quinta-feira, 28 de julho de 2011

Download: Antivírus Eset NOD32 4.2

Um dos mais conhecidos antivírus do mundo agora no Tecnosolution!

Navegar pela internet significa se expor a uma quantidade absurda de ameaças de diferentes tipos. O mais grave é que, a cada dia, milhares de novos vírus são desenvolvidos pelo simples “prazer” de prejudicar os usuários da internet. E foi-se o tempo em que estes perigos se limitavam a e-mails. Hoje, visitar uma página mal intencionada pode ser suficiente para colocar a segurança de suas informações em risco.

O NOD32 é um antivírus desenvolvido para prever as ameaças e impedir que você as acesse, ao invés de remediar seu computador já infectado. O programa foi altamente elogiado e caiu nas graças do público justamente por essa característica preventiva, chamada Proteção Proativa. Este é um protetor com um altíssimo nível de detecção e eliminação de vírus, trojans, worms, adwares, spywares, phishings e rootkits — palavras que tiram o sono de inúmeros usuários. O programa protege diferentes sistemas: Windows XP, MS-DOS, servidores e outros.



Por dois anos seguidos, o NOD32 foi considerado a melhor solução antivírus pelos testes da página AV-Comparatives, um serviço independente que compara diferentes programas do gênero. Quatro características principais foram fundamentais para que o NOD32 superasse toda a concorrência: a proteção proativa, que combina diferentes funções para impedir que as ameaças atinjam seu computador; a detecção precisa, a qual permite a identificação exata dos perigos sem o risco de falsos positivos; o design leve, que exige pouca memória e capacidade do processador; e as altas velocidades de pesquisas em seu PC.

A versão 4 - Melhorias e novidades

O scanner do NOD32 está mais rápido e com maior poder de detecção. A heurística também está mais avançada com recursos para mídiasremovíveis e novas ferramentas de diagnóstico e recuperação.

O que há de novo

O NOD32 passou por diversas melhorias de velocidade, segurança e uso do programa. Para quem usa notebook, há um modo de uso que economiza a bateria, porém sem comprometer sua segurança. Avisos e notificações não atrapalham caso você esteja usando aplicativos e jogos em tela cheia. Eles ficam escondidos e são exibidos quando for mais conveniente.

Agora, o NOD32 inspeciona canais de comunicação (como HTTPS e POP3S)criptografados com SSL, podendo vasculhar arquivos compactados paralocalizar ameaças escondidas de difícil detecção.O vasculho de e-mail também está aprimorado. O NOD32 é capaz deproteger os clientes Microsoft Outlook, Outlook Express, MozillaThunderbird, Windows Live Mail, Windows Mail e outros.


Uma das maiores novidades desta versão é a ferramenta para segurança demídias removíveis. Para mídias autoexecutáveis, o NOD32 pode conferir oarquivo “autorun.inf” assim que a mídia é inserida. Também é possívelvasculhar uma mídia completamente.
Duas ferramentas, SysInspector e SysRescue, simplificam o diagnóstico ea limpeza de seu sistema através de scans detalhados de processos paraa detecção de ameaças escondidas. Também é possível criar CDs, DVDs ou pendrive de inicialização para lhe ajudar a consertar um computador infectado.

Proteção Proativa (com informações do desenvolvedor)

“Prevenir é melhor do que remediar”. Sem dúvidas, é essa premissa quef ez do NOD32 uma excelente escolha para proteger seu computador. Com um índice absurdo de novas ameaças criadas todos os dias, ter um antivírus atualizado significa proteção parcial. O ideal é ter um protetor que saiba quando seu computador está em risco, e é isso que o NOD32 faz com mais eficiência que os concorrentes. O sistema heurístico (ou seja, oconhecimento necessário para a identificação prévia de problemas)ThreatSense, utilizado pelo NOD32, é um dos mais avançados da atualidade.
O NOD32 detecta e bloqueia uma larga escala de spywares emalwares usando a tecnologia ThreatSense(TM), um único motor altamente otimizado que detecta e elimina antecipadamene vírus, trojans, spyware e até mesmo ataques de phishing-scam em tempo real, sem a necessidadede atualizações.

O ThreatSense(TM) é um sofisticado sistema, que vai além das assinaturas tradicionais: o programa analisa seu computador e prevê os riscos.

  Gratuito para testar
  45,50 MB
  Para Windows XP/Vista/7/2000



Download: Link Direto





Leia Mais >>

terça-feira, 26 de julho de 2011

Curiosidade: Conheça o histórico dos Computadores mecânicos (3500 AC - 1936)!

A.C.
~3500 a.C.: os sumérios criam a numeração e o ábaco.
~1500 a.C.: egípcios utilizam o Relógio de sol para contar o tempo.

D.C.
~200 Base binária para classificar medidas musicais.
~825 Invenção do conceito de algoritmo

1600
1614 John Napier e os logaritmos
1623 Invenção das calculadoras
1644 A Pascalina
1679 Calculadora de Leibnitz

1800
1804 Tear de Jacquard
1830 Motor diferencial de Babbage
1834 Engenho analítico
1834 A primeira programadora: Augusta Lovelace
1837 O suporte em papel e o telégrafo
1844 Telégrafo de Morse
1855 George Schuetz
1854 George Boole investiga as leis do pensamento
1856 Primeira ligação transatlântica com cabo
1861 Francisco João de Azevedo inventa uma máquina de escrever (sendo considerado por alguns, como o real criador da máquina de escrever)
1868 Utilização de teclados QWERTY
1869 O piano lógico de Jeavons
1873 Primeiro motor eléctrico
1874 Primeira máquina de escrever
1876 Graham Bell e o telefone
1880 Herman Hollerith -  Tabulating Machine (Futura IBM)
1881 Aperfeiçoamento de máquinas de lógica mais pequenas
1883 Thomas Edison inventa a lâmpada
1888 Friedrich Reiniitzer descobre o cristal líquido
1892 máquinas de cálculo de Burroughs
1895 Primeira transmissão de Marconi

1900
Década de 1900
1900 Surgimento da memória magnética.
1902 As primeiras tele-impressoras.
1906 O tubo de vácuo.

Década de 1910
1918 Codificação Enigma da Alemanha

Década de 1920
1920 John Logie Baird (na Inglaterra) e Clarence Hansell (dos Estados Unidos patenteiam a idéia de utilizar matrizes de tubos refletores ou transparent rods para transmitir imagens - fibra óptica básica
1926 Transístores Pt1

Década de 1930
1931 lógica elétrica
1936 O primeiro computador elétrico de Atanasoff e início dos computadores ABC
1936 Z-1 foi considerado o primeiro computador eletromecânico e foi construído pelo alemão Konrad Zuse (1910-1995). Houve uma tentativa de venda ao governo alemão (nazistas) para uso militar, mas sem sucesso. E a partir deste momento que surgem os primeiros computadores eletrônicos que usam uma logica mais próxima dos computadores que usamos atualmente, E a partir desse período também que surgem as gerações de computadores, que estarei mostrando em postagens futuras, Atualmente estamos em transição da 5 para a 6 geração de computadores!


Computador Z1 - Konrad Zuse - 1936


Leia Mais >>

Curiosidade: Você sabe quem Inventou o Computador?

Na história do homem, o aparecimento de cada "invento" ou conquista da técnica resultou sempre de uma necessidade cuja satisfação ocasionou o ato criativo.


A era da computação nasceu quando o homem procurou ultrapassar os limites práticos da aritmética. Máquinas de somar e caixas registradoras surgiram primeiro, mas era igualmente crítica a busca pela organização de computações matemáticas usando o que hoje chamamos de “programas”. A ideia de um programa surgiu nos anos 1830, um século antes do período tradicionalmente atribuído ao nascimento do computador. Posteriormente, os computadores eletrônicos modernos que surgiram durante a Segunda Guerra Mundial deram origem à noção de um computador universal – uma máquina capaz de processar qualquer tipo de informação, inclusive manipular os próprios programas. Esses são os computadores que movem o mundo atual. E embora pareça que a tecnologia da computação tenha amadurecido a ponto de se tornar onipresente e aparentemente ilimitada, pesquisadores buscam inspiração na mente, em sistemas biológicos e na física quântica para criar tipos completamente novos de máquinas.


Mas afinal, “a pergunta que não quer calar”, quem inventou o computador?

O computador é uma invenção que possui vários inventores (Cada qual com sua parcela de contribuição). Ao contrário de muitas novidades, que alguém com nome, sobrenome e atestado de vacina desenvolveu em laboratório, ou descobriu por acaso, o computador sempre foi um aperfeiçoamento constante de idéias anteriores. Muitas vezes, nada acontecia durante séculos, até alguém dar o passo seguinte; e alguns desses passos foram gigantescos.
Nos dias mais recentes, acrescentamos à indústria da invenção a indústria da obsolescência planejada e a criação de uma famosa teoria baseada na idéia de que a capacidade de memória e gestão dos computadores dura apenas um ano – e que neste período novas máquinas são inventadas, tornando as anteriores carroças medievais.




Leia Mais >>

sábado, 23 de julho de 2011

Samsung tem iPad na mira com lançamento do novo Galaxy Tab

quarta-feira, 20 de julho de 2011 09:48 BRT


Por Miyoung Kim

SEUL (Reuters) - A Samsung lançou nesta quarta-feira uma versão mais leve e fina do computador tablet Galaxy Tab, em um esforço para tentar conquistar parte do imenso mercado dominado pelo Apple iPad. O Galaxy Tab com tela 10,1 polegadas é uma versão melhorada do modelo com tela de 7 polegadas lançado em outubro. O aparelho funciona com a mais recente versão do Google Android e conta com um processador de núcleo duplo Tegra 2, da Nvidia. A tela do tablet é maior e maior nítida que a do iPad 2, e o peso do modelo é menor. Com preços a partir de 500 dólares nos Estados Unidos, comparáveis aos do iPad 2, o novo modelo da Samsung enfrenta forte concorrência de mais de 100 outros aparelhos lançados em resposta ao iPad, a maioria dos quais acionados pelo sistema operacional Android.

No entanto, até o momento Apple e Samsung vêm dominando o mercado de tablets, vistos inicialmente como brinquedo de acesso à Web, mas que capturaram a imaginação de empresas como hotéis de luxo, companhias áreas e serviços de planejamento de casamentos. Produtos concorrentes como o PlayBook, da Research in Motion, e o Xoom, da Motorola, receberam críticas pouco entusiasmadas, enquanto o TouchPad, da Hewlett-Packard, está chegando tarde ao mercado, e o grupo de varejo online Amazon.com revelou apenas na semana passada seus planos de ingresso nesse mercado superlotado.

Na quarta-feira, a Lenovo realizou o lançamento mundial de três tablets. A Dell optou por lançar seu novo tablet Android com tela de 10 polegadas na China, dentro de algumas semanas, preterindo um lançamento na Europa e EUA porque a China está emergindo como linha de frente na batalha pelo segmento. As vendas de iPads no segundo trimestre bateram recorde e superaram de longe as expectativas do mercado, o que destaca o desafio que a companhia sul-coreana precisa enfrentar. Suas ações fecharam com alta de 3,5 por cento nesta quarta-feira, o que levou o valor de mercado da maior companhia de tecnologia da Ásia para cerca de 130 bilhões de dólares. A Apple vendeu 14 milhões de iPads no primeiro semestre, ante estimativas de analistas de um total de 7,5 milhões de Galaxy Tabs para todo o ano de 2011.

Na Coreia do Sul, o modelo de 16 gigabytes do novo Galaxy Tab será vendido por 671 mil wons (633 dólares), ligeiramente mais caro que o modelo comparável do iPad, que é comercializado por cerca de 640 mil wons.

Leia Mais >>

terça-feira, 19 de julho de 2011

O que é proxy, e como utilizar este recurso - Parte 02

Continuação........

Proxy de intercepção

Um proxy de intercepção, combina um “ router” ou um “gateway” normalmente com capacidades NAT. Servem para não ser preciso configurar nenhum proxy no lado do cliente. Este tipo de proxies têm politica de controle de “Active Directory”, DHCP e detecção automática de proxies. Podem também ser usados por ISPs  para poupar alguma largura de banda no upload e para melhorar os tempos de resposta aos clientes, usando a sua cache.

Proxy Transparente e não transparente

Um Proxy transparente, é um proxy que só altera os pedidos e respostas dos clientes para colocar no campo a autenticação dos usuário. Um proxy não transparente é um proxy que altera os pedidos dos usuários para permitir o controle de serviços como o de anonimização.
Proxy recursivo

Um servidor de proxy recursivo é um servidor que se encontra instalado antes dos servidores Web de maneira que todo o tráfego da internet direcionado aos servidores Web passe sempre pelo proxy. Este servidor proxy é usado com os seguintes objetivos:

  • Cifrar ou acelerar o protocolo SSL de maneira que todos os servidores por trás deste proxy tenham as ligações cifradas por SSL. Também tem a funcionalidade de deixar de ser necessária a configuração de vários certificados para as diferentes máquinas, passando apenas a existir um único para o proxy.
  • Balanço de carga de servidores: Este tipo de proxy consegue distribuir a carga entre os diversos servidores Web reescrevendo a URL.
  • Capacidade de cache.
  • Compressão de pacotes.
  • Capacidade de reduzir a utilização dos recursos causados por clientes lentos, guardando em cache os pedidos e respondendo à medida da velocidade do cliente.
  • Melhora a segurança dos servidores Web.

Proxy de túnel

Este tipo de proxy é usado para escapar ás politicas de controle de acesso feitas pelas empresas desbloqueando as páginas Web bloqueadas. Este proxy recebe os pedidos dos clientes, efetua-os e no fim transmite o resultado ao usuário, fazendo que este esteja a navegar na internet apenas por uma página. Mas é necessário ter cuidado, pois podem haver proxies destas que escondem servidores com intenções ocultas, como recolher informações pessoais dos computadores. Por isso é desaconselhado fazer compras online ou acessar bancos por servidores proxies de túneis.

Quando utilizar um servidor proxy?

O administrador da rede pode considerar a introdução de um servidor proxy na mesma, se alguns dos tópicos abaixo vier a calhar:

  • Você precisa economizar dinheiro na largura de banda da rede – já que ter um servidor proxy caseiro irá ajudar a reduzir o total de dados transferidos através de sua rede. O servidor irá tentar reutilizar o conteúdo do seu cache local para os usuários da sua rede, ao invés de cada usuário se conectar a Internet toda hora que precisar dos mesmos dados.

  • Você queira incrementar a experiência do usuário quando estiverem acessando conteúdos externos. O conteúdo restaurado irá parecer muito mais rápido para alguns dados, graças ao servidor.

  • Você precisa manter os registros de quais usuários da rede estão acessando através da rede. Isso poderá ser necessário por razões administrativas.

  • Você queira oferecer um simples método para autenticar usuários antes que os mesmos acessem os recursos da Web através da rede.

Implementações populares de servidores proxy!

Várias empresas e grupos criaram os seus próprios produtos de servidores proxy, incluindo:

Leia Mais >>

O que é proxy, e como utilizar este recurso - Parte 01



Um servidor proxy é um software (ou hardware) que age como um intermediário nas requisições dos pedidos vindos dos clientes para acessarem certos recursos oferecidos pela rede. Os servidores proxy podem ajudar a tornar o seu trabalho muito mais fácil, além de aprimorar o uso da largura de banda na rede.  O servidor proxy trabalha recebendo pedidos de clientes, e em seguida, pega estes pedidos e os entrega ao servidor apropriado – que está armazenando tal recurso – e vise versa. Nesse meio tempo, o servidor proxy poderá estar fazendo outras coisas com os pedidos e respostas, como:

·         Negar acesso a um determinado recurso;
·         Acelerar a comunicação entre cliente e servidor, através de um processo chamado ‘caching’;
·         Filtrar os pedidos e respostas dos clientes aos servidores, ou vise-versa.
·         Oferecer alguma forma de ‘anonimato’ para os clientes, através da não exposição direta dos mesmos ao servidor, etc.
·         Reformatar os pedidos ou respostas dos clientes ou servidor.


Representação esquemática de um servidor proxy para web.



Como surgiu

O proxy surgiu da necessidade de conectar uma rede  local à Internet através de um computador da rede que compartilha sua conexão com as demais máquinas. Na maioria dos casos, máquinas da rede não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com a mesma. Assim, toda solicitação de conexão de uma máquina da rede local para um host da Internet é direcionada ao proxy. Este realiza o contato com o host desejado, repassando a resposta à solicitação para a máquina da rede local. Por isso, é utilizado o termo proxy para este tipo de serviço, significando procurador (intermediário).

Confira a seguir alguns Tipos de servidores proxy!

Os servidores proxy se diferem devido ao tipo específico de recurso nos quais estão limitando o acesso. Vários tipos são baseados no tipo de recurso que eles estão realizando.

Proxy de cache

Um servidor proxy de cache, é um servidor que guarda as respostas ás requisições dos clientes. Ao invés do servidor requisitado responder ao pedido do cliente, o servidor proxy responde, encaminhando a resposta armazenada do servidor requisitado, possibilitando assim uma maior rapidez no tratamento dos pedidos.
Proxy de Web

Um proxy que trata apenas de trafego www, é chamado de web proxy. A utilização mais comum de um Web proxy é servir como cache de páginas Web. Alguns destes proxies filtram páginas Web ou protocolos, como por exemplo o Gtalk , MSN, etc. Alguns tempos atrás, na época do modem de 56Kbps, alguns ISP’s tinham proxies que diminuíam a qualidade das imagens, permitindo uma navegação mais rápida na Internet.


Proxy de filtro de conteúdo

Um proxy de filtro de conteúdo, como o próprio nome indica, é vocacionado para filtrar páginas da internet em alguns meios, trabalho, escolas, bibliotecas, etc… Estes proxies, além de filtrar URL, DNS , tipos MIME e palavras, serve por exemplo, para impedir que pessoas acessem sites com conteúdos indevidos, de maneira a tornar a navegação mais segura e também suportam autenticação, produção de registros de atividades, monitor de atividade por usuário, estatísticas, antivírus e anti-malware.

Proxy anônimo

Um proxy anônimo, é usado para esconder o usuário, um dos tipos mais comuns de proxies anônimos, são os open proxies, devido à sua dificuldade de rastrear. Os open proxies são usados desde políticos importantes a criminosos informáticos. No entanto, nem tudo é rosas, os pedidos entre os clientes e o proxy não são anónimos, tendo assim que haver confiança entre os clientes e o proxy. Alguns proxies anônimos podem reencaminhar cabeçalhos de pacotes IP contendo linhas como “HTTP_VIA, HTTP_X_FORWARDED_FOR” ou “HTTP_FORWARDED” que podem também conter o endereço IP do cliente. Alguns proxies do tipo elite ou de anonimidade elevada, incluem no cabeçalho dos pacotes IP a linha “REMOTE_ADDR” com o endereço IP do proxy em vez do endereço IP do cliente.
Proxy Hostil

Como existem proxies para o lado honesto, também existem para o lado desonesto, como é o caso de um proxy hostil. Estes proxies capturam e analisam os pacotes transferidos entre clientes e servidores para procurarem por pares “usuário: palavra passe”. Por esta razão é necessário usar ligações SSL para proteger a ligação.

Leia Mais >>

segunda-feira, 11 de julho de 2011

Classificação de modelo de dados

Esse artigo tem por objetivo demonstrar as diferenças entre os tipos de modelos de dados (Conceitual Lógico e Físico).

Modelo de Dados é um conjunto de conceitos que se usa para descrever a estrutura do Banco de Dados.


Os modelos de dados podem ser classificados em três categorias:

·    Modelo de Dados Conceituais: é um modelo que descreve o banco de dados como é visto no mundo sem se preocupar com detalhes de implementação. Como exemplo: Entidade – Relacionamento. Representa fielmente o negocio em questão, demonstrando características fieis ao ambiente observado ou imaginado independente de qualquer limitação imposta por tecnologia, técnica de implementação ou dispositivo físico.

Deve ser utilizada na fase de analise, nunca na fase de projeto, em nível de conversação, representação do negocio, validação de conceitos etc. Um grande diferencial do modelo conceitual é sua estabilidade, pois permanece sem mudanças independente da escolha futura de implementação, em um SGBD relacional ou um hierárquico, por exemplo. Outro aspecto positivo do modelo conceitual é que como o mesmo não respeita regras e limitações imposta pela tecnologia, as pessoas que estarão desenvolvendo o modelo irão concentrar todo seu esforço no aspecto conceitual, obtendo, desta forma, maior detalhamento do conceito nessa fase.




·    Modelo de Dados Lógicos: modelo intermediário entre o nível conceitual e o nível físico. Como exemplo: Modelo Relacional. Ao contrário dos modelos conceituais, os modelos lógicos são os modelos em que os objetos, suas características e relacionamentos têm sua representação de acordo com as regras de implementação e limitantes impostos por alguma tecnologia, modelo esse utilizado já na fase de projeto, mais independente de dispositivo físico, implementando conceitos como chave primaria, normalização, integridade referencial, chaves compostas e outros.

Segundo Martins (2007), esse modelo será criado através do modelo conceitual já construído, teoria essa que alguns autores têm uma visão diferenciada, definindo que o método para obtenção do modelo lógico é o próprio processo criativo, sem haver a necessidade de um modelo conceitual.



·    Modelo de Dados Físicos: descreve o banco de dados como vai estar no nível físico de armazenamento. Elaborado a partir do Modelo lógico levando em consideração limites impostos por dispositivo físico e pelos seus requisitos não funcionais dos programas que acessam os dados, cada dispositivo físico (SGBD) diferente poderá definir um modo diferente de implementação física das características e recursos necessários para o armazenamento e manipulação das estruturas de dados.

Segundo Pressman (2006), o modelo de dados consiste em três peças de informação inter-relacionadas: o objeto de dados, os atributos que descrevem o objeto de dados e as relações que conectam os objetos de dados uns aos outros.


 
CREATE TABLE curso (
        codigo_curso NUMBER,
        nome VARCHAR2(30) NOT NULL,
        CONSTRAINT curso_pk PRIMARY KEY (codigo_curso)
);

CREATE TABLE projeto (
        codigo_projeto NUMBER,
        titulo VARCHAR2(30) NOT NULL,
        conceito VARCHAR2(7),
        hp VARCHAR2(50),
        CONSTRAINT projeto_pk PRIMARY KEY (codigo_projeto),
        CONSTRAINT projeto_conceito_ck CHECK (conceito IN ('BOM', 'RUIM', 'REGULAR'))
);

CREATE TABLE pessoa (
        matricula_pessoa NUMBER,
        nome VARCHAR2(50) NOT NULL,
        sexo CHAR(1) NOT NULL,
        CONSTRAINT pessoa_pk PRIMARY KEY (matricula_pessoa)
);

CREATE TABLE professor (
        matricula_professor NUMBER,
        data_admissao DATE NOT NULL,
        matricula_lider NUMBER,
        CONSTRAINT professor_pk PRIMARY KEY (matricula_professor),
        CONSTRAINT professor_matricula_prof_fk FOREIGN KEY (matricula_professor) REFERENCES pessoa (matricula_pessoa),
        CONSTRAINT professor_matricula_lider_fk FOREIGN KEY (matricula_lider) REFERENCES professor (matricula_professor)
);

CREATE TABLE disciplina (
        codigo_disciplina NUMBER,
        ementa VARCHAR2(50) NOT NULL,
        conteudo_programatico VARCHAR2(100) NOT NULL,
        matricula_professor NUMBER NOT NULL,
        CONSTRAINT disciplina_pk PRIMARY KEY (codigo_disciplina),
        CONSTRAINT disciplina_matricula_prof_fk FOREIGN KEY (matricula_professor) REFERENCES professor (matricula_professor)
);
--fazer um check para poder ter apenas um professor


CREATE TABLE turma (
        codigo_disciplina NUMBER,
        codigo_curso NUMBER,
        ano_semestre VARCHAR2(6),
        CONSTRAINT turma_pk PRIMARY KEY (codigo_disciplina,codigo_curso,ano_semestre),
        CONSTRAINT turma_codigo_disciplina_fk FOREIGN KEY (codigo_disciplina) REFERENCES disciplina (codigo_disciplina),
        CONSTRAINT turma_codigo_curso_fk FOREIGN KEY (codigo_curso) REFERENCES curso (codigo_curso),
        CONSTRAINT turma_ano_semestre_ck CHECK (ano_semestre LIKE '____._')
);

CREATE TABLE ministra (
        codigo_disciplina NUMBER,
        codigo_curso NUMBER,
        ano_semestre VARCHAR2(6),
        matricula_professor NUMBER,
        CONSTRAINT ministra_pk PRIMARY KEY (codigo_disciplina,codigo_curso,ano_semestre,matricula_professor),
        CONSTRAINT ministra_turma_fk FOREIGN KEY (codigo_disciplina,codigo_curso,ano_semestre) REFERENCES turma (codigo_disciplina,codigo_curso,ano_semestre),
        CONSTRAINT ministra_matricula_prof_fk FOREIGN KEY (matricula_professor) REFERENCES professor (matricula_professor)
);

CREATE TABLE aluno (
        matricula_aluno NUMBER,
        nota_vestibular DECIMAL(5,3) NOT NULL,
        codigo_curso NUMBER NOT NULL,
        CONSTRAINT aluno_pk PRIMARY KEY (matricula_aluno),
        CONSTRAINT aluno_matricula_aluno_fk FOREIGN KEY (matricula_aluno) REFERENCES pessoa (matricula_pessoa),
        CONSTRAINT aluno_codigo_curso_fk FOREIGN KEY (codigo_curso) REFERENCES curso (codigo_curso)
);

CREATE TABLE aluno_turma (
        codigo_disciplina NUMBER,
        codigo_curso NUMBER,
        ano_semestre VARCHAR2(6),
        matricula_aluno NUMBER,
        codigo_projeto NUMBER,
        CONSTRAINT aluno_turma_pk PRIMARY KEY (codigo_disciplina,codigo_curso,ano_semestre,matricula_aluno),
        CONSTRAINT aluno_turma_turma_fk FOREIGN KEY (codigo_disciplina,codigo_curso,ano_semestre) REFERENCES turma (codigo_disciplina,codigo_curso,ano_semestre),
        CONSTRAINT aluno_turma_matricula_aluno_fk FOREIGN KEY (matricula_aluno) REFERENCES aluno (matricula_aluno),
        CONSTRAINT aluno_turma_codigo_projeto_fk FOREIGN KEY (codigo_projeto) REFERENCES projeto (codigo_projeto)
);

CREATE TABLE prova (
        codigo_disciplina NUMBER,
        codigo_curso NUMBER,
        ano_semestre VARCHAR2(6),
        matricula_aluno NUMBER,
        descricao VARCHAR2(10),
        nota DECIMAL(3,1) NOT NULL,
        CONSTRAINT prova_pk PRIMARY KEY (codigo_disciplina,codigo_curso,ano_semestre,matricula_aluno,descricao),
        CONSTRAINT prova_aluno_turma_fk FOREIGN KEY (codigo_disciplina,codigo_curso,ano_semestre,matricula_aluno) REFERENCES aluno_turma (codigo_disciplina,codigo_curso,ano_semestre,matricula_aluno)
);

CREATE TABLE monitoria (
        codigo_disciplina NUMBER,
        codigo_curso NUMBER,
        ano_semestre VARCHAR2(6),
        matricula_aluno NUMBER,
        matricula_professor NUMBER NOT NULL,
        CONSTRAINT monitoria_pk PRIMARY KEY (codigo_disciplina,codigo_curso,ano_semestre,matricula_aluno),
        CONSTRAINT monitoria_turma_fk FOREIGN KEY (codigo_disciplina,codigo_curso,ano_semestre) REFERENCES turma (codigo_disciplina,codigo_curso,ano_semestre),
        CONSTRAINT monitoria_matricula_aluno_fk FOREIGN KEY (matricula_aluno) REFERENCES aluno (matricula_aluno),
        CONSTRAINT monitoria_matricula_prof_fk FOREIGN KEY (matricula_professor) REFERENCES professor (matricula_professor)
);


Referência Bibliográficas
Pressman, Roger S. Engenharia de Software, 2006
Martins, José Carlos Cordeiro. Gerenciando Projetos de Desenvolvimento de Software – 2ª e 4ª edições, 2007.



Leia Mais >>

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online
Cidade: Paracatu/MG - Gênero: Popular

Chuck Norris Aprova Tecnosolution!


NOTÍCIAS TI

Ajude a divulgar nosso blog!


Total de visualizações de página

Usuários Online

Usuários online

  ©TECNOSOLUTION - Todos os direitos reservados.

Template by Dicas Blogger | Topo