Faculdade Maurício de Nassau UNINASSAU | Ser Educacional
04 Março
Aracaju
Monitoria T.I - Aracaju 2024.1
Por Cicero Santos

O Coordenador(a) CÍCERO GONÇLAVES DOS SANTOS do Curso de ANÁLISE E DESENVOLVIMENTO DE SISTEMAS da Unidade Aracaju, no uso de suas atribuições e de acordo com o disposto no inciso II do art. 8º do Regulamento de Monitoria desta IES, resolve:

Art. 1º. Ficam abertas as inscrições para o processo seletivo de monitoria no período de 04/03/2024 A 08/03/2024 no site sympla.com.br até 23:59

Art. 2º. O processo seletivo será realizado no dia 11 A 15/03/2024 na sala SALA 210 e constará de prova escrita e entrevista, sobre todos os assuntos do programa da disciplina à qual o (a) discente está se candidatando, além da avaliação do histórico escolar do candidato.

Art. 3º. A banca examinadora será constituída de 03 (três) professores (as) do curso, ministrantes da disciplina afim, sendo um deles, designado pelo Coordenador do Curso para presidir os trabalhos.

Art. 4º. A nota final será a média aritmética das notas atribuídas pela banca examinadora à prova teórica e/ou prática (peso = 6) e ao histórico escolar do aluno (peso = 4).

Art. 5º. As demais regras para o concurso são aquelas constantes no Regulamento de Monitoria.

Art. 6º. A vaga será destinada à(s) disciplina(s) constante no quadro abaixo:

Professor (s) Disciplina (s) Curso(s) Vagas

RAQUEL MONTEIRO BACK-END FRAMEWORKS -  02

MARCOS CESAR LÓGICA DE PROGRAMAÇÃO ALGORÍTMICA -  02

JEAN ROSA DESENVOLVIMENTO PARA DISPOSITIVOS MÓVEIS - 02

FÁBIO SEVERO DESIGN CENTRADO NO SER HUMANO - 02

CÍCERO SANTOS ENGENHARIA DE SOFTWARE E GESTÃO DE TIMES ÁGEIS - 02

Art. 7º. Os casos omissos serão resolvidos por esta Coordenação do curso.

Art. 8º. Não haverá revisão de provas nem das notas atribuídas. 

 

LINK PAR AINSCRIÇÕES: https://www.sympla.com.br/evento/monitoria-ti-uninassau/2363211 

26 Fevereiro
Aracaju
Um aluno formado no curso de Ciência da Computação
Por Cicero Santos

Um aluno formado no curso de Ciência da Computação possui uma ampla gama de habilidades e conhecimentos relacionados à computação e tecnologia da informação. Essas habilidades podem incluir:

  • Programação: Capacidade de escrever código em várias linguagens de programação, como Python, Java, C++, etc.
  • Algoritmos e Estruturas de Dados: Compreensão de algoritmos eficientes e estruturas de dados para resolver problemas computacionais.
  • Sistemas Operacionais: Conhecimento sobre o funcionamento e a administração de sistemas operacionais, como Windows, Linux, macOS, etc.
  • Redes de Computadores: Compreensão dos princípios e protocolos de redes de computadores, incluindo TCP/IP, roteamento, segurança de rede, etc.
  • Banco de Dados: Habilidade para projetar, implementar e administrar sistemas de banco de dados, incluindo SQL e NoSQL.
  • Engenharia de Software: Conhecimento sobre metodologias de desenvolvimento de software, como Agile, Scrum, etc.
  • Inteligência Artificial e Aprendizado de Máquina: Compreensão dos conceitos e técnicas de IA e ML, incluindo aprendizado supervisionado e não supervisionado, redes neurais, etc.
  • Segurança da Informação: Conhecimento sobre práticas e técnicas para proteger sistemas de computadores e dados contra ameaças cibernéticas.
  • Desenvolvimento Web: Capacidade de criar aplicativos e sites da web, incluindo conhecimento de HTML, CSS, JavaScript, etc.
  • Desenvolvimento de Aplicativos Móveis: Habilidade para criar aplicativos móveis para plataformas como Android e iOS.
  • Computação em Nuvem: Conhecimento sobre serviços e tecnologias de computação em nuvem, como AWS, Azure, Google Cloud, etc.
  • Análise de Dados: Capacidade de coletar, processar e analisar grandes conjuntos de dados para obter insights.
  • Realidade Virtual e Aumentada: Compreensão dos conceitos e tecnologias relacionadas à realidade virtual e aumentada.
  • Computação Gráfica: Habilidade para criar e manipular imagens e gráficos digitais.
  • Empreendedorismo e Inovação: Capacidade de identificar oportunidades de negócios e inovação na área de tecnologia da informação.

Essas são apenas algumas das habilidades e conhecimentos que um aluno formado em Ciência da Computação pode ter, e as áreas de atuação são diversas, incluindo desenvolvimento de software, análise de dados, segurança da informação, pesquisa acadêmica, entre outras.

19 Fevereiro
Aracaju
Turmas confirmadas 2024.1
Por Cicero Santos

Bem-vindos ao novo semestre!

É com grande alegria que damos as boas-vindas a todos os nossos alunos, professores e funcionários para mais um semestre de aprendizado, crescimento e oportunidades. Este é um momento emocionante para todos nós, pois começamos uma nova jornada juntos, cheia de possibilidades e desafios.

Para os novos alunos, queremos dizer que estamos muito felizes por vocês terem escolhido a nossa instituição para continuar os seus estudos. Esperamos que este seja um período de descobertas, amizades e realizações. Estamos aqui para apoiá-los em cada passo do caminho.

Para os alunos que estão retornando, queremos dizer que estamos ansiosos para continuar a jornada que começamos juntos. Sabemos que vocês já têm experiência e conhecimento, e estamos empolgados para ver como vocês irão crescer e se desenvolver ainda mais.

Aos nossos professores, queremos expressar nossa gratidão pelo seu trabalho árduo e dedicação. Vocês são os pilares da nossa instituição, e sem vocês, não seríamos capazes de alcançar nossos objetivos. Obrigado por tudo o que fazem.

Por fim, queremos dizer a todos que este é um momento de oportunidades. Estejam abertos para novas experiências, novas ideias e novas amizades. Estejam dispostos a aprender e a crescer. Estejam prontos para enfrentar os desafios que virão, sabendo que vocês têm o apoio de uma comunidade inteira.

Desejamos a todos um semestre incrível, cheio de sucesso e realizações. Estamos ansiosos para ver o que o futuro nos reserva.

Bem-vindos ao novo semestre!

13 Fevereiro
Aracaju
O que é ETL e ELT ?
Por Cicero Santos

ETL e ELT são processos utilizados em bancos de dados para transferir dados de uma fonte para um destino, seja para armazenamento, análise ou processamento posterior. Ambos os acrônimos têm suas próprias nuances, mas ambos referem-se à manipulação de dados em ambientes de banco de dados.

  1. ETL (Extract, Transform, Load):

    • Extract (Extração): Nesta fase, os dados são coletados e extraídos de uma ou mais fontes de dados. Essas fontes podem incluir bancos de dados, arquivos, APIs, ou qualquer outro local onde os dados estejam armazenados.
    • Transform (Transformação): Após a extração, os dados podem passar por processos de limpeza, formatação, agregação e transformação para atender aos requisitos do sistema de destino. Isso envolve a aplicação de regras de negócios, filtragem de dados, e qualquer outra manipulação necessária.
    • Load (Carregamento): Os dados transformados são então carregados no sistema de destino, que geralmente é um data warehouse, um banco de dados analítico ou outro ambiente de armazenamento de dados.
  2. ELT (Extract, Load, Transform):

    • Extract (Extração): Semelhante ao ETL, nesta fase, os dados são extraídos de suas fontes.
    • Load (Carregamento): Após a extração, os dados são carregados no destino sem passar por transformações significativas. Os dados brutos são inicialmente carregados no destino.
    • Transform (Transformação): A transformação dos dados ocorre após o carregamento no destino. Isso permite uma abordagem mais flexível, pois os dados brutos estão disponíveis no destino para análise e transformação conforme necessário.

A escolha entre ETL e ELT muitas vezes depende das necessidades específicas do projeto, das características dos dados e da arquitetura de sistemas. O ETL tradicionalmente foi mais comum, mas com o surgimento de soluções de data warehousing modernas, o ELT tem ganhado popularidade devido à sua flexibilidade e escalabilidade.

05 Fevereiro
Aracaju
Atenção: vejam os horários de volta às aulas
Por Cicero Santos

Bem-vindos a mais um ano letivo!

Estamos ansiosos para iniciar essa jornada de aprendizado ao seu lado.

As aulas para os alunos veteranos voltam neste dia (6) e calouros no dia 20 do mesmo mês.

Estudantes, a universidade é onde se aprende a pensar, a questionar e a buscar soluções para os problemas do mundo.

É onde se formam líderes e se constroem sonhos.

Vamos começar mais um ano?

31 Janeiro
Aracaju
Inscrições abertas para o Prouni
Por Cicero Santos

São 16 vagas para o curso de Análise e Desenvolvimento de Sistemas

23 Janeiro
Aracaju
O que é Engenharia Social?
Por Cicero Santos

A engenharia social é uma técnica utilizada para manipular indivíduos a fim de obter informações confidenciais, acesso não autorizado a sistemas ou realizar ações específicas. Diferentemente das ameaças tecnológicas que exploram falhas em sistemas, a engenharia social visa explorar as vulnerabilidades humanas. Esta prática envolve persuadir, enganar ou manipular pessoas para que realizem ações ou divulguem informações que normalmente não revelariam.
 
Existem várias formas de engenharia social, e elas podem ocorrer tanto online quanto offline. Alguns exemplos incluem:
 
Phishing: Os ataques de phishing são comuns online e geralmente envolvem o envio de e-mails falsos que se passam por comunicações legítimas de empresas ou organizações confiáveis. Esses e-mails buscam induzir os destinatários a fornecer informações pessoais, como senhas ou números de cartão de crédito.
 
Pretexting: Nesse método, o atacante cria uma história fictícia ou um pretexto para obter informações de uma pessoa. Pode envolver fazer-se passar por uma figura de autoridade, como um funcionário de suporte técnico, para obter acesso não autorizado a sistemas.
 
Quid pro quo: O atacante oferece algo em troca da cooperação da vítima. Por exemplo, alguém pode se passar por um técnico de informática oferecendo suporte gratuito em troca da senha de acesso ao sistema.
 
Engenharia Social Offline: Isso pode incluir ações no mundo real, como invadir fisicamente um prédio disfarçado, fazer amizade com funcionários para obter informações internas ou até mesmo vasculhar lixeiras em busca de documentos sensíveis.
 
A prevenção contra a engenharia social muitas vezes envolve conscientização e treinamento dos usuários para reconhecer e relatar tentativas de manipulação. Além disso, práticas como verificação rigorosa de identidade, proteção de informações sensíveis e a implementação de políticas de segurança ajudam a mitigar os riscos associados a esse tipo de ameaça. A combinação de medidas técnicas e conscientização humana é essencial para proteger organizações e indivíduos contra ataques de engenharia social.

15 Janeiro
Aracaju
Rematrícula 2024.2 - UniNassau Aracaju
Por Cicero Santos

Prezados discentes, a rematrícula 2024.1 começou!
Você tem de 15 até 31 de janeiro de 2024 para fazê-la. Aproveite!

10 Janeiro
Aracaju
Uma Visão Geral "Information Technology Infrastructure Library"
Por Cicero Santos

ITIL, que significa Information Technology Infrastructure Library, é um conjunto de práticas e diretrizes para a gestão de serviços de Tecnologia da Informação (TI). Criado inicialmente no Reino Unido, o ITIL se tornou um padrão globalmente reconhecido para organizações que buscam melhorar a entrega de serviços de TI, alinhando-os com as necessidades do negócio.
 
O ITIL fornece um conjunto abrangente de boas práticas, divididas em cinco volumes principais, conhecidos como livros. Cada livro aborda um aspecto específico da gestão de serviços de TI:
 
Estratégia de Serviço (Service Strategy):
 
Define a estratégia de serviços de TI alinhada com os objetivos do negócio. Aborda questões como identificação de oportunidades, desenvolvimento de portfólio de serviços e gerenciamento financeiro.
Desenho de Serviço (Service Design):
 
Concentra-se no desenho e desenvolvimento de serviços eficientes e eficazes, levando em consideração aspectos como arquitetura, processos, políticas e documentação.
Transição de Serviço (Service Transition):
 
Aborda a transição suave de serviços novos ou modificados para o ambiente de produção. Inclui práticas de gerenciamento de mudanças, liberação e validação.
Operação de Serviço (Service Operation):
 
Foca na execução diária das operações de serviços, garantindo que os serviços atendam às expectativas dos usuários. Inclui gerenciamento de eventos, incidentes, problemas, requisições e acessos.
Melhoria Contínua de Serviço (Continual Service Improvement):
 
Promove a análise contínua e aprimoramento dos serviços oferecidos, utilizando feedbacks e métricas para identificar oportunidades de melhoria.
A implementação do ITIL oferece diversos benefícios para as organizações, tais como:
 
Melhoria da Qualidade de Serviço: O ITIL visa proporcionar serviços de TI de alta qualidade, alinhados com as necessidades do negócio e das partes interessadas.
 
Eficiência Operacional: Ao adotar práticas padronizadas e eficientes, as organizações podem otimizar processos, reduzir custos operacionais e aumentar a eficiência.
 
Alinhamento com o Negócio: O ITIL promove uma forte ligação entre os serviços de TI e os objetivos estratégicos do negócio, garantindo que a TI seja um parceiro estratégico.
 
Gestão Proativa: O foco na prevenção de incidentes e na melhoria contínua permite que as organizações antecipem problemas e otimizem seus serviços.
 
Para implementar o ITIL com sucesso, é essencial que as organizações compreendam suas necessidades específicas e adaptem as práticas do ITIL de acordo. Além disso, a capacitação de equipes e a liderança engajada são fundamentais para garantir uma transição suave e bem-sucedida para uma cultura baseada nas melhores práticas do ITIL.

03 Janeiro
Aracaju
Confira dicas de segurança na internet
Por Cicero Santos

A segurança na internet é uma preocupação válida durante todo o ano, e o final do ano não é exceção. Durante as festas de fim de ano, é comum que haja um aumento nas atividades online, compras, transações bancárias e interações sociais. Isso também pode atrair a atenção de cibercriminosos que procuram explorar a agitação da temporada para realizar golpes e ataques. Passado as festividades, siga essas dicas para garantir a segurança na internet:
 
Compras Online Seguras:
 
Certifique-se de comprar apenas em sites confiáveis e seguros. Verifique se o site utiliza conexões seguras (HTTPS) e evite ofertas que pareçam muito boas para ser verdade.
Atualizações de Segurança:
 
Mantenha seu sistema operacional, navegadores e aplicativos atualizados para garantir que você tenha as últimas correções de segurança instaladas.
Autenticação em Dois Fatores (2FA):
 
Ative a autenticação em dois fatores sempre que possível, especialmente em contas sensíveis, para adicionar uma camada extra de segurança.
Senhas Fortes:
 
Use senhas fortes e únicas para suas contas online. Considere o uso de um gerenciador de senhas para ajudar a criar e armazenar senhas complexas de maneira segura.
Evite Phishing:
 
Esteja atento a e-mails, mensagens e links suspeitos que possam ser tentativas de phishing. Não clique em links de fontes não confiáveis e não forneça informações pessoais ou de login em resposta a e-mails suspeitos.
Proteja suas Redes Sociais:
 
Revise e ajuste as configurações de privacidade em suas contas de redes sociais. Esteja ciente das informações que você compartilha publicamente.
Rede Wi-Fi Segura:
 
Ao fazer compras ou realizar transações bancárias online, evite usar redes Wi-Fi públicas não seguras. Se necessário, use uma VPN para proteger sua conexão.
Monitoramento de Contas:
 
Monitore regularmente suas transações bancárias e atividades online. Relate imediatamente qualquer atividade suspeita ao seu banco ou provedor de serviços.
Backup de Dados:
 
Faça backup regular de dados importantes, como fotos e documentos, para evitar perda em caso de ataques de ransomware ou outras ameaças.
Educação sobre Segurança:
 
Esteja ciente das táticas mais recentes de cibercriminosos e eduque-se sobre como reconhecer ameaças online.
Lembrando que a segurança online é uma responsabilidade contínua. Ao adotar essas práticas durante as festas de fim de ano e além, você estará melhorando a proteção contra possíveis ameaças cibernéticas.