Mostrando postagens com marcador analise e desenvolvimento de sistemas. Mostrar todas as postagens
Mostrando postagens com marcador analise e desenvolvimento de sistemas. Mostrar todas as postagens

sexta-feira, 18 de novembro de 2016

Portfolio Individual - Curso Superior de ADS - VI Semestre

SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS


WANDERLEY NUNES CRISTO


PROJETO DE SISTEMAS DE INFORMAÇÃO II
Produção Textual Interdisciplinar – Portfolio



Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Fundamentos de Redes de Computadores; Tópicos Avançados em Desenvolvimento de Sistemas; Gestão do Conhecimento e Seminários VI.
Prof.: Paulo K. Nishitani; Anderson E.M. Gonçalves; Merris Mozer. Tutor eletrônico: Júlio Cesar Arana
Tutor de sala: Rosinaldo Leão dos Santos


SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 RECURSOS DE DESENVOLVIMENTO UTILIZADOS PARA DISPOSITIVOS
MÓVEIS: ..................................................................................................................... 5
3.1 PERSISTÊNCIA ............................................................................................... 5
3.1.1 J2ME E PERFIL MIDP .................................................................................. 6
3.1.2 RMS .............................................................................................................. 6
3.2 THREADS ........................................................................................................ 7
3.3 SINCRONISMO DE PROCESSOS .................................................................. 8
3.4 INTERFACE COM O USUÁRIO ....................................................................... 9
3.4.1 Recomendações Críticas Para o Projeto de Interfaces Mobile ................... 10
3.4.1.1 Reduzir clicks .............................................................................................. 10
3.4.1.2 Reduzir funcionalidades .............................................................................. 10
3.4.1.3 Reduzir conteúdo ........................................................................................ 10
3.4.1.4 Dar escolhas ao usuário ............................................................................. 10
3.4.2 Outras Práticas Importantes Herdadas da Usabilidade Convencional ........ 11
3.4.2.1 Integridade estética ..................................................................................... 11
3.4.2.2 Consistência................................................................................................ 11
3.4.2.3 Metáforas .................................................................................................... 11
3.4.2.4 Contexto do usuário .................................................................................... 11
3.4.2.5 Modelo mental............................................................................................. 11
3.4.2.6 Navegação .................................................................................................. 12
3.4.2.7 Interação e feedback ................................................................................... 12
3.4.2.8 Aparência e design ..................................................................................... 12
3.4.2.9 Visualização de informações....................................................................... 12
3.5 FERRAMENTAS DE DESENVOLVIMENTO .................................................. 12
3.5.1 Mobile Frameworks Comparison Chart ....................................................... 13
3.5.2 Chocolate-UI ............................................................................................... 13
3.5.3 Framework 7 ............................................................................................... 14
3.5.4 Ratchet ........................................................................................................ 15
3.5.5 PhoneGap ................................................................................................... 16
3.5.6 Apache Cordova ......................................................................................... 17
3.5.7 Jquery Mobile .............................................................................................. 18
3.5.8 Ionic ............................................................................................................ 19
3.5.9 Lungo .......................................................................................................... 20
4 GESTÃO DO CONHECIMENTO........................................................................ 21
4.1 AÇÕES DO CONHECIMENTO ...................................................................... 22
4.2 DIMENSÕES DO CONHECIMENTO ............................................................. 22
4.3 TIPOS DE CONHECIMENTO......................................................................... 23
4.4 TIPOS DE CAPITAIS DO CONHECIMENTO ................................................. 24
4.5 AÇÕES CONTRIBUEM PARA A GESTÃO DO CONHECIMENTO ............... 25
4.6 GESTÃO ELETRÔNICA DE DOCUMENTOS ................................................ 26
4.7 TECNOLOGIAS DE RFID E NFC ................................................................... 28
4.7.1 O que é RFID .............................................................................................. 28
4.7.2 O que é o NFC? .......................................................................................... 31
5 AÇÕES DE PREVENÇÃO DE INVASÃO PELA INTERNET ............................. 35
5.1 AS CAUSAS DA INSEGURANÇA .................................................................. 36
5.2 AUDITORIA DE SISTEMAS DE INFORMAÇÃO ............................................ 36
6 CONCLUSÃO .................................................................................................... 39
REFERÊNCIAS ......................................................................................................... 40

Clique ao lado para ver o trabalho (Portfolio Individual - Curso Superior de ADS - VI Semestre

Portfolio Grupo - Curso Superior de ADS - VI Semestre



SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS


ADELSON DO VALE COSTA
WANDERLEY NUNES CRISTO


PROJETO DE SISTEMAS DE INFORMAÇÃO II
Produção Textual Interdisciplinar – Portfolio


Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Fundamentos de Redes de Computadores; Tópicos Avançados em Desenvolvimento de Sistemas; Gestão do Conhecimento e Seminários VI.
Prof.: Paulo K. Nishitani; Anderson E.M. Gonçalves; Merris Mozer.
Tutor eletrônico: Júlio Cesar Arana
Tutor de sala: Rosinaldo Leão dos Santos

SUMÁRIO

1 INTRODUÇÃO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 SISTEMA DE CONTROLE DE ENTREGA DE PIZZAS ....................................... 5
3.1 PROTOTIPAÇÃO DE CONTROLES ................................................................ 5
3.2 LINGUAGEM DE PROGRAMAÇÃO PHP ........................................................ 5
3.2.1 PORQUE USAR PHP ................................................................................... 6
3.2.1.1 IDENTIDADE ................................................................................................ 7
3.2.1.2 ESTATÍSTICAS DE USO .............................................................................. 8
3.2.1.3 PHP PARA SUA EMPRESA ......................................................................... 8
3.2.1.4 ARQUITETURA TÉCNICA ............................................................................ 9
3.2.1.5 UMA PLATAFORMA QUE RESOLVE PROBLEMAS DE INTEGRAÇÃO .. 11
3.2.1.6 PHP, J2EE E .NET: UTILIZAÇÃO CONCORRENTE .................................. 12
3.2.1.7 O ECOSSISTEMA PHP .............................................................................. 13
3.3 DOMÍNIO E HOSPEDAGEM .......................................................................... 14
3.3.1 HOSPEDAGEM LOCAWEB........................................................................ 14
3.3.2 HOSPEDAGEM UOL HOST ....................................................................... 15
3.3.3 LOCAWEB X UOL HOST ........................................................................... 16
3.3.4 CAPITAL INTELECTUAL ............................................................................ 17
3.4 PROTÓTIPOS ................................................................................................ 17
3.4.1 CONTROLE DE CLIENTE .......................................................................... 18
3.4.2 CONTROLE DE ENTREGADORES ........................................................... 19
3.4.3 CONTROLE DAS EMPRESAS TERCEIRIZADAS ..................................... 19
3.4.4 CONTROLE DO PRODUTO ....................................................................... 20
3.4.5 CONTROLE DE PEDIDO ........................................................................... 21
3.4.6 EVENTOS (TECLA X BOTÃO) ................................................................... 26
3.4.7 DIAGRAMA DE ENTIDADE RELACIONAMENTO – DER .......................... 27
4 CONCLUSÃO .................................................................................................... 28
REFERÊNCIAS ......................................................................................................... 29

Clique ao lado para ver o trabalho (Portfolio Grupo - Curso Superior de ADS - VI Semestre

terça-feira, 25 de agosto de 2015

Av2 - Tec. Analise e Desenv. Sist. - Gestão do Conhecimento


1)
I.O __________________ apoia as organizações no acesso às informações sintetizadas de maneira mais simples para a tomada de decisão. O conceito de BI pode ser explicado como um vasto conjunto de aplicações de apoio à tomada de decisão que permitem um acesso rápido, partilhado e interativo das informações, assim com a sua análise e manipulação; por meio das ferramentas de BI, os utilizadores podem descobrir relações e tendências e transformar grandes quantidades de informação em conhecimento útil (SEZÕES, OLIVEIRA e BAPTISTA, 2006).
II._________ pode ser visualizada como extrair os dados do ambiente de operações e para que a carga no ambiente de Data Warehouse (DW) seja feita.
III._____________________ é uma prática de desenho de banco de dados estruturada para atender os usuários finais.
Cada lacuna acima é corretamente preenchida respectivamente, com: 


Alternativas:

  • a) Business Intelligence (BI); ETL (Extract Transform Load); Modelagem multidimensional. Alternativa assinalada
  • b) Business Intelligence (BI); Modelagem multidimensional; ETL (Extract Transform Load).
  • c)ETL (Extract Transform Load); Modelagem multidimensional; Business Intelligence (BI).
  • d)Modelagem multidimensional; Business Intelligence (BI); ETL (Extract Transform Load).


2)
Dentre as principais características estão: respostas imediatas, dados concorrentes, controle de concorrências, atualização em tempo real, dados normalizados e processamento transacional.
Os componentes de um modelo multidimensional são:


Alternativas:

  • a)Tabela não agregada; Tabela mensão; Tabela fato; Métricas.
  • b)Tabela dimensão; Tabela fato; Tabela agregada; Métricas. Alternativa assinalada
  • c)Métricas; Tabela dimensão; Tabela fato; Tabela não agregada.
  • d)Tabela fato; Tabela mensão; Tabela agregada; Métricas.


3)
I.A construção de um DW é um processo de combinação das informações de usuários com os dados que estão disponíveis (KIMBALL, 1998). Um DW tem uma estrutura distinta. O DW é responsável por armazenar informações sobre os dados que ele possui que são os Metadados, a fundamental função desses metadados é prover uma documentação indispensável ao projeto de Data Warehouse.
II.As modelagens entidade-relacionamento e modelagem dimensional podem ser utilizadas para um projeto lógico de um Data Mining.
Assinale V-Verdadeiro ou F-Falso, respectivamente, com relação aos itens acima:


Alternativas:

  • a)Falso, Falso
  • b)Falso, Verdadeiro
  • c)Verdadeiro, Falso Alternativa assinalada
  • d)Verdadeiro, Verdadeiro


4)
Segundo Kimball e Merz (2000), um Data Mart representa um grupo de tabelas de fatos juntamente a um grupo de tabelas de dimensão conectadas que satisfaz às necessidades de um conjunto particular de negócio.
Os principais passos para construir um Data Mart são (Oracle, [s. d.]):


Alternativas:

  • a)Projetar; Construir; Popular; Acessar.
  • b)Projetar; Construir;Acessar; Gerenciar.
  • c)Construir; Popular; Acessar; Gerenciar.
  • d)Projetar; Construir; Popular; Acessar; Gerenciar. Alternativa assinalada


5)
Existem duas tecnologias fundamentais para que um cubo multidimensional seja construído (SHOSHANI, 1997) (FU e HAMMER, 2000):

ROLAP - utiliza banco de dados relacionais, em que os dados são projetos em tabelas no formato star schema (esquema de estrelas) ou snow flake schema (esquema flocos de neve);

MOLAP: usa estruturas adaptadas de dados, como matrizes e listas de dimensões associadas ou bitmaps. Os dados operacionais são extraídos e armazenados como agregados nessas estruturas
Considere C-Certo e E-Errado, respectivamente:


Alternativas:

  • a)Certo, Certo Alternativa assinalada
  • b)Errado, Errado
  • c)Certo, Errado
  • d)Errado, Certo
Respostas: 1A; 2B; 3C; 4D; 5A 100% Corretas

Av1 - Tec. Analise e Desenv. Sist. - Gestão do Conhecimento

1) Leia atentamente os itens abaixo:
I.Os dados são fastos sem significados. O processamento de dados em um computador é limitado exclusivamente a manipulações estruturais dos mesmos por meio de programas. Exemplos de manipulações para casos de texto são: formatação, comparações de um texto com o outros, estatísticas de palavras, etc. (USP, 2015).
II.As Informações representam os dados tratados, resultantes do processamento de dados. Elas têm significado quando os dados passam por algum tipo de relacionamento, de avaliação, de interpretação ou de organização, ou seja, estão presentes em um contexto. E ao considerá-las podemos tomar decisões ou fazer afirmações (LUIS, 2007).
III.O conhecimento ultrapassa os limites da informação, já que ele além de ter um significado tem uma aplicação. Pode ser entendido como o ato ou efeito de abstrair ideia ou noção de alguma coisa, como por exemplo: conhecimento das leis; conhecimento de um documento; conhecimento da estrutura e função de determinados sistemas. A informação é valiosa na compreensão dos sistemas, mas o conhecimento constitui um estágio superior, sendo capaz de contribuir na elaboração de novas ideais, mas a informação por si só não é suficiente para ampliar o saber o humano. Portanto, o conhecimento exige do sujeito uma capacidade de identificar o que é importante e assim gerar o saber. Pela lógica, se uma informação é dado trabalhado, então conhecimento e informação trabalhada (CORDELLA, 2015).
Considere V-Verdadeiro e F-Falso, respectivamente e assinale a opção correta:


Alternativas:

  • a) V, V, V Alternativa assinalada
  • b) V, F, V
  • c) V, F, F
  • d) F, V, F


2)
Assinale cada item abaixo como: Dados, Informação e Conhecimento.
( ) Estruturado
( ) Facilmente obtido por máquinas
( ) Quantificável
( ) Transferível
( ) Requer análise
( ) Consenso sobre seu significado
( ) Exige mediação humana
( ) Dificuldade de estruturação
( ) Dificuldade de captura em máquinas
( ) Frequentemente tácito
( ) Dificuldade na transferência
Assinale a opção correta, considerando D-Dado, I-Informação e C-Conhecimento:


Alternativas:

  • a) D, D, D, D, I, I, I, C, C, C, C Alternativa assinalada
  • b) D, I, D, D, I, I, I, I, C, C, C
  • c) I, D, D, D, I, I, I, C, C, C, I
  • d) I, D, D, D, I, I, I, C, C, C, D


3)
A fim de atender de forma efetiva (que de fato funciona) e, eficiente (produção de algo de forma que não haja erro e que seja de qualidade)as requisições de informações da organização, faz-se necessária a escolha da GI. Esta pode ser também definida como um conjunto de conceitos, princípios, métodos e técnicas utilizadas na prática administrativa que apoiam no processo de tomada de decisão e a possibilidade de atingir a missão e objetivos, ao serem colocadas em prática pela liderança das organizações (DIAS e BELLUZZO, 2003). De acordo com Feraud (2004), um conceito que está em alta, no que se refere à _____________________, é o de mineração de dados ou extração de dados específicos de banco de dados robustos com grande quantidade de informação. Assim, a GI representa um componente de extrema importância às organizações que desejam atingir um diferencial competitivo. No contexto atual, a GI tem como meta a garantia de que as informações possam ser gerenciadas com um recurso de grande valor e indispensável, desta forma, Tarapanoff (2001) afirma que o principal objetivo da GI é a identificação e potencialização dos recursos informacionais de uma determinada organização e a sua capacidade de aprender, bem como, a possiblidade de se adaptar às mudanças ambientais.
A lacuna encontrada no bloco de texto acima sera corretam ente preenchida com:


Alternativas:

  • a) Gestão electronica de documentos
  • b) Gestão de conhecimento. Alternativa assinalada
  • c) Processamento
  • d) Conhecimento


4)
 
Abaixo, você pode acompanhar os detalhes de cada etapa do processo de gestão da informação (FILHO e MORAES, 2006):
I.determinação da necessidade de informação: abrange a compreensão das fontes e tipos de informações necessárias para um bom desempenho do negócio, bem como suas características, fluxos e necessidades;
II.obtenção: compreende as atividades referentes à coleta dos dados;
III.processamento: inclui as atividades de classificação e de armazenamento das informações obtidas;
IV.distribuição: abrange a escolha da metodologia inadequada para distribuir as informações, disponibilizando–a aos usuários por distintas formas e fontes e estilos;
V.utilização: logo após a distribuição da informação, vem a etapa de utilização que envolve a incorporarão às etapas de elaboração, execução e avaliação da estratégia empresarial, apoiando, deste modo, o processo de gestão estratégica.
VI.Realimentação:consiste na forma de reanalisar a informação de acordo com os requisites levantados, com o intuito de melhorar os processos dentro da organização, incluir novos processos, excluir processos que não mais satisfatório.
Assinale a alternativa correta:


Alternativas:

  • a) As alternativas I, II, VI estão corretas.
  • b) As alternativas I, II, III, V estão corretas.
  • c) As alternativas I, II, III, V, VI estão corretas. Alternativa assinalada
  • d) As alternativas I, II, III, IV, V, VI estão corretas.


5)
I.A Gestão do Conhecimento (GC) vem se tornando um objetivo primordial para as organizações que desejam uma melhor administração do seu capital social e, também, a adoção de medidas que gerenciem a criação de conhecimento organizacional. Deste modo, o ser humano passa a ser considerado principal para os resultados das empresas, pois é a partir dele que o conhecimento é produzido e difundido.
II.A GC pode ser descrita como um processo que apoia as organizações na identificação, seleção, desorganização, disseminação, transferência e aplicação das informações e experiências essenciais que compõem a memória da organização e que usualmente residem dentro da organização de forma desestruturada (POTTER, RAINEI JR e TURBAN, 2005), possibilitando um ciclo contínuo e bem definido de conhecimento.
III.A GC na organização captura ou define as informações na forma digital e a possibilidade de torná-lama vantagem competitiva (BATISTA, 2004). Já Rosseti e Morales (2007) referem-se a GC como um processo com a finalidade de sustentação e promoção do desempenho da organização, baseando-se na criação e circulação da informação. Uma organização estruturada sob o conhecimento ganhará produtividade, facilidade de nivelamento da equipe e conhecimento compartilhado entre todos os envolvidos.
Considere C-Certo e E-Errado, respectivamente para as alternativas acima:


Alternativas:

  • a) C, C, C
  • b) C, E, C
  • c) C, E, E
  • d) E, E, E Alternativa assinalada



    Respostas: 1A; 2A; 3B; 4C; 5D  100% Corretas

Portfolio Individual - Curso Superior de ADS - V Semestre

 
 
SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

WANDERLEY NUNES CRISTO
GESTÃO DO PROCESSO DE DESENVOLVIMENTO I
Produção Textual Interdisciplinar – Portfolio


Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Banco de Dados II, Análise Orientada a Objetos II, Programação Orientada a Objetos, Programação para Web I e Seminários IV.
Prof.: Márcio Roberto Chiaveli, Luís Claudio Perini e Marco Ikuro Hisatomi e Veronice de Freitas.
Tutor eletrônico: Júlio Cesar Arana
Tutor de sala: Rosinaldo Leão dos Santos
 
 
 
 
 
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 ENGENHARIA E PROJETO DE SOFTWARE (RISCOS, ESCORPO,
FORNECEDORES E PARTES INTERESSADAS) ...................................................... 5
3.1 RISCOS ............................................................................................................ 5
3.2 ESCORPO ........................................................................................................ 6
3.3 FORNECEDORES ........................................................................................... 7
3.4 PARTES INTERESSADAS ............................................................................... 9
4 ENGENHARIA DE SOFTWARE (IAN SOMMERVILLE) .................................... 11
4.1 PROJETO DE ARQUITETURA (CAPÍTULO 11) ............................................ 11
4.2 ARQUITETURA DE SISTEMAS DISTRIBUÍDOS (CAPÍTULO 12) ................ 20
4.3 ARQUITETURA DE APLICAÇÕES (CAPÍTULO 13) ...................................... 23
4.4 GERENCIAMENTO DE CONFIGURAÇÃO (CAPÍTULO 29) .......................... 29
5 PROGRAMAÇÃO PARA WEB II ........................................................................ 36
5.1 FRAMEWORKS PARA DESENVOLVIMENTO WEB (JAVA) ......................... 37
5.1.1 SPRING FRAMEWORK .............................................................................. 37
5.1.2 APACHE STRUTS ...................................................................................... 38
5.1.3 JAVA SERVER FACES .............................................................................. 39
5.2 CUSTOS/BENEFÍCIOS DE USAR FRAMEWORKS NO
DESENVOLVIMENTO WEB. .................................................................................... 41
5.3 PROGRAMAÇÃO JAVA WEB (PLATAFORMA DE DESENVOLVIMENTO) .. 43
5.3.1 CONHECENDO O AMBIENTE SERVIDOR................................................ 45
5.3.2 IMPLEMENTANDO UM WEB SERVICE .................................................... 46
6 PROJETO ORIENTADO A OBJETOS ............................................................... 48
7 CONCLUSÃO .................................................................................................... 50
REFERÊNCIAS ......................................................................................................... 51


Clique ao lado para ver o trabalho (Portfolio Individual - Curso Superior de ADS - V Semestre)  

Portfolio Grupo - Curso Superior de ADS - V Semestre



SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

ADELSON DO VALE COSTA
DAYANE PACHECO VIÉGAS
MARCELINO GOMES NETO
WALJHEIKSON MOREIRA CONTENTE
WANDERLEY NUNES CRISTO


GESTÃO DO PROCESSO DE DESENVOLVIMENTO I
Produção Textual Interdisciplinar – Portfolio


Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Banco de Dados II, Análise Orientada a Objetos II, Programação Orientada a Objetos, Programação para Web I e Seminários IV.
Prof.: Márcio Roberto Chiaveli, Luís Claudio Perini e Marco Ikuro Hisatomi e Veronice de Freitas.
Tutor eletrônico: Júlio Cesar Arana
Tutor de sala: Rosinaldo Leão dos Santos


 SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 ENGENHARIA E PROJETO DE SOFTWARE ..................................................... 5
4 PROGRAMAÇÃO PARA WEB II ........................................................................ 11
5 CONCLUSÃO .................................................................................................... 16
REFERÊNCIAS ......................................................................................................... 17


Clique ao lado para ver o trabalho (Portfolio Grupo - Curso Superior de ADS - V Semestre

sábado, 8 de novembro de 2014

Portfolio Grupo - Curso Superior de ADS - IV Semestre

 SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

 
 
ADELSON DO VALE COSTA
WANDERLEY NUNES CRISTO

DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II


Produção Textual Interdisciplinar – Portfolio


Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Banco de Dados II, Análise Orientada a Objetos II, Programação Orientada a Objetos, Programação para Web I e Seminários IV.
Prof.: Roberto Y. Nishimura, Anderson Emídio M.Gonçalves, Marcio Roberto Chiaveli e Prof.ª Veronice de Freitas.
Tutor eletrônico: Jose Henrique Lopes Oliveira Bento
Tutor de sala: Rosinaldo Leão dos Santos


Breves
2014

SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 DIAGRAMA DE USE CASE – CASO COMPRA FILME ....................................... 5
4 DIAGRAMA DE BANCO DE DADOS NA 3FN ..................................................... 6
5 SISTEMA DE LOCADORA ONLINE .................................................................... 7
6 ADMINISTRAÇÃO DA LOCADORA .................................................................. 14
7 CONCLUSÃO .................................................................................................... 18
REFERÊNCIAS ......................................................................................................... 19

Clique ao lado para ver o trabalho (Portfolio Grupo - Curso Superior de ADS - VI Semestre)  
Clique ao lado para baixar os arquivos do trabalho (Arquivos Portfolio Grupo - Curso Superior de ADS - VI Semestre)  
 

quinta-feira, 23 de outubro de 2014

Av2 - Tec. Analise e Desenv. Sist. - Programação Orientada a Objetos

1)
Sobre o Polimorfismo, podemos afirmar que:

Alternativas:
  • a) Técnica do Desenvolvimento Orientado a Objetos para proteger dados públicos
  • b) É o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos
    Alternativa assinalada
  • c) O polimorfismo permite uma classe fazer herança de varias outras classes com o mesmo nome
  • d) É a característica de existirem duas classes com o mesmo nome no mesmo pacote.
2) Quando um atributo é definido como private:

Alternativas:
  • a) Somente os métodos da própria classe tem acesso
    Alternativa assinalada
  • b) Estes atributos são somente de leitura nas classes herdadas
  • c) Somente são visíveis nas classes herdadas
  • d) Todas os objetos herdados da classe tem acesso
3) Sobre um classe selada (sealed) podemos dizer que:

Alternativas:
  • a) É uma classe que não pode ser instanciada, pois é definida para ser modelo para outros objetos.
  • b) É uma classes cujo os métodos e atributos são todos private.
  • c) Utilizada para restringir características da herança do objeto, quando uma classe é definida como sealed, está classe não poderá ser herdada
    Alternativa assinalada
  • d) Em Desenvolvimento Orientado a Objetos, significa classe usada como interface para outras classe
4) O que é uma classe abstrata?

Alternativas:
  • a) É uma classe usada para encapsular os dados através dos métodos get e set.
  • b) Serve apenas como superclasse, não existem instâncias desta classe.
    Alternativa assinalada
  • c) Classe que possui somente métodos estáticos e atributos concretos
  • d) Classe que pode ser instanciadas porem não pode ser herdada
5)
No desenvolvimento Orientado a Objetos, o que podemos dizer sobre Interfaces

Alternativas:
  • a) Meio pelo qual os dados são apresentados em ao usuário
  • b) Formulários onde são montadas as telas de um sistema
  • c) Não possui atributos, mas apenas métodos, porém não possui implementação dos mesmos.
    Alternativa assinalada
  • d)
    Artefato da Orientação a Objetos usado para definir sincronização entre dois estados de um objeto


    Sequencia 100% Very Happy
    1 - B
    2 - A
    3 - C
    4 - B
    5 - C

quarta-feira, 22 de outubro de 2014

Av1 - Tec. Analise e Desenv. Sist. - Programação Orientada a Objetos

1) Com relação a Herança em desenvolvimento orientado a objetos, podemos afirmar que:

Alternativas:
  • a) É uma característica de classes que não podem ser instanciadas.
  • b) É a capacidade que permite uma classe, receber métodos e atributos de uma classe superior reaproveitando código.
    Alternativa assinalada
  • c) É a característica de possuir dois métodos com o mesmo nome na mesma classe.
  • d) Uma alternativa para sobrecarga de métodos de classes abstratas
2) A finalidade de declarar um método ou um atributo como público é:

Alternativas:
  • a) Para que o atributo ou método de um objeto dessa classe possa ser acessado por qualquer outro objeto (visibilidade externa total).
    Alternativa assinalada
  • b) Para que a classe possa ser instanciada por qualquer outra classe
  • c) Para ser herdado nas classes pais.
  • d) Para poder ser encapsulado pelas classes herdadas.
3) Característica de proteger dados usando métodos para acessa-los.

Alternativas:
  • a) Polimorfismo
  • b) Interfaces
    Alternativa assinalada
  • c) Encapsulamento
  • d) Abstração
4) Define o comportamento da classe

Alternativas:
  • a) Construtor
  • b) Métodos
    Alternativa assinalada
  • c) Propiedades Publicas
  • d) Herança
5) Define a visibildade de métodos e atributos

Alternativas:
  • a) Polimorfismo
  • b) Private
    Alternativa assinalada
  • c) Herança
  • d) Sobrecarga de metodo



    Sequencia 100% correta
    1 - b
    2 - a
    3 - c
    4 - b
    5 - b

segunda-feira, 20 de outubro de 2014

Portfolio Individual - Curso Superior de ADS - IV Semestre



 SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

WANDERLEY NUNES CRISTO



DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II


Produção Textual Interdisciplinar – Portfolio


Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Banco de Dados II, Análise Orientada a Objetos II, Programação Orientada a Objetos, Programação para Web I e Seminários IV.
Prof.: Roberto Y. Nishimura, Anderson Emídio M.Gonçalves, Marcio Roberto Chiaveli e Prof.ª Veronice de Freitas.
Tutor eletrônico: Jose Henrique Lopes Oliveira Bento
Tutor de sala: Rosinaldo Leão dos Santos


Breves
2014


SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB..................... 5
3.1 VULNERABILIDADES COMUNS ..................................................................... 6
3.2 UTILIZAÇÕES DE FIREWALLS E PROTOCOLO HTTPS. .............................. 7
3.2.1 FIREWALLS .................................................................................................. 7
3.2.2 HTTPS: ......................................................................................................... 8
4 DIAGRAMA DE ATIVIDADE (UML) ..................................................................... 9
4.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES ......................... 9
4.2 ESTADO DE ATIVIDADE E ESTADO DE AÇÃO ........................................... 10
4.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE .................................................. 11
5 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN) ... 12
5.1 MODELO ENTIDADE RELACIONAMENTO (MER) ....................................... 12
5.2 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER) .................................... 12
5.3 NORMALIZAÇÃO ........................................................................................... 13
5.4 DER NORMALIZADO ..................................................................................... 15
6 CONCLUSÃO .................................................................................................... 16
REFERÊNCIAS ...................................................................................................... 17

1  INTRODUÇÃO

Hoje os serviços disponibilizados para uma infinidade de situações estão mudando cada vez mais para a plataforma WEB, isso ocorre devido a facilidade que essa plataforma proporciona. Porém, nem sempre, as aplicações desenvolvida para essa plataforma atendem os requisitos básicos de segurança da informação, confiabilidade da informação e disponibilidade da informação. Nesse trabalho, além de abordarmos esse pontos, também falaremos de diagramas de atividade e normalização de um Diagrama de Entidade Relacionamento.
2  OBJETIVO

Este trabalho tem por objetivo levar o aluno a conhecer os problemas básicos que ocorrem no desenvolvimento de aplicações WEB, tendo como foco a segurança no desenvolvimento de aplicações WEB. Os conceitos básicos de um Diagrama de Atividade e suas características e a Normalização de dados no Diagrama Entidade Relacionamento.
3  Segurança no desenvolvimento de Aplicações Web

                            Atualmente as vulnerabilidades nas aplicações web são o maior vetor para os ataques contra a segurança de TI. Os artigos no noticiário acerca dos ataques que comprometem os dados confidencias frequentemente mencionam o método usado sendo “cross-site scripting”, “SQL injection” e “erros de configurações de websites”. Muitas vezes as vulnerabilidades deste tipo estão fora da experiência tradicional dos administradores de segurança de TI. Esta relativa obscuridade das vulnerabilidades dos aplicações web faz deles alvos atrativos para atacantes. Como muitas organizações têm descoberto, esses ataques evadirão as defesas tradicionais das redes empresariais, e novas defesas são necessárias. As vulnerabilidades das aplicações web em geral tem origem em configurações com falhas ou em erros de programação nas linguagens usadas para aplicações web (Java, .NET, PHP, Python, Perl, Ruby, etc.). Estas vulnerabilidades podem ser complexas e podem se manifestar em muitas situações diferentes.

                            A segurança das aplicações, principalmente aquelas conectadas a uma rede aberta é perigosa como é a Internet. Essa complexidade advém do fato que as aplicações web são agrupamentos bastante heterogêneos de plataformas, bancos dedados, servidores de aplicação, etc. Uma aplicação típica, geralmente, está distribuída em vários servidores, rodando diversos aplicativos e para funcionar na velocidade adequada, a aplicação precisa que as interfaces entre os diversos sistemas sejam construídas com a premissa que os dados passados através da mesma são confiáveis e não hostis. Não há tempo hábil para duplas verificações nas aplicações e a necessidade de haver “confiança” entre os diversos subsistemas e é disso que os hackers e outros ciber criminosos se aproveitam. Para o sistema aplicativo, frequentemente desenvolvido in house ou por terceiros, especificamente para a empresa, não existem patches de segurança. Segundo o Gartner, 75% dos ataques são concentrados nos aplicativos específicos de cada empresa, pois os atacantes sabem das suas fragilidades.

3.1   Vulnerabilidades comuns

Nestes sistemas complexos, a segurança dos produtos disponíveis no mercado é assegurada pelos fabricantes, que fornecem periodicamente patches que os atualizam.

Os ataques que hoje conhecemos são baseados em vulnerabilidades típicas de aplicações web complexas. Mesmo os sistemas operacionais que são mantidos por grandes empresas, empregando milhares de profissionais, têm vulnerabilidades que são periodicamente descobertas por hackers e só se transformam em patches depois que os hackers já atacaram algumas vezes, que o problema foi comunicado ao fabricante e devidamente corrigido.

A Internet agregou outros componentes de risco, sendo muito importante o “efeito comunidade” em que os hackers e outros criminosos se julgam fazendo parte de uma “comunidade” e obrigados a compartilhar rapidamente suas descobertas. Isto significa que qualquer vulnerabilidade descoberta nas suas aplicações será rapidamente divulgada, com as ferramentas necessárias para atacá-la, e outros hackers e cibe criminosos aproveitarão as vulnerabilidades da sua aplicação. Os ataques podem causar uma série de problemas, entre os quais se podem citar:
  • Perdas Financeiras;
  • Transações Fraudulentas;
  • Acesso não autorizados a dados, inclusive confidenciais;
  • Roubo ou modificação de Dados;
  • Roubo de Informações de Clientes;
  • Interrupção do Serviço;ü  Perda da confiança e lealdade dos clientes;
  • Dano à imagem da marca.
 Os tipos mais comuns de ataques são:
  • Cross-Site Scripting
  • SQL Injection
  • Command Injection
  • Cookie/Session Poisoning
  • Parameter/Form Tampering
  • Buffer Overflow
  • Directory Traversal/Forceful Browsing
  • Cryptographic Interception
  • Cookie Snooping;
  • Authentication Hijacking

3.2   Utilizações de firewalls e protocolo HTTPS.
3.2.1   FIREWALLS

A maioria dos firewalls de rede, por se concentrar nas camadas mais baixas, não protege as aplicações da maior parte desses ataques, protege sim o acesso aos recursos de rede.

Uma nova geração de appliances está surgindo para resolver este e outros problemas, o Aplicativo Firewalls.

Fazem parte de um novo conceito, que é a defesa na camada de aplicação. Defesa das aplicações dos clientes, não padronizadas, heterogêneas, distribuídas em vários sistemas operacionais, usando diversos servidores de aplicação e de bancos de dados.

Surgiram só agora, por duas razões, primeiro a necessidade de combater ataques cada vez mais inteligentes e segundo a disponibilidade da tecnologia necessária para a criação desses appliances que necessitam monstruosa capacidade de computação.

O Gartner Group identificou como uma tendência à transformação do firewall comuns em commodities, em que a principal diferença entre os diversos appliances é o preço, pois as funcionalidades e a tecnologia são bastante similares, e o surgimento de novos líderes no Gartner Quadrante Mágico dos Firewall.
3.2.2   HTTPS:

Hypertext Transfer Protocol Secure, é uma implementação do protocolo HTTP's sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografias e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras on-line. A existência na barra de tarefas de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do navegador utilizado) demonstra a certificação de página segura (SSL). A existência desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o browser e o servidor se dará de forma segura. Para verificar a identidade do servidor é necessário abrir esse certificado com um duplo clique no cadeado para exibição do certificado.

Nas URL's dos Sites o início ficaria 'https://'. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre sites seguros. Um exemplo de conexão via HTTPS são os próprios sites da Wikipédia, em que é possível acessar e editar o conteúdo dos sites através de uma conexão segura. Através da URL é possível editar a Wikipédia em língua Portuguesa.

Conexões HTTPS são frequentemente usadas para transações de pagamentos na World Wilde Web e para transações sensíveis em sistemas de informação corporativos. Porém, o HTTPS não deve ser confundido com o menos utilizado protocolo "Secure HTTP" (S-HTTP), especificado na RFC 2660.

4  Diagrama de Atividade (UML)

Um diagrama de atividade é essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra e serão empregados para fazer a modelagem de aspectos dinâmicos do sistema. Na maior parte, isso envolve a modelagem das etapas sequenciais em um processo computacional; Enquanto os diagramas de interação dão ênfase ao fluxo de controle de um objeto para outro, os diagramas de atividades dão ênfase ao fluxo de controle de uma atividade para outra; Uma atividade é uma execução não atômica em andamento em uma máquina de estados e acabam resultando em alguma ação, formada pelas computações atômicas executáveis que resultam em uma mudança de estado do sistema ou o retorno de um valor.

O Diagrama de atividade é um diagrama definido pela Linguagem de Modelagem Unificada (UML), e representa os fluxos conduzidos por processamentos. É essencialmente um gráfico de fluxo, mostrando o fluxo de controle de uma atividade para outra. Comumente isso envolve a modelagem das etapas sequenciais em um processo computacional.

Os diagramas de atividade não são importantes somente para a modelagem de aspectos dinâmicos de um sistema ou um fluxograma, mas também para a construção de sistemas executáveis por meio de engenharia de produção reversa.
4.1   Conceitos Usados nos Diagramas de Atividades
  • Atividades: Comportamento a ser realizado.
  • Sub-atividade: Execução de uma sequência não atômica de atividades.
  • Transição: Fluxo de uma atividade para outra.
  • Ação: Transformação.
  • Decisão: Dependendo de uma condição, mostra as diferentes transições.
  • Raia: Diferenciação de unidades organizacionais.
  • Bifurcação (Fork): Separa uma transição em várias transições executadas ao mesmo tempo.
  • Sincronização (Join): Concatenação de transições vindas do Fork.
  • Objeto: O objeto da atividade.
  • Envio de sinal: Transição pra um meio externo, por exemplo, um hardware.
  • Recepção de sinal: Recepção do envio.
  • Região: Agrupamento de uma ou mais atividades.
  • Exceção: Atividades que ocorrerem em decorrência de uma exceção.

                            Os diagramas de atividade costumam conter:
  • Estado de atividade e estado de ação.
  • Transições
  • Objetos

4.2   Estado de atividade e estado de ação

                            No fluxo de controle modelado por um diagrama de atividade é onde as atividades acontecem. É possível calcular uma expressão que defina um conjunto de valor de um atributo ou que retorne algum valor. Alternativamente, você poderá chamar uma operação num objeto, enviar um sinal a um objeto ou até criar ou destruir um objeto. Estas computações atômicas executáveis são chamados estado de ação.

Os estados de ação não podem ser decompostos. Além disso, os estados de ação são atômicos, significando que os eventos poderão ocorrer, mas o trabalho de estado de ação não é interrompido. O trabalho de estado de ação é geralmente considerado como ocupando um tempo de execução insignificante.

Em contraste, os estados de atividade podem ser decompostos, suas atividades sendo representadas por outros diagramas de atividades. Além disso, os estados de atividade são não-atômicos, significando que poderão ser interrompidos e, em geral, são considerados como tomando algum tempo para serem completados.
4.3   Exemplo de Diagrama de Atividade

5  Normalização do Diagrama Entidade Relacionamento (MRN)
5.1   Modelo entidade relacionamento (MER)

Em engenharia de software, um modelo entidade relacionamento (modelo ER) é um modelo de dados para descrever os dados ou aspectos de informação de um domínio de negócio ou seus requerimentos de processo, de uma maneira abstrata que em última análise se presta a ser implementada em um banco de dados, como um banco de dados relacional. Os principais componentes dos modelos ER são entidades (coisas) e os relacionamentos que podem existir entre eles, e bancos de dados.

Um modelo entidade relacionamento é uma maneira sistemática de descrever e definir um processo de negócio. O processo é modelado como componentes (entidades) que são ligadas umas às outras por relacionamentos que expressam as dependências e exigências entre elas, como: um edifício pode ser dividido em zero ou mais apartamentos, mas um apartamento pode estar localizado em apenas um edifício. Entidades podem ter várias propriedades (atributos) que os caracterizam. Diagramas criados para representar graficamente essas entidades, atributos e relacionamentos são chamados de diagramas entidade relacionamento.

Um modelo ER é normalmente implementado como um banco de dados. Nos casos de um banco de dados relacional, que armazena dados em tabelas, as próprias tabelas representam as entidades. Alguns campos de dados nestas tabelas apontam para índices em outras tabelas. Tais ponteiros representam relacionamentos.

5.2   Diagrama Entidade-Relacionamento (DER)

O Diagrama Entidade-Relacionamento descreve toda estrutura lógica do banco de dados. É possível construí-lo a partir de um MER, identificando assim a partir de um conceito do mundo real como os dados serão armazenados de fato.

O DER tem como ênfase os dados e os relacionamentos. Sua representação utiliza os símbolos:

    Retângulos - representam as entidades;

    Elipses - representam os atributos;

    Losangos - representam os relacionamentos entre as entidades;

    Linhas - unem os atributos aos conjuntos de entidades e os conjuntos de entidades aos conjuntos de relacionamentos;

    Elipses duplas - atributos multivalorados.

Na construção de um projeto de banco de dados é necessário saber quais são os objetos e os relacionamentos para elaborar o DER, ou seja, descobrir quais os atributos que compõem as tabelas (objetos).

5.3   Normalização

A utilização do MER nos proporciona a criação de um DER (Diagrama de Entidades e Relacionamento). Os DER fazem uma representação de parte de um mundo real onde são feitas representações estruturadas e conceituais do que o ser humano pode fazer nessa parcela do mundo real.

A princípio, Peter Chen propôs como notação desses diagramas os retângulos como sendo as entidades, os losangos como sendo os relacionamentos entre as entidades, os círculos como sendo os atributos das entidades e linhas de conexão para mostrar a cardinalidade entre uma entidade e outra.

Ao aplicar esse sistema de Relacionamento, existem uma série de passos para fazer com que os dados tornem-se menos redundantes e menos inconsistentes. Tais passos são chamados de Normalização de dados. A primeira forma normal foi definida por Edgar F. Codd em 1970. Essa norma tinha como definição permitir que os dados fossem questionados e manipulados usando uma "sub-linguagem de dados universal" atrelada à lógica de primeira ordem. Nem sempre essa normalização é eficiente, dependendo da separação entre o projeto lógico da base de dados e a implementação física do banco de dados.

Para normalização é feito um trabalho sobre as restrições que indicam relações individuais, isto é, as restrições relacionais. O propósito destas restrições é descrever o universo relacional, ou seja, o conjunto de todas as relações que são permitidas para serem associadas com certos nomes de relação. Dentre essas restrições relacionais, a mais importante é a Chave, a qual vai relacionar um registro com um ou mais valores de índice.

Existem hoje diversas normas formais, cada uma gerando aprimoramentos em relação à norma anterior. Abaixo as normas e definições:

Primeira Norma Formal: Uma tabela está na 1FN, se e somente se, não possuir atributos multivalor.

Segunda Norma Formal: Uma relação está na 2FN se, e somente se, estiver na 1FN e cada atributo não-chave for dependente da chave primária inteira, isto é, cada atributo não-chave não poderá ser dependente de apenas parte da chave.

Terceira Norma Formal: Uma relação R está na 3FN, se estiver na 2FN e cada atributo não-chave de R não possuir dependência transitiva, para cada chave candidata de R.

Quarta Norma Formal: Uma tabela está na 4FN, se e somente se, estiver na 3FN e não existirem dependências multivaloradas.

5.4   DER Normalizado

6  CONCLUSÃO

Nos dias atuais é impensável desenvolver uma aplicação sendo ela para qualquer plataforma sem pensar em um item essencial chamado segurança. Esse trabalho de pesquisa trouxe conhecimentos que serão extremamente uteis para quem pretende trabalhar com esse tipo de desenvolvimento. A segurança das aplicações voltadas para a Web é um dos requisitos básicos para termos uma aplicação funcionado de forma adequada, disponibilizado para os clientes toda a segurança que sempre queremos ao utilizar qualquer serviço.

Estuda um pouco mais sobre Diagrama de atividade melhorou bastante o entendimento sobre o mesmo, quando devemos implementar o diagrama, e os benefícios de sua utilização dentro do projeto de desenvolvimento.

A normalização dentro de um projeto é fundamental para um correto funcionamento da aplicação e principalmente do banco de dados. Pesquisar um pouco mais sobre a Normalização no Diagrama Entidade Relacionamento (DER) só veio a enriquecer ainda mais o conhecimento adquirido durante o semestre.

REFERÊNCIAS

ANHANGUERA NITERÓI, Banco de Dados I. Disponível em: (https://sites.google.com/site/uniplibancodedados1/aulas/aula-4---modelo-entidade-e-relacionamentos) Acesso em: 19 de outubro de 2014.

DEVMEDIA.COM.BR, Modelo Entidade Relacionamento (MER) e Diagrama Entidade-Relacionamento (DER). Disponível em: (http://www.devmedia.com.br/modelo-entidade-relacionamento-mer-e-diagrama-entidade-relacionamento-der/14332) Acesso em: 19 de outubro de 2014.

GUILHERMEPONTES.ETI.BR, Revisão. Disponível em: (http://www.guilhermepontes.eti.br/sgbd/revisao.pdf) Acesso em: 19 de outubro de 2014.

MACORATTI.NET, .NET - Implementando Soluções OOP II. Disponível em: (http://www.macoratti.net/11/09/net_ioop2.htm) Acesso em: 19 de outubro de 2014.

OWASP.ORG, As 10 vulnerabilidades de segurança mais críticas em aplicações WEB. Disponível em: (https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf) Acesso em: 19 de outubro de 2014.

SITEBLINDADO.COM, Segurança Para aplicações Web. Disponível em: (http://www.siteblindado.com/pt/pags/view/files/WhitePaper+QualysGuard+Vulnerability+Web+Applications.pdf) Acesso em: 19 de outubro de 2014.

WIKIPEDIA, Diagrama de atividade. Disponível em: (http://pt.wikipedia.org/wiki/Diagrama_de_atividade) Acesso em: 19 de outubro de 2014.

WIKIPEDIA, Modelo entidade relacionamento. Disponível em: (http://pt.wikipedia.org/wiki/Modelo_entidade_relacionamento) Acesso em: 19 de outubro de 2014.


Clique ao lado para ver o trabalho (Portfolio Individual- Curso Superior de ADS - VI Semestre

Portfolio Individual - Curso Superior de ADS - VI Semestre

SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS WANDERLEY NUNES CRISTO PRO...