style-span" style="font-family: 'Trebuchet MS', sans-serif;"><b><span class="Apple-style-span" style="font-weight: normal;">ClamXav</span></b></span></span></span></span></b></span></span></b></span></span></span></b></span></span></span></b></span></li>
</ul></ul><ul style="color: black;" type="disc"></ul>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-84118197233331044942009-11-11T14:58:00.000-03:002010-05-13T09:21:42.941-03:00Vírus<b><i>Introdução<o:p></o:p></i></b> <br />
<div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><b><i><o:p> </o:p></i></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como, por exemplo, em um anexo de e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em mídias de armazenamento. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Abaixo segue gráfico com evolução do nº. de vírus ao longo do ano.</div><div align="center" class="MsoNormal" style="text-align: center; text-indent: 36pt;"><a href="http://4.bp.blogspot.com/_I-44LBkwy-Y/S-mbLS3PFtI/AAAAAAAAACA/sj-L6jj6rBY/s1600/Virus_N.PNG" onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5470073840762558162" src="http://4.bp.blogspot.com/_I-44LBkwy-Y/S-mbLS3PFtI/AAAAAAAAACA/sj-L6jj6rBY/s320/Virus_N.PNG" style="cursor: pointer; display: block; height: 203px; margin: 0px auto 10px; text-align: center; width: 320px;" /></a></div><div align="center" class="MsoNormal" style="text-align: center; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><b><i>Histórico<o:p></o:p></i></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><b><i><o:p> </o:p></i></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Em <a href="http://pt.wikipedia.org/wiki/1983" title="1983"><span style="color: black; text-decoration: none;">1983</span></a>, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema <i>VAX11/750</i>. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na <i>7th Annual Information Security Conference</i>, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Em 1988, surge o primeiro Antivírus, por Denny Ramdhani, na Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extraía as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga. Um ano depois, a IBM fornece o primeiro antivírus comercial. No início de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Em 1992, surge o primeiro vírus a aparecer na mídia, o Michelangelo. Ele é programado para sobre-gravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista renascentista. As vendas de software antivírus subiram rapidamente. Em 1994, pela primeira vez um autor de vírus é condenado à prisão, 18 meses.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Em 1999, o vírus <i>Chernobyl</i>, apagava o acesso à unidade de disco e não deixava o usuário ter acesso ao sistema. Seu aparecimento deu-se em abril e sua contaminação foi bastante difundida. Sendo que a China sofreu o maior prejuízo, de mais de US$ 291 milhões. Turquia e Coréia do Sul foram também duramente atingidas. Em 2000, foi a vez do vírus <i>LoveLetter</i> que causou danos estimados em US$ 8,7 bilhões na Europa e Estados Unidos infectando cerca de cerca de 2,5 milhões a 3 milhões de máquinas.Em <st1:metricconverter productid="2001, a" st="on">2001, a</st1:metricconverter> moda são os vírus do tipo <i>Worm</i> que se proliferam por páginas da Internet e principalmente e-mail. </div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">A partir de 2006, houve muitas ocorrências de vírus no Orkut que é capaz de enviar recados automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisarem clicar num link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um <i>worm</i>. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><b><i>Classificação<o:p></o:p></i></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><b><i><o:p> </o:p></i></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Vírus de Boot</u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Time Bomb<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">São programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Worm<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet, pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr. no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e pagar uma multa de US$10.000.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Nem todo Worm é malicioso. Existem worms que podem ser úteis: a família de Worms Nachi, por exemplo, onde tentam buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema. Isto eventualmente torna os sistemas atingidos mais seguros, mas gera um tráfego na rede considerável causando reboots da máquina no processo de aplicação do patch e, talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Trojans (Cavalo de Tróia)<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">São vírus que trazem em seu código fonte um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus (Worm), agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam às caixas postais dos usuários. Tais e-mails contêm um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. A maioria dos cavalos de Tróia visam sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. </div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam para infectar outros computadores e fazer ataques a servidores. Por exemplo, considerando apenas um micro de uma rede infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo disso é muitas vezes criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Hijackers<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Vírus do Orkut<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Em torno de 2006 e 2007 houve muitas ocorrências desse tipo de vírus. Ele é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberam o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um Worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><u>Vírus de Macro<o:p></o:p></u></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Vírus de macro infecta, geralmente, os arquivos do Microsoft Office (.doc, .xls, .ppt, .mdb).</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><b><i>Detectando, Prevenindo e Combatendo os Vírus<o:p></o:p></i></b></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;"><o:p> </o:p></div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.</div><div class="MsoNormal" style="text-align: justify; text-indent: 36pt;">Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.</div>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-86323019493852671412009-10-20T16:31:00.000-03:002009-10-20T16:46:00.893-03:00Importância da Comunicação<div style="text-align: justify;"><span class="Apple-tab-span" style="white-space:pre"> </span> Para um Analista de Sistemas o processo de comunicação é importante tanto no momento em que o analista é o emissor da informação quanto no momento em que ele é o receptor.</div> <p class="Textbody" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-indent:35.45pt"><span style="Arial","sans-serif"; mso-ansi-language:PT-BRfont-family:";">Quando o Analista é um emissor, ele precisa se expressar de maneira clara e objetiva a fim de transmitir a mensagem ao cliente de maneira compreensiva, de preferência utilizando palavras com que o cliente entenda. Pois quando o cliente está ciente de todo o processo de desenvolvimento, a obtenção dos requisitos e o próprio desenvolvimento do sistema tornam-se mais eficiente.<o:p></o:p></span></p> <p class="Textbody" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-indent:35.45pt"><span style="Arial","sans-serif"; mso-ansi-language:PT-BRfont-family:";">Já quando o analista faz o papel do receptor, a mensagem transmitida pelo cliente também deve ser enviada de forma clara e objetiva, pois uma má comunicação e uma possível má interpretação do analista pode acabar resultando num péssimo levantamento de requisitos atrasando assim o desenvolvimento do sistema.<o:p></o:p></span></p> <p class="Textbody" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-indent:35.45pt"><span style="Arial","sans-serif"; mso-ansi-language:PT-BRfont-family:";">Para garantir uma boa comunicação entre o emissor e receptor (analista e cliente), é importante levar em conta vários aspectos, entre eles a expressão corporal. Saber expressar-se corporalmente e saber dosar o tom de voz, além de usar as palavras adequadas podem garantir uma transmissão da informação (mensagem) eficiente e com isso seria possível fazer um levantamento de requisitos capaz de extrair do cliente todos os requisitos funcionais possíveis para o desenvolvimento do sistema, além dos requisitos não-funcionais.<o:p></o:p></span></p> <p class="Textbody" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-indent:35.45pt"><span style="Arial","sans-serif"; mso-ansi-language:PT-BRfont-family:";">Abaixo segue uma imagem com um exemplo clássico de uma má comunicação entre todos os indivíduos relacionados ao projeto, entre eles o analista e o cliente:</span></p><p class="Textbody" style="margin-bottom:0cm;margin-bottom:.0001pt;text-align: justify;text-indent:35.45pt"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_I-44LBkwy-Y/St4RuLkajRI/AAAAAAAAABY/L3rZ12hjaCQ/s1600-h/Imagem1.jpg"><img src="http://3.bp.blogspot.com/_I-44LBkwy-Y/St4RuLkajRI/AAAAAAAAABY/L3rZ12hjaCQ/s400/Imagem1.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5394768888713612562" style="display: block; margin-top: 0px; margin-right: auto; margin-bottom: 10px; margin-left: auto; text-align: center; cursor: pointer; width: 400px; height: 244px; " /></a></p>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0tag:blogger.com,1999:blog-4826168098438419891.post-66334396871257937232009-09-16T14:58:00.000-03:002010-05-11T13:26:01.730-03:00XNU - Kernel do Iphone<div style="text-align: center;"><span class="Apple-style-span" style="font-weight: bold;">INTRODUÇÃO</span></div><div style="text-align: center;"><br /></div> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" ><o:p> Muitas palavras-chaves estão associadas com o Mac OS X: Mach kernel, microkernel, kernel FreeBSD, C++, 64 bits, UNIX... mas tudo isto se aplica ao "XNU". O Mac OS X não é nem kernel Mach, nem baseado em FreeBSD, não é um microkernel, não é escrito em C++ e não é de 64 bits.</o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Diferentemente de muitos SO’s o MAC OS X não foi planejado e implementado a partir do zero, ele foi desenvolvido a partir da combinação de vários outros SO’s. Ele é um Kernel híbrido com características de microkernel e monolítica, buscando tirar proveito das vantagens de cada tecnologia.<o:p></o:p></span></p> <p class="MsoNormal" style="text-indent: 35.45pt;"><span style=";font-family:";" >O coração do Mac OS X é o kernel XNU. XNU é composto basicamente de um Núcleo Mach, com características complementares previstos do Berkeley Software Distribution (BSD). Além disso, o XNU é responsável por proporcionar um ambiente de drivers do kernel chamado de I / O Kit. XNU tem todo o código fonte disponível livremente.<o:p></o:p></span></p> <p class="MsoNormal" style="text-indent: 35.45pt;"><span style=";font-family:";" ><o:p> Arquitetura Mac OS X:</o:p></span></p><p class="MsoNormal" style="text-indent: 35.45pt;"><img src="http://3.bp.blogspot.com/_I-44LBkwy-Y/SrEqLgRxdlI/AAAAAAAAAAk/8dw-rLOOXh4/s320/Imagem1.jpg" alt="" id="BLOGGER_PHOTO_ID_5382129406815860306" style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 165px;" border="0" /></p> <p class="MsoNormal" style="text-indent: 35.45pt;"><span style=";font-family:";" ><o:p> </o:p></span></p><p class="MsoNormal" style="text-align: center; text-indent: 35.45pt;"><span style=";font-family:";" ><o:p><span class="Apple-style-span" style="font-weight: bold;">HISTÓRICO DO MAC OS X</span></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" ><o:p> O MAC OS iniciou em 1984 em um Macintosh 128KB, porém devido às limitações da memória, não suportava multitarefa. Como a Apple estava com a necessidade de conseguir um sucessor para o MAC OS, eles decidiram comprar outro SO e construir um MAC OS compatível com as máquinas multitarefa da época. A Apple resolveu então comprar a NEXT, convertendo o NEXTSTEP/OpenStep no: MAC OS X.</o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT">O </span><span style=";font-family:";" >NEXTSTEP era fortemente baseado no Mach. O Mach foi desenvolvido em resposta ao aumento da complexidade dos kernels do UNIX e do BSD. Com um dos primeiros microkernels, ele apenas incluía gerenciamento de memória, scheduling e IPC (Comunicação entre Processos) e todas as outras funcionalidades encontradas nos outros SO’s. Uma das vantagens do Mach era que ele poderia rodar aplicações de SO’s diferentes ao mesmo tempo. Ele utilizava algo parecido com virtualização.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O problema do kernel do Mach era que ele era muito mais lento do que um kernel monolítico tradicional por causa da lentidão na troca de contexto entre usuário e o kernel, quando um servidor comunicava-se com o próprio kernel. O código de gerenciamento de memória do Mach, que era muito eficiente, foi posteriormente integrado no BSD.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O NEXTSTEP era uma combinação de BSD com o Mach. Dessa forma, o NEXT ficou muitos anos à frente da concorrência com o NEXTSTEP sendo o primeiro SO com suporte a multitarefa preemptiva, proteção de memória e compatibilidade com o Unix. Com a aquisição do NEXTSTEP pela Apple, muitas mudanças foram feitas, entre elas a introdução do novo I/O - Kit, a atualização do código-base do Mach para o 3.0, e a atualização de parte do BSD para o 4.4BSD e o FreeBSD, além da inclusão de um suporte pra sistemas de arquivos HFS e protocolos de redes para o kernel.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-align: center; text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p> IPHONE</o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT"><o:p> <span class="Apple-style-span" style="font-family:Georgia;"><span style=";font-family:";" lang="PT">O sistema operacional </span><a href="http://pt.wikipedia.org/wiki/Mac_OS_X"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Mac OS X</span></span></a><span style=";font-family:";" lang="PT"> é o SO do iPhone, porém as diferenças entre o sistema operacional (OS X) executado nos computadores </span><a href="http://pt.wikipedia.org/wiki/Macintosh"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Macintosh</span></span></a><span style=";font-family:";" lang="PT"> e no iPhone não foram oficialmente explicadas. O iPhone possui uma CPU ARM, sendo a versão do OS X que é executada no iPhone diferente da versão de desktop pelo fato que ela foi escrita para as </span><a href="http://pt.wikipedia.org/wiki/Arquitetura_de_software"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">instruções de arquitetura</span></span></a><span style=";font-family:";" lang="PT"> ARM ao invés de </span><a href="http://pt.wikipedia.org/wiki/X86"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">x86</span></span></a><span style=";font-family:";" lang="PT"> e </span><a href="http://pt.wikipedia.org/wiki/PowerPC"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">PowerPC</span></span></a><span style=";font-family:";" lang="PT"> ISA na qual a versão do OS X para Mac foi escrita. O sistema operacional ocupa aproximadamente 300MB do total do dispositivo de 8 ou 16 gigabytes.</span></span></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT">A Arquitetura ARM (primeiramente Acorn </span><a href="http://pt.wikipedia.org/wiki/RISC"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">RISC</span></span></a><span style=";font-family:";" lang="PT"> Machine, atualmente Advanced </span><a href="http://pt.wikipedia.org/wiki/RISC"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">RISC</span></span></a><span style=";font-family:";" lang="PT"> Machine) é uma arquitetura de processador de 32 bits e é usada principalmente em </span><a href="http://pt.wikipedia.org/wiki/Sistemas_embarcados"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">sistemas embarcados</span></span></a><span style=";font-family:";" lang="PT">. Seu desenvolvimento se deu visando obter o melhor desempenho possível, com a limitação de ser simples, ocupar pouca área e ter baixo consumo de energia. Os processadores ARM são conhecidos pela sua versatilidade, pois possuem poucas instruções para programação.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT">Segue abaixo algumas caracteristicas dessa Arquitertura:<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Arquitetura Load-Store: as instruções somente processarão valores que estiverem nos registradores e sempre armazenarão os resultados em algum registrador. <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Instruções fixas de 32 bits de largura (com exceção das instruções Thumb compactas de 16 bits) alinhadas em 4 </span><a href="http://pt.wikipedia.org/wiki/Byte"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">bytes</span></span></a><span style=";font-family:";" lang="PT"> consecutivos da memória, com capacidade da </span><a href="http://pt.wikipedia.org/wiki/ULA"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">ULA</span></span></a><span style=";font-family:";" lang="PT"> executar uma única instrução num ciclo de clock. <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Formato de instruções de 3 endereços (isto é, os dois registradores operandos e o registrador de resultado são independentemente especificados) <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">15 registradores de 32 bits para uso geral <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Manipulação de periféricos de I/O como dispositivos mapeados na memória com suporte à interrupções. <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Conjunto de instruções aberto a extensões através de co-processador, incluindo a adição de novos registradores e tipos de dados ao modelo do programador. <o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/wiki/Pipeline"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Pipelines</span></span></a><span style=";font-family:";" lang="PT"> de 3 e 5 estágios<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-align: center; text-indent: 35.45pt;" align="center"><b><span style=";font-family:";" ><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-align: center; text-indent: 35.45pt;" align="center"><b><span style=";font-family:";" >ARQUITETURA XNU<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O kernel do Mac OS X, chamado "XNU" ("X não é UNIX") é constituído por três componentes principais: Mach, BSD e I / O – Kit.<br /></span></p><p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span class="Apple-style-span" style="font-weight: normal;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/_I-44LBkwy-Y/SrEq2co7OfI/AAAAAAAAAAs/jjOHTCpkIik/s1600-h/Imagem2.jpg"><br /><img src="http://4.bp.blogspot.com/_I-44LBkwy-Y/SrEq2co7OfI/AAAAAAAAAAs/jjOHTCpkIik/s320/Imagem2.jpg" alt="" id="BLOGGER_PHOTO_ID_5382130144573602290" style="display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 320px; height: 240px;" border="0" /></a></span></b></p><p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >MACH<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >Um pouco de historia<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O XNU contém o código baseado no Mach, SO que surgiu como um projeto da universidade de Rochester em 1975 e se chamava RIG. Ele tinha como objetivo demonstrar que sistemas operacionais poderiam ser construídos de forma modular, como uma coleção de processos se comunicando com trocas de mensagens. Quando um dos engenheiros do projeto mudou-se para universidade de Carnegie-Mellon continuou com o projeto de desenvolver tais sistemas. O projeto do Mach foi impulsionado pela agencia de defesa americana, DARPA. A primeira versão do sistema ficou pronta em 1986 e rodava em uma maquina com quatro CPU’s. Como o sistema UNIX estava ganhando espaço gradativamente foi necessária a criação da nova versão do sistema agora chamado de Mach.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O sistema Mach era compatível com o UNIX e, portanto, a maioria dos softwares poderiam ser aproveitados. Alem disso o Mach possuía alguns recursos a mais que o UNIX, tais como threads e suporte a multiprocessadores.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" ><o:p> </o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >Sistemas operacionais baseados no MACH<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/wiki/Mac_OS_X"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Mac OS X</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/wiki/GNU_Hurd"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">GNU Hurd</span></span></a><span style=";font-family:";" >/</span><a href="http://pt.wikipedia.org/wiki/GNU_Mach"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">GNU Mach</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=Lites&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Lites</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=MkLinux&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">MkLinux</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=MtXinu&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">mtXinu</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=MachTen&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">MachTen</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=MacMach&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">MacMach</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/wiki/NEXTSTEP"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">NEXTSTEP</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=OSF/1&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">OSF/1</span></span></a><span style=";font-family:";" > (</span><a href="http://pt.wikipedia.org/wiki/Tru64"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Tru64</span></span></a><span style=";font-family:";" >)<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=Workplace_OS&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">Workplace OS</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=XMach&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">xMach</span></span></a></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><a href="http://pt.wikipedia.org/w/index.php?title=UNICOS&action=edit&redlink=1"><span style=";font-family:";" ><span class="Apple-style-span" style="color: rgb(0, 0, 0);">UNICOS MAX</span></span></a><span style=";font-family:";" ><o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" ><o:p> </o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >Funcionalidade MACH no XNU</span></b></p><p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O componente Mach do XNU é baseado na versão 3.0 do Mach, mas não é usado como um microkernel. O Mach é um subsistema de parte do kernel como também são vários outros subsistemas que são tipicamente implementados nos sistemas microkernel. O Mach do XNU é responsável por vários aspectos de baixo nível do sistema, tais como:<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Proteção de memória;<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Gerenciamento de memória virtual;<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Comunicação inter-processos;<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Gerenciamento de interrupção;<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Suporte real-time;<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Console I/O<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Multitarefa preemptiva, incluindo threads de kernel;<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Suporte a depuração do kernel.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" ><span> </span><o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >BSD<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" ><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >Histórico do BSD<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><i><span style=";font-family:";" ><o:p> </o:p></span></i></p> <p class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style=";font-family:";" >O BSD é um SO Unix desenvolvido pela Computer Systems Research Group da Universidade da Califórnia, em Berkeley, em 1977. A sigla BSD significa Berkeley Software Distribution.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style=";font-family:";" >O BSD tem sido considerado um marco do UNIX porque ele compartilhava o código base inicial com o design original do Sistema Operacional AT&T UNIX.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style=";font-family:";" >O BSD foi pioneiro em muitos dos avanços da computação moderna. Foi o primeiro a incluir bibliotecas de apoio ao Protocolo de Internet: os soquetes Berkeley.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style=";font-family:";" >Hoje o BSD continua a ser usado para testes de dispositivos tecnológicos de organizações acadêmicas. A qualidade geral do seu código fonte, bem como a sua documentação, torná-lo adequado para vários propósitos.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O BSD contém uma camada de compatibilidade binária que pode executar softwares nativos de vários outros sistemas operacionais na mesma arquitetura. Muito mais simples e mais rápido que a emulação, o que permite, por exemplo, aplicações previstas para o Linux ser executado em altíssima velocidade.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Isso também permite que aos administradores a migrarem aplicações legadas comercialmente, que pode ter suporte apenas às variantes comerciais do Unix, para um sistema operacional mais moderno, mantendo a funcionalidade de tais aplicações, até poder ser substituído por uma alternativa </span><span style=";font-family:";" >melhor.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><o:p> </o:p></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" >BSD no XNU<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><i><span style=";font-family:";" ><o:p> </o:p></span></i></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O componente do BSD que está no XNU usa boa parte do código-base do FREEBSD como referencia principal (embora alguns códigos possam ser atribuídos a outros BSD’s). Esse código é executado como parte do kernel juntamente com Mach e usando o mesmo espaço de endereço. O código do FreeBSD no XNU pode diferir significantemente a partir do código original do FreeBSD, já que mudanças tiveram que ser feita para ele coexistir com Mach. Abaixo segue a lista de componentes com o qual o BSD é responsável:<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Processos;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Signals;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Permissões e políticas de segurança;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="EN-US" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="EN-US">Pilhas TCP/IP, sockets BSD, firewall;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">VFS e Sistemas de Arquivos;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Estrutura para Chamadas do Sistema;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span lang="PT" style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="PT">Diferentes Mecanismos de Sincronização.<o:p></o:p></span></p> <p class="MsoNormal" style="text-align: justify; text-indent: 35.45pt;"><span style=";font-family:";" lang="PT"><o:p> </o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O XNU tem um buffer de cache unificado. Ele utiliza uma abstração sincronizada chamada <i>funnels</i> para serializar o acesso à parte do kernel do BSD. As variáveis do kernel que apontam para esses <i>funnels</i> têm o sufixo _<i>flock</i>, como <i>kernel</i>_<i>flock</i> e <i>network</i>_<i>flock</i>. Quando Mach inicializa o subsistema BSD através de uma chamada para <i>bsd</i>_<i>init</i> (), a primeira operação executada é a atribuição de <i>funnels</i>. Posteriormente:<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >O locador de memória do kernel é inicializado;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >A "Plataforma Expert" é chamada para ver se há quaisquer argumentos de boot para BSD;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Os Buffers do VFS/Tabelas Hash são alocados e inicializados;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Os processos relacionados às estruturas são inicializados. Isso inclui a lista de todos os processos, a lista de processos zumbis, as tabelas hash para IDs de processo e os grupos de processo;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >O processo 0 é criado e inicializado e a variável <i>kernproc</i> aponta para processo 0;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >O buffer da cache Unificado é inicializada;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Várias estruturas do VFS são inicializadas. Cada sistema de arquivos presente também é inicializado;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Subsistemas, tais como <i>syslog</i> e <i>audit</i> são inicializadas;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >A MIB do Kernel é inicialziada;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >A camada de interface de ligação de dados é inicializada;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Sockets e protocolos são inicializados;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >O perfil do Kernel é inicializado, e o BSD é "publicado" como um recurso no I/O Kit;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Dispositivos Ethernet são inicializados;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >BSD tenta montar o sistema de arquivos raiz;<o:p></o:p></span></p> <p class="MsoNormal" style="margin-left: 0cm; text-align: justify; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >Um novo processo é criado do <i>kernproc </i>(processo 0). Este processo recém-criado tem PID 1, e está prestes a ser inicializado.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Existem basicamente dois kernels na XNU: Mach e BSD com dois tipos de sistemas de chamadas do sistema distintos. Embora ambos utilizassem um único ponto de entrada inteiro 0x80/</span><span style=";font-family:";" lang="PT">sysenter/sc, sistemas de chamadas com números negativos são encaminhados para o Mach e os positivos para o BSD. <o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT">Para se ter uma idéia da complexidade da interação entre esses dois conjuntos de código pode-se considerar a idéia da unidade fundamental de execução. No BSD a unidade fundamental é o processo, já no MACH é a thread. A disparidade é resolvida associando cada processo BSD com uma Tarefa MACH consistindo exatamente de uma única thread. Quando a chamada do sistema BSD fork() é feita, o codigo BSD no kernel usa a chamada MACH para criar uma tarefa e uma thread. </span><span style=";font-family:";" >Além disso, é importante notar que tanto as camadas do MACH e do BSD têm modelos de segurança distintos. O modelo de segurança do BSD é baseado nas portas, enquanto do MACH é baseado nos processos.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT"><o:p> </o:p></span></p> <p class="MsoBodyTextIndent" style="text-align: left; text-indent: 35.45pt;" align="left"><b><span style=";font-family:";" lang="PT">I/O Kit<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT"><o:p> </o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O I/O Kit é um framework (estrutura) de código aberto dentro kernel XNU que auxilia no gerenciamento dos dispositivos de drivers. O framework do I/O Kit foi originalmente introduzido como parte do sistema operacional Rhapsody da Apple que depois se tornou Mac OS X, e não compartilhava semelhanças nem com o framework de dispositivo de drivers do Mac OS 9 nem com o do BSD. <o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O framework do I/O Kit é implementado em um subconjunto de C++ que omite características que a Apple sente como sendo inseguras para usar no kernel com suporte a multithreads.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >A integração de C++ foi escolhida em parte porque os desenvolvedores da Apple acreditavam que seria mais confortável ter drivers escritos em uma linguagem mais comumente usada do que o Objective-C, enquanto continua ainda a fornecer uma estrutura orientada a objetos permitindo que o desenvolvedor de drivers de dispositivo focasse na codificação de recursos específicos para o hardware em vez de re-implementar características comuns a qualquer dispositivo dado.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Quando o NEXTSTEP foi portado para arquiteturas diferentes e foi renomeado para OpenStep ele adquiriu um novo modelo de drivers chamado DriverKit, que foi baseado na linguagem de programação Objective C e, portanto foi orientado a objetos. <o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Como foi dito anteriormente, "I/O Kit" é a mais alta re-implementação de desempenho do DriverKit em um subconjunto de C++. I/O Kit suporta algumas classes de drivers no modo usuário. Esse framework orientado a objetos do kernel XNU é radicalmente diferente da dos tradicionais sistemas.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Como dito, o I/O Kit usa um subconjunto restrito de C++ (baseado em C++ embarcado) como sua linguagem de programação. Tal sistema é implementado pela biblioteca LIBKERN. Algumas características do C++ que não são permitidas neste subconjunto incluem:<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >exceções<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >herança múltiplas<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >templates<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-size:12pt;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >RTTI (informações sobre tipos de dados em tempo de execução) apesar do I/O Kit ter seu próprio sistema de tipagem em tempo de execução<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Além de fornecer o código comum para os drivers de dispositivo, este framework fornece configuração automática. O modelo do dispositivo de drivers fornecido pelo I/O Kit tem muitas características úteis:<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >numerosas famílias de dispositivos (ATA/ATAPI, FireWire, Graphics, HID, Network, PCI, USB, HID,…)<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >abstrações de orientação a objetos de dispositivos que podem ser compartilhados<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span lang="EN-US" style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" lang="EN-US">plug-and-play("ligar e usar") and hot-plugging("ligamento a quente")<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >gerenciamento de energia<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >multitarefa preemptiva, uso de thread, multiprocessamento simétrico, proteção de memória e gerenciamento de dados<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >carregamento e combinação dinâmica de drivers (múltiplos tipos de barramento)<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >um banco de dados para monitoramento e manutenção de informações detalhadas sobre objetos instanciados (o registro de I/O)<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >um banco de dados de todas as classes do I/O Kit avaliadas num sistema (o catálogo de I/O)<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >uma API extensa<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >interfaces para aplicações e drivers de espaço de usuário para comunicação com o I/O Kit<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="margin-left: 0cm; text-indent: 35.45pt;"><span style="font-family:Symbol;"><span>·<span style="font: 7pt "Times New Roman";"> </span></span></span><span style=";font-family:";" >drivers de empilhamento<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Além da biblioteca libkern, a implementação do I/O Kit consiste de mais duas bibliotecas de C++ que estão presentes no kernel e disponíveis para drivers carregáveis: IOKit.framework e Kernel/IOKit.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" lang="PT"><o:p> </o:p></span></p> <p class="MsoBodyTextIndent" style="text-align: center; text-indent: 35.45pt;" align="center"><b><span style=";font-family:";" lang="PT">CONCLUSÃO<o:p></o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" lang="PT"><o:p> </o:p></span></b></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O XNU é um Kernel composto de algumas componentes essências, como: Mach, BSD e I/O Kit, por isso o XNU não pode ser considerado um Mach nem um BSD.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >O Kernel do OS X não possui microkernel, apesar de o Mach ser utilizado em outros projetos com esta finalidade. XNU é um kernel monolítico muito tradicional com BSD e drivers em modo kernel.<o:p></o:p></span></p> <p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><span style=";font-family:";" >Parte do I/O Kit foi escrito em um subconjunto em C++ e o BSD e Mach foi escrito em C. Apesar de suportar aplicações de 64 bits em modo usuário o kernel roda em seu próprio modo em 32 bits.<o:p></o:p></span></p><p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"></p><p class="MsoBodyTextIndent" style="text-align: center; text-indent: 35.45pt;" align="center"><b><span style=";font-family:";" lang="PT">Autores<o:p></o:p></span></b></p><p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"><b><span style=";font-family:";" lang="PT"><o:p></o:p></span></b></p><p class="MsoBodyTextIndent" style="text-indent: 35.45pt;"></p><ol><li>Leandro Luiz</li><li>Victor Guedes</li><li>Júlio Holanda</li></ol><p></p><div><br /></div><p></p> <p class="MsoNormal"><o:p> </o:p></p>Lééooohttp://www.blogger.com/profile/17670974272639877183noreply@blogger.com0