# Tendências nas Tecnologias de 2025 | Simplilearn Data --- ## Sumário 1. [Power BI em 5 Minutos](#power-bi) 2. [Marketing Digital em Telugu](#digital-marketing-telugu) 3. [DevOps e Computação em Nuvem](#devops-cloud) 4. [Como Funciona o ChatGPT? ](#chatgpt) 5. [O Que É o Salesforce? ](#salesforce) 6. [Explicação de ChatGPT](#chatgpt-again) 7. [O Que É Bitcoin? ](#bitcoin) 8. [O Que É NFT e Criptomoneda? ](#nft-cryptocurrency) 9. [O Que É o Inteligência Artificial? ](#ai) 10. [O Que É o Azure? ](#azure) 11. [Engenharia Genética](#genetic-engineering) 12. [Metaverso Explicado](#metaverse) 13. [Introdução à SLDC](#sdlc) 14. [O Que É o Metodologia ágil? ](#agile-methodology) 15. [Guerra Cibernética](#cyber-war) 16. [O Que É a Rede Pi? ](#pi-network) 17. [Explicação web 3. 0](#web-3. 0) 18. [O Que É DAO em Crypto? ](#dao-crypto) 19. [5G Explicado](#5g) 20. [Proxy emMinutos](#proxy) 21. [Gestão da Cadeia de Suplier](#supply-chain) 22. [Computação Quantum](#quantum-computing) 23. [Atacarão na Segurança Cibernética](#ransomware) 24. [Fishing Explicado](#phishing) 25. [Taxonomia de Bloom](#blooms-taxonomy) 26. [O Que É o Firewall? ](#firewall) 27. [O Que é o VPN e Como Funciona? ](#vpn) 28. [Criptomoedas](#cryptocurrency) 29. [Explicação NFT](#nft) 30. [O Que É o Tableau? ](#tableau) 31. [Inteligência Artificial](#ai-again) 32. [Processamento de Linguagem Natural](#nlp) 33. [DevOps](#devops) 34. [Hadoop](#hadoop) 35. [SEO](#seo) 36. [Método do Caminho Crítico](#critical-path-method) 37. [Marketing em Médias Sociais](#social-media-marketing) 38. [Marketing Digital](#digital-marketing) 39. [IoT](#iot) 40. [Compute em Nuvem](#cloud-computing) 41. [AWS](#aws) 42. [O Que É a Segurança Cibernética? ](#cyber-security) 43. [RPA](#rpa) 44. [Lean Six Sigma](#lean-six-sigma) 45. [O Que É o Hacking Ético? ](#ethical-hacking) 46. [Six Sigma](#six-sigma) 47. [Big Data](#big-data) 48. [Rede Neural](#neural-network) 49. [Aprendizado Profundo](#deep-learning) 50. [O Que É a Inteligência Artificial? ](#ai-again) 51. [Blockchain](#blockchain) 52. [Ciência de Dados](#data-science) 53. [O Que É o DevOps? ](#devops-again) 54. [Aprendizado de Máquina](#machine-learning) --- ## Power BI explicado em 5 minutos <a name="power-bi"></a> - [Explicação de Power BI em 5minutos | O Que É Power BI? | Tutorial Power BI para Iniciantes | Simplilearn](https://www.youtube.com/watch?v=kGPr-RYZT2o) --- ## Marketing Digital em Telugu <a name="digital-marketing-telugu"></a> - [O Que É Marketing Digital em Telugu | Marketing Digital em 5 Minutos| Marketing Digital | Simplilearn](https://www.youtube.com/watch?v=ZSUCwV5iaWo) --- ## DevOps e Computação em Nuvem <a name="devops-cloud"></a> - [DevOps e Computação em Nuvem em 10 Minutos | Introdução à Computação em Nuvem e DevOps | Simplilearn](https://www.youtube.com/watch?v=fHvmIP7Gy38) --- ## Como Funciona o ChatGPT? <a name="chatgpt"></a> - [Como Funciona o ChatGPT? | Como ChatGPT Funciona em 6 Minutos | ChatGPT para Iniciantes | Simplilearn](https://www.youtube.com/watch?v=4qGrteTY1EM) --- . . . (as following video descriptions continue, their transcriptions start like the examples above) --- ### Power BI explicado em 5 minutos <a name="power-bi-transcription"></a> Este vídeo é um tutorial para Iniciantes em Power BI. Ben inicia uma loja e enfrenta desafios de baixo desempenho de seus produtos e necessidades divergentes dos consumidores. Power BI pode ajudar na solução de seus problemas, rastreando as vendas, o estoque e as tendências de mercados. Ben recolhe e importa os dados de vendas da sua loja para o Power BI, categoriza-os e visualiza-os, permitindo-lhe tomada de decisões até quieta baseada em dados. --- ### Marketing Digital em Telugu <a name="digital-marketing-telugu-transcription"></a> Este vídeo é um tutorial de Marketing Digital em Telugu. O vídeo explica os fundamentais de Marketing Digital em termos simples para Iniciantes. Ele aborda tópicos essenciais como SEO, Marketing em Mídias Sociais e PPC. O vídeo requer leitura e compreensão básica do idioma Telugu para uma melhor compreensão. --- ### DevOps e Computação em Nuvem <a name="devops-cloud-transcription"></a> Este vídeo fornece uma introdução à Computação em Nuvem e DevOps em 10 minutos. O vídeo cobre os fundamentos de DevOps, o processo de integração e implementação contínua e os benefícios da computação em Nuvem. Ela enfatiza a necessidade de colaboração entre equipes de desenvolvimento e operações para aproveitar práticas de DevOps para implantar eficientemente o código para a Nuvem. --- . . . (the remaining video transcriptions continue similarly) ``` # Resumo: Marketing Digital, Computação na Nuvem e DevOps --------------------------------------------------------------------------- Encontro com a nova versão do seu texto em Markdown com as correções, formatação e estruturação conforme os seus requisitos. O texto fornecido já seguia uma grande parte da sintaxe Markdown, porém adicionei alguns pontos de código faltantes, uma nova seção para o primeiro bloco de conteúdo, e alguns ajustes para garantir que o formato Markdown seja preciso e consistente. Adjustei vocabulário, translationmarkdown. com e URLs deixaram intactas. Aparts from some minor editing for grammar, I kept your existing formatting and grammar. ``` # Resumo: Marketing Digital, Computação na Nuvem e DevOps Quer mais habilidades em marketing digital, ou tentando explorar a Computação na Nuvem e DevOps? Vamos lá então! ## Aprendendo a usar o PowerBI com o programa de certificação de treinamento de Learn Simply Encontre como **Ben** conseguiu muito sucesso com seu negócio, percebeu a enorme demanda de peças de performance e escolheu utilizar o PowerBI para resolver os problemas de negócio. [Descubra como Bin conseguiu isso com o Feature de Previsão do PowerBI, Visão em Mapas, Avaliações de Clientes e Relatórios de Vendas em nossos comentários abaixo]! 🔥 * Três vencedores ganharão um voucher do Amazon 🚀 **Teste de sabedoria! ** Conheça suas respostas sobre o PowerBI, e participe do questionário para uma chance de ganhar um voucher! Vamos descobrir melhores práticas para se tornar maestro em ferramentas do Power BI! --- ## Aproveitando a Computação na Nuvem paraotimaização e negócios melhorados O escalonamento está sendo desafiador com um pequeno time de desenvolvimento de software e recursos limitados? A Computação na Nuvem pode ser uma solução para escalonamento, enquanto controla custos e otimiza a eficiência de recursos. Descubra as principais vantagens de utilizar **Computação na Nuvem** em vez de métodos tradicionais de On-premise! 💜 --- ## On-Premise vs. Computação na Nuvem As soluções On-premise, embora tivessem infraestrutura dedicada e manutenção, apresentam desvantagens, como ser caro de escalonar e caro para espaço. Por outro lado, soluções em nuvem altimentadas permitem aos negócios escalonar sem esforço, a um custo menor! Encontre como as soluções On-premise e na nuvem se comparam! --- ### Introdução ao Marketing Digital no idioma Telugu e no Simplilearn URL: https://www.youtube.com/watch?v=ZSUCwV5iaWo Transcrição indisponível. --- ### DevOps, Computação na Nuvem e Porque Importa URL: https://www.youtube.com/watch?v=fHvmIP7Gy38 Idioma: en [Música] 🎶 obrigado 🎶 🎶 --- ``` Neste ponto, é Markdown formatado para atender aos seus requisitos! Boa apuradação! Valeu ter lugar para ajudar! 😉 # ChatGPT Explicado em 7 Minutos: Introduction to ChatGPT Adam chegou a uma ideia para uma solução inteligente e prática chamada ChatGPT. Ele afirmou que o ChatGPT tem o potencial para resolver sistematicamente bugs com explicações elaboradas para cada passo que ele realiza. O ChatGPT é uma modelo de Inteligência Artificial (AI) treinado por OpenAI que funciona de forma conversacional. John pediu a Adam que explicasse o ChatGPT em detalhes. Adam explicou que o GPT, abreviado para Generative Pre-trained Transformer, veio muito além da introdução em 2018. Ele contém 117 milhões de parâmetros e é mais forte que os seus predecessores, GPT2 e GPT3. Inicialmente, o GPT recebeu pouca atenção, porque era mais uma ideia ou tarefa do que um produto terminado. No entanto, após a introdução do GPT2, ele ganhou muita atração, devido à sua capacidade de prever o palavra que começaria um texto com precisão. A ChatGPT utiliza técnicas de aprendizado profundas para gerar texto humano-semelhante. É baseado no modelo de aprendizado de máquina derivado da classe de modelo de linguagem grande. A ChatGPT é um byproduct de InstructGPT, que introduziu uma estratégia para a integração de feedback humano no processo de treinamento para correspondência dos resultados do modelo. Esta tecnologia inovadora tornou-se exceptional. Ele é treinado em conjuntos massivos de textos da internet e aprende das relações e padrões entre palavras e frases. Uma resposta à provocação consiste no determinismo do próximo palavra baseado no contexto, ChatGPT pode produzir respostas lógicas variadas em resposta a várias consultas e provocações. Os principais componentes da ChatGPT são o modelo Transformer e modelo de linguagem. O modelo Transformer é uma rede neural arquitetura dessentado para processar sequencial data e consiste em múltiplas camadas de auto-atendimento e uma rede de federação. Após o modelo Transformer ter processado a entrada, um decodificador gera a saída. O decodificador utiliza o contexto fornecido pelo encodificador para gerar a resposta. O modelo é treinado com aprendizado não supervisionado e fine-tuned para determinadas tarefas com aprendizado supervisionado para a conclusão bem-sucedida das tarefas. Precisa de dados pré-treinados. O modelo primeiro codifica a entrada de texto e converte-a numa representação numérica que pode ser processada pela rede neural do modelo. A codificação é feita usando a camada de embebedimento em que as palavras são mapeadas. A ChatGPT é treinado como um modelo de linguagem para prever a próxima palavra numa seqüência, baseado nas palavras anteriores. É destinado a produzir respostas racionais, consistentes e significativas. O ChatGPT pré-treinado pode ser adaptado para uma tarefa específica, como respondendo perguntas, gerando resumos de texto ou gerando texto em resposta à provocação. ## Capacidades do ChatGPT - Automatizar a criação de conteúdo em mídias sociais - Criar bots de conversa e sites eletrônicos de comércio - Mais informações médicas fornecendo atendimento de saúde por meio de uma checker de sintomas - Codificação e assistência a um desenvolvedor ## Limitações do ChatGPT - Desenvolvimento de conteúdo até 2021 - Encontra dificuldades em fornecer raciocínio lógico em determinadas situações - Retrasado em tradução, resumo e, ocasionalmente, na resposta às perguntas ## Salesforce Conheça Sam, que tinha um negócio de distribuição de carnes. Ele fornecia de carne fresca para lojas nacionalmente, via o seu website. No entanto, um dos seus clientes se queixou de uma entrega defeituosa, e Sam perdeu o cliente devido a gestão de recursos inadequada. Para evitar erros humanos, o desenvolvedor de Sam chegou à conclusão de que era necessário implementar Salesforce dentro do estabelecimento. Embora desconhecesse a plataforma, Sam pretendia obter primeiro um esclarecimento sobre o Salesforce. O Salesforce é uma plataforma de gerenciamento de relações de clientes (CRM) empregue para gerenciar dados de clientes do primeiro contacto de vendas até à entrega do produto. Antes das plataformas de gerenciamento de relações de clientes serem o padrão, as organizações de diversas indústrias cuidavam manualmente com os dados, abrindo espaço para erros humanos e consequências indesejadas. O Salesforce é agora a plataforma CRM de número um disponível na Market, suportando regularmente mais de 150. 000 inscritos. O ecossistema do Salesforce inclui uma variedade de plataformas nuvem que permite interagir com vários tipos de dados e atender clientes em várias maneiras. Ele fornece uma visão à ronda do ciclo de vida do cliente, bem como a gestão centralizada e aprimorada de dados, fluxos de trabalho optimizados e sistemas relacionados que ajudam a melhor compreender clientes. A CRM constitui o sangue quente da plataforma do Salesforce inteira, ajustado para diferentes sectores corporativos e nuveens de Salesforce. Existem seis tipos principais de nuvenes fornecidos pelo Salesforce: 1. Sales Cloud: Software que ajudou emissões de empresas a vendas mais rápidas e eficazmente centralizando detalhes do cliente, gravação de interações, facilitando a comunicação transitória e automatizando vários processos. 2. Service Cloud: Desenhado para equipes de serviços e apoio ao cliente, incluindo todas as funcionalidades necessárias para o aumento do engajamento do cliente, automação de trabalho criativo e melhora na representação do conteúdo para facilitar a comprensão de diagramação. # Introdução à Bitcoin e tecnologia Blockchain ## O que é o Bitcoin? O Bitcoin é uma cripto moeda décentralizada que veio a existir em 2008 com a publicação de um documento branco pelo pessoal (ou grupo de pessoas) anônimo conhecido como Satoshi Nakamoto. O motivo por trás do Bitcoin era criar um sistema para uma moeda décentralizada que lidaria com vários problemas associados aos bancos tradicionais, como o problema do duplo passo, a corrupção e a baixa transparência. ## Como funciona o Bitcoin? O Bitcoin funciona sobre a tecnologia blockchain, um sistema para armazenar dados de uma forma que dificulta alterações, fraudas ou sifrões. A blockchain é uma rede de computadores que mantem cópias duplicadas de todas as transações em um jornal digital, transmitido à rede. O BTC é a moeda utilizada para realizar essas transações. Uma vantagem do Bitcoin é que ele funciona sem a necessidade de uma autoridade central, como um banco. Isso significa que não há intermediários envolvidos e os custos das transações são significativamente mais baixos. Cada sistema da rede carrega uma cópia do jornal de transações ou do Ledger, tornando difícil hackar ou manipular a rede, pois um atacante precisaria tirar a armação ou hackar todos os sistemas ou nós que participam da rede. ## Como o Bitcoin pode ajudar com problemas financeiros? O Bitcoin possui várias vantagens em relação aos sistemas bancários tradicionais. Ele oferece maior transparência, pois todas as transações são gravadas em um jornal público. Ele elimina a necessidade de uma autoridade central, reduzindo o risco de corrupção. Ele também oferece uma alternativa mais barata em comparação aos sistemas bancários tradicionais devido à ausência de intermediários. ## Armazenamento de transações Bitcoin Todas as transações do Bitcoin são armazenadas em uma blockchain, um jornal digital que é mantido por uma rede de computadores. ## Implementação do Bitcoin Apesar do Bitcoin oferecer muitas vantagens em comparação aos sistemas bancários tradicionais, ainda não é muito utilizado e implementado por todos. Algumas pessoas veem o Bitcoin como arriscado, e grandes economias como os EUA, China, Japão e outras avaliaram nesta moeda, mas ainda são cautelosos devido às luta territoriais. No entanto, algumas empresas top, como Microsoft, Expedia, KFC e Overstock acreditam no Bitcoin e usam como modo de pagamento. Q: Onde todos os transações de Bitcoin estão armazenados? A: As transações de Bitcoin estão armazenadas em uma blockchain, um jornal digital. # Bitcoin, NFT, e Cryptomoeda: Uma Guia Compreensiva Explore o mundo das moedas digitais com nossa análise detalhada sobre Bitcoin, NFT, e as diferenças entre criptomoedas e NFT. ## Bitcoin e Criptomoedas Conheça Frank e Daniel, que decidem realizar uma viagem a Veneza. Enquanto fazem suas reservas de voo respectivamente, a transação de Daniel falha, o ocorrendo seu imposto um desconto. Já Frank executa suas reservas como uma corrida e ganha uma loteria devido ao seu uso de Bitcoin, um tipo de criptomoeda. Quando lhe perguntam sobre a diferença entre criptomoedas e outras opções de pagamento online, Frank explica que as criptomoedas operam sobre a tecnologia da blockchain, o que as torna descentralizadas, livres de interferência de terceiros e virtualmente invulneráveis. Em contraste com os sistemas tradicionais gerenciados por bancos e governos, as transações de criptomoedas possuem custos de transação mínimos ou mesmo nenhum, não possuem limites de transferência, e podem ser feitas 24/7 sem necessidade de trabalhos escritos. As criptomoedas foram apresentadas ao mundo pela primeira vez em 2013 por Satoshi Nakamoto, e são uma moeda digital ou virtual desenhada para funcionar como uma mídia de troca online para a compra de produtos e serviços e realizar pagamentos. A tecnologiaremove a necessidade de intermediários, tornando as transações mais rápidas, baratas e mais seguras. ## Tokens Não Fungíveis (NFT) Conheça Susan, uma pintora emergente que deseja realizar uma exposição de pinturas on-line. Preocupada com a segurança e a autênticação de suas obras digitais, o amigo Mark sugere funtos NFTs como uma solução. NFTs, ou Tokens Não Fungíveis, attributam sinalizadores digitais únicos a ativos, assegurando a autenticidade e fornecendo provas de propriedade. Um importante distinto entre tokens fungíveis e tokens não fungíveis é que os tokens fungíveis podem ser divididos em unidades menores, enquanto que os tokens não fungíveis representam ativos únicos que não podem ser reproduzidos ou falsificados. NFTs utilizam a tecnologia da blockchain para criar um certificado comprobatório que verifica a propriedade e a autenticidade de colecionáveis digitais, incluindo arte, música, jogos e mais. A tecnologia subjacente e o programa para NFTs são semelhantes a outras criptomoedas como blockchain e ethash ou script. NFTs se encontram principalmente no bloco público da ethereum blockchain, um registro distribuído que registra todas as transações. Em contraste com criptomoedas como o Bitcoin e a ethereum, que são tokens fungíveis e podem ser trocados pela mesma unidade, os NFTs possuem valores únicos e, após negócio, podem resultar em você receber algo diferente. ## O Futuro das Criptomoedas e NFTs Com a popularidade das moedas digitais em aumento, muitos especialistas prevêem que os NFTs possam correspondent à parte significativa da economia digital no futuro. Talvez atirem a atenção de novos usuários de crypto, abrindo portas para novas oportunidades para criadores, artistas e empresas. ### Perguntas e Competições 1. Qual algoritmo de hash é utilizado para as criptomoedas? (a) Script, (b) Ethash, (c) SHA-256, ou (d) Nenhum deles. 2. O que faz um item não fungível? (a) Trocatividade, (b) sinalizador digital único, (c) Troca, ou (d) Registro público distributionado. #### Três vencedores serão premiados com rabos de presente Amazon. Enviar suas respostas no campo de comentários abaixo! Colemos mais em nosso próximo post! [Música] --- Fonte de Conteúdo: - Vídeo no YouTube: O Que É NFT E Criptomoeda? | Diferença Entre Cripto e NFT Explicada| Simplilearn (<https://www.youtube.com/watch?v=Hrts7Dd892o>) - Vídeo no YouTube: O Que é Inteligência Artificial? | Inteligência Artificial em 5 Minutos | AI Explicado | Simplilearn (<https://www.youtube.com/watch?v=0mR5nSjI4gE>) # O que é a Inteligência Artificial? | Uma Introdução à Inteligência Artificial em 5 Minutos | Inteligência Artificial para Iniciantes | Simplilearn https://www.youtube.com/watch?v=uMzUB89uSxU (Idioma: en) Neste vídeo, discutiremos o que a Inteligência Artificial (IA) é e como ela está sendo utilizada em várias indústrias. ## Idioma: en Cyra é uma cantora de país recém-patrocinada por uma empresa musical norte-americana para seu novo álbum. Ela estava nervosa e emocionada sobre o desempenho, mas quando ela perguntou sobre a data de lançamento, ela percebeu que tinha apenas uma semana deables. Ela panica e corre para o gerente da empresa musical, Mark, para inquirir sobre o processo de produção. Mark explicou que o processo de produção é gerenciado no Azure Microsoft. Cyra estava confusa e perguntou, "Mas não é Azure um serviço em nuvem usado para armazenar dados? " Mark sorriu e respondeu, "Ainda sim, mas Azure é mais do que isso. Vou te explicar. " Mark continuou a explicar que o Azure Microsoft é uma plataforma Cloud aberta e flexível para serviços como análise, computação virtual, armazenamento, rede e mais. Ele oferece uma seleção constantemente crescendo de produtos e serviços planejados para satisfazer todas suas demandas em um mesmo plataforma prática. Ela permite às suas usuárias ter acesso a serviço em nuvem e é planejada para gerenciar tarefas através de centrais de dados da Microsoft. Uma central de dados é uma estrutura com computadores, sistemas de armazenamento e infraestrutura computacional que organizações como nossas utilizam para coletar, processar, armazenar e distribuir grandes quantidades de dados. Depois de aprender o que o Azure é utilizado, Cyra still was unsure how it would help her in the album release. Mark explicou que no Azure, todas as produções ocorrem simultâneas todos os dias. Azure cria soluções críticas de missão para analisar imagens, compreender falas e fazer previsões usando dados simultaneamente, portanto multitarefa. Ele adicionou que todos os dados do álbum, por exemplo, fotos e áudio, viajam de forma segura para a nuvem, até mesmo das locações mais remotas, e todos os dados estão armazenados com segurança na nuvem, que é facilmente acessível pelos editores e outros membros da obtenção imediata. Reconhecendo que todo o processo ocorre em paralelo, Cyra estava sob a impressão de que tudo isso seria um trabalho tedioso e consumidor de tempo. Mark respondeu, "Não, apenas os dados relevantes para seu cargo serão acessíveis a eles. Mesma plataforma, mesmos ferramentas e mesma fluente de trabalho, mas apenas um serviço mais eficiente e seguro. " Ele explicou que os custos são facilmente controláveis, então são pagos apenas pelo que usam, e porque seu álbum é armazenado em nuvem, é acessível de qualquer lugar do mundo. Por exemplo, produtores podem revisar, aprovarem e fazer alterações em tempo real. Indexação de vídeo torna o álbum pesquisável e compreensível, análise predictiva método o uso mais eficiente das estratégias de marketing e distribuição, portanto nenhuma dólar de propaganda é desperdiçado ou cadeiras estão vagas, distribuição segura significa a lançamento das versões acontece sem problemas e a tempo, e assim que o público começa a assistir e reagir a cada interação, o Azure analisa seus hábitos de visão para dirigir recomendações, publicidade e personalização. Isso torna as decisões de produção futuras muito fáceis. Cyra foi aliviada de entender esta nova tecnologia e como ela iria ajudá-la a construir sua carreira futura. Ela concluiu que Azure é o melhor serviço de nuvem em emaranhamento público hoje disponibilizado, graças à sua velocidade, flexibilidade e acessibilidade, além de seus recursos e preços. A plataforma do Azure pretende ajudar organizações a lidar com dificuldades e alcançar seus objetivos, fornecendo resoluções que funcionam com tecnologias de código aberto e apoiam todas as indústrias, incluindo comercio eletrônico, financeiro e várias organizações Fortune 500. ## Azure fornece neste tipo de serviço de computação em nuvem? 1. Serviço de Infra-estrutura como Serviço (IaaS) 2. Serviço de Plataforma como Serviço (PaaS) 3. Serviço de Software como Serviço (SaaS) 4. Todos os serviços acima Forneça a resposta certa juntamente com sua razão e tenha a chance de vencer um voucher de Amazon. Enquanto isso, aponte a sua resposta no campo de comentários, e apresentaremos a resposta a seguir. Hoje, algumas das maiores empresas do mundo, como o eBay, Boeing, Samsung e BMW, estão agora utilizando a infraestrutura da Microsoft Azure e o suporte que requerem para a melhor produção e performances. Quando se trata de provedores de serviço em nuvem, a flexibilidade da Azure Microsoft está se mostrando uma qualidade útil que estão mostrando ser uma boa escolha no setor de saúde, indústria de fabricação, aplicativo doméstico, turismo, transporte aéreo e entretenimento. Esperamos que gosteste deste vídeo. Se o gostou, uma thumbs-up seria muito apreciado. Aqui está a sua lembrança de subscribir ao nosso Canal e clicar no ícone de sino para mais sobre as últimas tecnologias. # Explicação do Metaverso em 6 Minutos: O Que é o Metaverso e Como Funciona? O termo "metaverso" foi criado pela primeira vez pelo escritor Neal Stevenson em seu romance de ficção científica de 1992, Snow Crash. É um ambiente de realidade virtual na qual os usuários podem se comunicar com um meio ambiente computadorizado e com outras participantes. No longo prazo, atuará como uma versão tridimensional da internet, oferecendo uma experiência mais imersiva do que a internet atual em 2D. O CEO da Meta, Mark Zuckerberg, previu que os elementos básicos do metaverso levarão entre cinco e dez anos para se tornarem amplamente dominados. No entanto, o metaverso está crescendo rapidamente, com conexões de internet de alta velocidade, cabeças de realidade virtual e mundos on-line permanentes já em operação. Se você já possui alguma criptomoeda, hardware de realidade virtual oumesmo um NFT, você já está integrado ao metaverso. Embora o metaverso seja significantemente maior do que um jogo de vídeo, parece que o mundo dos jogos já o abraçou. Considere o jogo online de Fortnite, onde os usuários possuem um avatar personalizado com o qual pode se conectar e interagir uns com os outros. Engenheiros prevêm que o metaverso levantará a experiência de realidade virtual para um novo nível, permitindo aos jogadores se inserirem no ambiente virtual para fazer qualquer coisa, de comprar terras e realizar festas até mesmo se casarem usando avatares digitais. O desenvolvimento do metaverso está sendo feito ainda mais avançado usando tecnologia de realidade mista, que fusiona a realidade virtual com a realidade aumentada e inclui os elements de toque e cheiro. A imersão é ainda mais melhorada por meio de feedback haptico, que fornece vibras para algumas ações. O conceito do metaverso beneficiou-se do introducing de dispositivos VR como Oculus e HTC Vive, e jogos especificamente para headsets VR já são extremamente rentáveis. No que se refere à aplicações, a capacidade de interagir fisicamente com pessoas milhares de milhas de distância sem ter que investir em custos de viagem beneficiará tanto condições pessoais quanto profissionais. Alunos em escolas poderão testar as suas ideias selvagens sem terem que se expôr aos perigos associados a determinados materiais, e profissionais médicos poderão assistir ou mesmo realizar cirurgias desde o outro lado do mundo. A economia digital também é reforçada pela introdução de criptomoedas e NFTs no metaverso, permitindo que indivíduos com objectivos semelhantes se conectem e compartilhem pensamentos sobre crescimento e prosperidade deletonizantes. No entanto, há alguns preocupações com a chegada do metaverso. Os usuários podem ser guidados para uma rua ou arrastados para uma situação fisica perigosa, como um assalto ou um assalto. Com a entrada da tecnologia AR (realidade aumentada), terá ma necessidade de preparo anticipado por parte das empresas para garantir que seus sistemas AR e VR não sejam explorados, seja de forma interna por gestão imprudente a procura de franquear a privacidade dos seus colegas e subalternos ou de forma externa por hackers. Um metaverso completo onde trocas realistas sejam possíveis está ainda anos longe, mas de acordo com o co-fundador da Microsoft, Bill Gates, em os próximos dois a três anos, a maioria das reunões online mudará de ambiente 2D para o metaverso, um ambiente em 3D em que as participantes interagem com avatares virtuais. --- # Introdução ao Ciclo de Vida de Desenvolvimento de Software: O Que é o Software Development? Conheça Adam, um empresário em formação interessado em hospedar uma loja online para produtos de decoração para casa, como barras, cortinas, arte e mobiliário de casa. Ele precisa de uma aplicação de software que permita que os clientes naveguem pelos produtos disponíveis na sua disposição e comprarem online. Para dar início à sua ideia de negócio, Adam encontra-se com o seu primo Marco, que é desenvolvedor de software, e apresenta-lhe a sua ideia, pedindo ao primo que o ajudasse a projetar um aplicativo de negócios online. Mark explica a Adam o Ciclo de Vida de Desenvolvimento de Software (SDLC), que deixa six etapas fundamentais para a construção de qualquer aplicação de software: 1. Planeamento 2. Análise de requisitos 3. Design 4. Implementação 5. Teste 6. Desemprego e Manutenção A equipe de desenvolvimento começará com a produção a po convergir nos termos e condições discutidos entre o cliente e a equipe de desenvolvimento sobre todas as questões e requisitos. Iniciando a produção com a fase de Planeamento, o cliente e a equipe de desenvolvimento discutirão as requisitos básicos do software, como o objetivo da aplicação, detalhes referentes ao utilizador final do produto, elementos importantes da aplicação format e attribuições, bem como o design geral da interface do usuário da aplicação. A produção prossegue para a segunda fase, a fase de Análise de requisitos, que inclui falas detalhadas sobre cada elemento da aplicação para criar ela, valida a instalação de elementos na aplicação de acordo com os requisitos do cliente, calcula protocolos de segurança e avalia os riscos associados à aplicação. Todos os detalhes discutidos então são então armazenados no documento de especificação dos requisitos de software (SRS documento). Após a conclusão da segunda fase, a produção se move para a terceira fase, a fase de design, onde os artesados iniciarão o processo de design seguindo o documento SRS. A fase de design define a arquitetura geral da aplicação e a valida sua viabilidade de acordo com os requisitos do cliente, e todos os detalhes de design são adicionados ao documento de especificação de design (DDS documento) e compartilhados com os análistas e stakeholders para revisão. Depois, a produção se move para a quarta fase, a fase de código ou de implementação. Na fase de código, os desenvolvedores iniciarão a programação com as linguagens que escolherem para o desenvolvimento do software. Essa fase de código é ainda mais importante, pois é nela que a implementação do produto software é encapsulada. Os desenvolvedores utilizam as regras pré-definidas e ferramentas de desenvolvimento como os compiladores e os depuradores para implementar o código. A próxima fase da produção se inicia quando começamos com a quinta fase do ciclo de vida do SDLC, a fase de teste. Na fase de teste, o software desenvolvido agora é implantado em vários ambientes de teste para verificar se todos os elementos da arquitetura do software funcionam bem. De acordo com os testes, a equipe de qualidade e teste poderá encontrar erros ou bugs no software, que serão enviados para a equipe de desenvolvimento para resolução. Este processo de teste e resolução de problemas continua até o software se mostrar estável e funcionar de acordo com as especificações necessárias. Finalmente, na última fase do ciclo de vida do SDLC, a fase de distribuição e manutenção, o software é distribuido para os utilizadores, e manutenção é fornecida para corrigir quaisquer problemas que possam surgir com o software no futuro. # Fase de Implementação e Manutenção A fase de implementação e manutenção é iniciada após a fase de testes for completada. Neste ponto, a aplicação de software está pronta para ser implantada e utilização do consumidor. Nesta fase: 1. O time de desenvolvimento irá criar ligações para a aplicação e torná-la disponível para os utilizadores. 2. Após a implantação ser completada e os utilizadores começarem a utilizar a aplicação, eles podem encontrar erros ou bugs que precisam ser corrigidos em tempo ocasional. 3. A manutenção também envolve a libertação de atualizações e melhorias da aplicação para melhor performance e experiência do utilizador. ## Surpresa de Adam A este ponto, Adam estava surpreendido pela esforço e pelas etapas tomadas pelo time de desenvolvimento para criar uma aplicação de software e as fases-chave envolvidas no ciclo de vida do software. Aqui tem uma pergunta para ti: O que inclui o Specification Documento do Design? - Detalhes do código de software - Defeitos e bugs - Detalhes de arquitetura de software - Requisitos de software Dê uma olhada e deixe as suas respostas nas secções de comentários abaixo. Três sorteios levao às vouchers de Amazon. ## Explicação do Ciclo de Vida do Software por Adam Adam compreendeu como o software é desenvolvido agora pode dar feedback ativo ao time de desenvolvimento e criar a melhor aplicação de software para sua loja online e talvez expandir para outros negócios também. Esperamos que este tenha sido útil e ajuda. Se você gostou deste vídeo, um thumb up seria realmente agradecido. Não esqueça de subscribir ao Canal Simply Learn e clique no ícone de sino para nunca perder atualizações sobre as mais recentes Tecnologias e Tendências. --- ## O que é o método Agile? URL: [https://www.youtube.com/watch?v=8eVXTyIZ1Hs](https://www.youtube.com/watch?v=8eVXTyIZ1Hs) (inglês) Alex acabou de terminar sua graduação na Universidade de Stanford. Um dia, ele recebe um email de Star Trek Technologies para uma entrevista para o cargo de engenheiro de software, como referência da Universidade. Alex estava muito feliz e animado por isso e começou a preparar para a entrevista em uma semana. Enquanto estava a preparar, Alex veio a descobrir a palavra downtime. Alex não conhecia o que era isso. Ele decidiu buscar ajuda de seu tio John, engenheiro de software. John explicou que o downtime era um período específico alocado para implantar ou atualizar mudanças em um produto de software de software em ambiente real e isso ocorre pois a maioria dos softwares que utilizamos hoje em dia são desenvolvidos utilizando o modelo de água-cascata, por exemplo, o Cisco, um dos líderes populares em mundo em rede global, utiliza o método agil por sua plataforma de faturamento de assinatura SBP. Após a adoção do método agil, o produto de Cisco viu sua eficiência melhorar em geral, onde as falhas foram reduzidas em 40% em relação aos lançamentos anteriores e a eficiência de remoção de problemas aumentou em 14%. Além disso, John explicou que o downtime era uma parte pequena do modelo de água-cascata. É o método tradicional de desenvolvimento de software utilizando um ciclo de vida do software, onde todo o produto é tratado como uma unidade única, e o desenvolv # O Que É a Rede Pi e Como Funciona? | Mineração Pi para Iniciantes | Rede Pi | Simplilearn Este vídeo te introduzirá na Rede Pi, uma iniciativa de moeda digital que pretende tornar a mineração de moeda digital acessível a usuários comuns. [URL: https://www.youtube.com/watch?v=fhgj0s3nK5M] (pt-PT) Alex, um tecnólogo interessado em blockchain e moeda digital, queria entender como as pessoas participam na blockchain. Um amigo dele, Sarah, uma especialista em blockchain, explicou que a mineração de moeda digital é o processo pelo qual computadores especiais autenticam transactiones de blockchain em troca de um pagamento da mineração. Quando Alex aprendeu que a mineração de moeda digital tradicional requeria hardware altamente específico, energia elétrica e um espaço dedicado, seu amigo mencionou a Rede Pi como uma alternativa. Em comparação com outras moedas digitais, a Rede Pi foi projetada para ser fácil de minar sem a necessidade de hardware caro. Os usuários devem primeiro segurar a sua moeda e expandir a sua rede por meio de convites adicionais à plataforma. Para começar a minar, eles apenas precisam se logar e clicar no botão diariamente. As moedas Pi não têm valor antes de serem trocadas e a taxa de mineração é diminuída regularmente para proteger a rareza. A Rede Pi começou a sua fase 1 em 2019, com mais de 100. 000 usuários ativos em junio de 2019 e 33 milhões de usuários em março de 2022. --- # Web 3. 0 Explicado em 5 Minutos | O Que É o Web 3. 0? | Web3 para Iniciantes | Web 3. 0 | Simplilearn [URL: https://www.youtube.com/watch?v=0tZFQs7qBfQ] (pt-PT) Ray, uma pessoa técnica, sentiu que a sua privacidade estava comprometida quando foi servido anúncios relacionados a sua história de pesquisa em sites diferentes. Seu irmão Aaron, um engenheiro de software, explicou que isso era devido ao estado atual do Web 2. 0, que permite aos empresas a coleta de dados de usuários e venda dele para anunciantes. O Web 3. 0 é a próxima evolução da internet, integrando tecnologias de inteligência artificial e de blockchain para fornecer aos usuários conteúdo mais relevante e redes diferenciadas. Estes princípios visam tornar a internet mais confiável, sem permissão, AI-driven, conexa e universal. A eliminação dos armazenamentos de dados centrais e a oferta de uma internet confiável e sem permissão podem providenciar aos usuários uma experiência de navegação mais segura e privada. ```markdown # O que é DAO na Cryptografia? | Organização Autónoma Decentralizada | DAO Explicado em 7 minutos| Simplilearn URL: https://www.youtube.com/watch?v=tbO-tfZX3sc Idioma: en Finn, parte de uma equipe de gestão de uma MNC, propõe algumas políticas de investimentos. Após ser recusado por Conselho de Administração, ele procura uma solução para tomada de decisão coletiva. É nesse momento que ele descobre o conceito de DAO, ou Organização Autónoma Decentralizada, que funciona na base da tecnologia blockchain. Para se aprofundar, ele se reúne com o amigo de longa data Sam especialista em blockchain. Aqui está uma explicação do conceito da DAO: Antes de compreender o que é uma DAO, é preciso aprender um pouco sobre Blockchain. A Blockchain é um sistema de armazenamento de dados que faz difícil ou impossível modificar, infiltrar ou manipular os dados. É um diário digital de transações duplicado e espalhado por toda a rede de computadores. Uma DAO é uma organização baseada em blockchain coletivamente proprietária e controlada pelos seus membros. É uma organização que utiliza recursos construídos no bloco acessíveis apenas com permissão do grupo. Propostas são implementadas através de processos de votação para garantir que todos na organização tão um dizer. A maioria das operações funciona sobre o Ethereum blockchain. Em 2016, os desenvolvedores da DAO acreditavam que a automatização da tomada de decisão eliminará o poder de tomada de decisão humana. Inicialmente, as DAOs eram intendidas para suportar transações anónimas e globais, e emitir tokens a investidores. Eles poderiam então votar em potenciais iniciativas ou propostas. A funcionamento de uma DAO se baseia nas Contractos Inteligentes - programas que correm quando determinadas condições são atingidas e armazenados no blockchain. Um grupo de pessoas escreve esses Contractos Inteligentes para gerir a organização, e quando eles vão ao ar no Ethereum Network, mudanças nos regrais só podem ser propostas a través de votação. Se os regulamentos forem violados, o contrato falhará automaticamente. Quando a DAO foi lançada, enfrentou críticas devido a um infame hack da DAO em junho de 2016. Hackers exploraram as vulnerabilidades da DAO para atacar o tesouro, roubando 3, 6 milhões de ether (~50 milhões de dólares). Surgiu um desacordo entre os investidores e os desenvolvedores estavam em frente a decisões difíceis. Inicialmente, Vitalik Buterin (fundador do Ethereum) defendia uma 'fork sofrida' da rede Ethereum, que incluía uma peça de código para effectivemente bloquear o atacante. No entanto, problemas foram detectados no código fazendo-o vulnerável a ataque. Após grande debate, uma 'fork dura' foi sugerida e posteriormente implementada, de fato resetando a história da rede Ethereum, movendo o ether da DAO para um contrato inteligente diferente, permitindo aos investidores retirarem seus ativos. Após a 'fork dura', dois Ethereum binários distintos emergiram: o Ethereum binário , que implementou a 'fork dura' (alterando a história da rede), e o Ethereum Clássico, uma 'fork' do Ethereum original blockchain. ## Como se tornar membro da DAO? - Votando: - Comprando Tokens Ether: - Investindo em Bitcoins: - Criando Contractos Inteligentes Lembre-se da resposta e compartilhe-a no seção de comentários para uma chance de ganhar cupón de vendas Amazon. ``` ```markdown --- # 5G em 7 minutos | O que é 5G? | Como Funciona 5G? | 5G: A Rede Próxima Geração| Simplilearn URL: https://www.youtube.com/watch?v=mo1lNRKnayA Idioma: en Retorne ao início dos 80 anos com Ted, proprietário de uma pequena companhia de bebidas vendendo sucos e de frutas. Quando começou, era dependente de um telefone antigo, fornecendo voz via tecnologia 1G. No entanto, seu telefone foi atualizado para uma versão 2G, que permitia comunicação mais rápida e mensagens. Na era 3G, Ted já tinha uma empresa comercial. Percebeu que precisava de uma comunicação mais rápida e fiable e atualizou novamente para smartphones. Na década de 2000s, da Internet explodiu e ele começou a vender bebidas, café, yogur e mais virtualmente. Com atendimento aumentado e dados do cliente, ele foi introduzido à 4G, uma grande melhora em relação à 3G no que diz respeito à velocidade de transmissão de dados e serviços multimédia. No entanto, Ted queria algo mais, buscando uma rede mais rápida e confiável para seus dados empresariais. ``` # Proxy em 5 Minutos Entenda O Que É um Proxy? | O Que É um Servidor Proxy? | Proxy Explicado | Simplilearn [Link do YouTube](https://www.youtube.com/watch?v=j9-Y0KWVJ1k) ## Introdução Conheça Jonathan, um jornalista investigativo que publica frequentemente artigos que vão contra as ideologias do governo. Um dia, ele se deparou com uma situação em que não conseguiu acessar um site de notícias globais que tratam de informações não censuradas pois seu IP estava bloqueado. No entanto, com a ajuda de um serviço de proxy popular, Jonathan conseguiu desbloquear o site de notícias, permitindo assim uma internet aberta para todos os usuários. ## O Que É um Proxy? Em termos simples, um proxy é um usuário substituto que serve para manter o cliente real privado. Para compreender seus funcionamentos, vamos olhar com mais detalhes como Jonathan conseguiu acessar conteúdo geo-bloqueado sem muita habilidade: 1. Um servidor de proxy atua como uma porta de entrada ou servidor intermediário entre um usuário e seu destino de website. 2. Quando Jonathan não conseguiu acessar o site de notícias, ele ligou o sistema seu ao servidor de proxy global. 3. Depois de ligado, o servidor de proxy atribui um novo endereço IP a dispositivo de Jonathan, um endereço IP de um país diferente, em que o site não está censurado. 4. Aplicando este processo, toda vez que Jonathan acessa esse site, os administradores do website verificam o novo endereço IP atribuído pelo servidor de proxy e, portanto, não se recusam a conceder acesso a conta deles. 5. Quando o servidor de proxy consegue acessar o site, ele o transmite ao dispositivo de Jonathan através do mesmo canal. ## Configurando um Servidor de Proxy 1. Para usar um servidor de proxy, é preciso primeiro configurá-lo em seu dispositivo de computador ou rede. 2. Verifique as etapas necessárias para o seu computador ou rede, pois cada sistema operacional tem seus procedimentos de configuração. Em várias ocasiões, a configuração envolve a utilização de um script de configuração automatizado. 3. Existem vários serviços de proxy gratuitos disponíveis na internet, mas a segurança de tais serviços é raramente verificada. 4. Fornecedores de proxy reputados como Smart Proxy e ProxyCube, que funcionam sob um modelo de assinatura mensal, provavelmente fornecerão credenciais para se autenticar ao estabelecer a conexão, atuando como forma de autenticação que confirma uma assinatura existente no servidor de proxy fornecedor. ## VPN vs. Proxies Enquanto uma VPN (Redes Privadas Virtual) é frequentemente considerada a solução principal para esconder endereços IP, os servidores de proxy possuem suas próprias vantagens. Por exemplo, servidores de proxy podem fornecer um elemento de privacidade, estabilizar velocidades de navegação e servirem como sistema de defesa contra incêndios. Eles podem também filtrar conteúdo de sites de terceiros, permitindo, em muitos casos, o controle da sua utilização da internet. ### Quiz Qual elemento um conexão VPN pode fornecer que um servidor de proxy não pode? 1. Novo endereço IP 2. Multiplos níveis de criptografia 3. Acesso a conteúdo geo-bloqueado 4. Senhas de autenticação --- # Gerenciamento de Cadeia de Suporte em 6 Minutos [Link do YouTube](https://www.youtube.com/watch?v=Lpp9bHtPAN0) ## Introdução Alex, um grande entusiasta de tecnologia, estava curioso sobre o termo "cadeia de suprimentos" e como ele afetava a produção de empresas grandemente influentes como a Apple Inc. , depois de ter aprendido que havia uma atraso na produção do iPhone 13 Pro devido à ineficiência da cadeia de suprimentos. Ele falou com seu amigo Rachel, que trabalha na Apple Inc. , para saber mais sobre gerenciamento de cadeia de suprimentos. ## Gerenciamento de Cadeia de Suprimentos Explicado 1. Planejamento: A Apple tem a ambição de oferecer dispositivos pessoais de computação de qualidade ao consumidor e tem adotado esta estrategia através da rigorosa análise de cada aplicativo ou programa antes de lançá-lo no Apple App Store, tornando todos dispositivos Apple mais seguros. 2. Sourcing: A Apple adquire recurso e materiais dos fornecedores e então os envia para a fabrica de montagem da China. 3. Making: A Apple fabrica seus produtos no complexo de fabrica extra-europeu. 4. Delivery: Os produtos são enviados aos consumidores a partir de depósitos de cargas, ou para lojas de varejo para vendas of-line. Este processo de envio é realizado por agentes de logística terceiros. 5. Returns: Produtos defeituosos ou danificados durante o envio são enviados de volta para os depósitos de cargas e depois para as fábricas de refabricação. ## A Importância do Gerenciamento de Cadeia de Suprimentos Um gerenciamento bem-sucedido da cadeia de suprimentos pode baixar os custos operacionais, permitindo uma empresa ganhar mais lucro. Ele pode também melhorar a reconhecimento corporativo e o serviço de clientes. Empresas investem muito em gestão de cadeia de suprimentos para contratar especialistas em gerenciamento de cadeia de suprimentos, que gerenciam logísticas, atualizam a inventário da empresa e executam uma análise detalhada do ciclo de manufatura, descobrindo e ajustando ineficiências. Estes profissionais são compensados bem por causa da importância de sua obra. ## Case Study: Apple Inc. Com a ajuda de um estudo de caso da Apple Inc. , examinamos como se estabelece um estratégia de gerenciamento de cadeia de suprimentos. Este campo do gerenciamento empresarial é crucial para qualquer empresa de produtos ou serviços na longa duração. Um gerenciamento bem-sucedido da cadeia de suprimentos pode baixar os custos operacionais, permitindo uma empresa ganhar mais lucro, melhorar o reconhecimento corporativo e aprimorar o serviço de clientes. --- ### Quiz Qual opção não cai sob os estágios da gerência de cadeia de suprimentos? 1. Planejamento da estratégia operacional 2. Sourcing 3. Making 4. Descartar --- # Documentação Técnica - Resumo de Tecnologias e Tendências ## Quantum Computing em 5 Minutos | Explicação de Quantum Computing | Computador Quantum | Simplilearn URL: https://www.youtube.com/watch?v=X8MZWCGgIb8 Idioma: en Dave e Ryan são dois engenheiros de computação e amigos que decidem jogar o jogo do "lançar a moeda" em computador de Dave, com o computador jogando primeiro e Ryan observando seus movimentos. O computador utiliza uma aposta entre zeros e uns para analisar as movimentações, mas um computador quântico também terá a possibilidade de uma fina combinação de zeros e uns, o que poderia aumentar as chances de perder o jogo às custas de Dave, pois não seria possível dizer em quais informações se encontra uma ou outra. Esse recurso, chamado de superposição quântica, é o que permite que os computadores quânticos executem operações muito mais velozes que os computadores tradicionais, já que pode lidar simultaneamente com várias informações, encurtando consideravelmente o tempo de processamento. Além disso, esses computadores consumem menos energia, o que é um grande diferencial em relação aos supercomputadores tradicionalmente acadêmicos. ## Ransomware em Cybersecurity | O que é Ransomware? | Ataque de Ransomware | Simplilearn URL: https://www.youtube.com/watch?v=-KL9APUjj3E Transcrição não disponível ## Phishing Explicado em 6 Minutos | O que é um ataque de Phishing? | Ataque de Phishing | Simplilearn URL: https://www.youtube.com/watch?v=XBkzBrXlle0 Idioma: en Jane está reclinando em casa quando recebe um e-mail de um banco que lhe pede para atualizar sua senha de cartão de crédito em 24 horas como medida de segurança. Acreditando que o mensagem tenha um significado sério, Jane segue o link fornecido no e-mail, porém, o site se torna instantaneamente indisponível. Após algum tempo, ela percebe uma compra significativa em uma loja desconhecida no cartão de crédito em que fez a transação, a qual não autorizou. Jane então contata seu banco e realiza a constatação do email era falso, ou seja, uma mensagem fraudulenta enviada com o objetivo de roubar sua senha de crédito. Isso é um exemplo de um ataque de phishing, onde uma mensagem falsa é enviada a um alvo baseado em um site confiável para enganá-lo em se autenticar em um site falso e, assim, se encaminhar suas informações confidenciais de login para os agressores, que tem total controle do site logo após a autenticação. Há várias técnicas usadas para executar ataques de phishing, como o uso de links falsificados em emails ou chat messengers, imitando fontes supostamente confiáveis, chamado de smishing. No entanto, existem várias maneiras de se proteger do ataque de phishing, como verificar a autenticidade das informações fornecidas, bem como seu URL de destino que deve dirigir para sites seguros, abrindo apenas links seguros duplicados e evitando abrir links em emails suspeitos. ## Ciclo de Bloom em 5 Minutos | Ciclo de Bloom Explicado | O que é o Ciclo de Bloom? | Simplilearn URL: https://www.youtube.com/watch?v=NjOa6l4GFJA Idioma: en O Ciclo de Bloom é um modelo de dominó que é utilizado para categorizar os diferentes níveis intelectuais da formação de conhecimento. O modelo consiste em um círculo com seis áreas de conhecimento que seguem de modo ascendente em intensidade de aplicação. As seis categorias são a Recordação, A Interpretação Compreensiva, A Aplicação, Análise, Síntese e Extração de Princípios. Os professores e os alunos podem usar o ciclo de Bloom para projetar questões e avaliações sobre as diferentes categorias de conhecimento. # O Que É um Firewall? | Firewall Explicado | Firewalls e Segurança em Rede | Simplilearn URL: [https://www.youtube.com/watch?v=9GZlVOafYTg](https://www.youtube.com/watch?v=9GZlVOafYTg) Imaginem nossas casas sem um muro ou ponte de ligação. Isso faria nossas propriedades fáceis de acessar para invasores e ladrões, e colocaria nossas casas em grande risco. Por isso, proteger nossas propriedades com uma cerca ou muro de tamanho significativo ajuda a protegê-las da interferência de invasores. Da mesma forma, imaginemos nossas computadores e redes sem proteção. Isso aumentaria significantemente a probabilidade de invasores de computadores intralhar nossos redes. Para superar esse desafio, justamente como a cerca protege nossas casas, um muro virtual ajuda a proteger e segurar nossos dispositivos de invasores. Tal muro é conhecido como um **firewall**. ## O Que É um Firewall? Os firewalls são dispositivos de segurança que filtram o tráfego de entrada e saída dentro de uma rede privada. Por exemplo, se você estivesse a visitar seu amigo que vive em uma comunidade fechada, você precisaria primeiro tomar permissão do guarda de segurança. O guarda de segurança verificaria se você deveria ter acesso ou não. Se tudo estiver bem, seu acesso será concedido. Por outro lado, o guarda de segurança não concederia permissão a um invasor vindo a tentar entrar no mesmo local. A aquiz developing software for network security. Aqui, o papel do guarda de segurança é semelhante ao de um firewall. O firewall funciona como um "posto de controle" no ponto de entrada de seu computador, que apenas aceita tráfego de entrada que foi configurado para ser aceito. ## Como Funciona um Firewall? Os firewalls filtram o tráfego de rede dentro de sua rede e analisam quais tráfegos devem ser permitidos ou restritos com base em uma série de regras. Para detectar e impedir ataques cibernéticos, seu computador comunica com a internet na forma de pacotes de rede que contêm detalhes como a origem do endereço, destino do endereço, e informações. Esses pacotes de rede entram no seu computador através de portas. O firewall funciona com uma série de regras com base nos detalhes destes pacotes de rede, como o endereço de origem, endereço de destino, conteúdo e números de porta. Somente fontes de tráfego confiáveis ou endereços de IP são permitidos no seu rede. Quando você conecta seu computador à internet, há uma grande probabilidade de invasores infiltrarem sua rede. Nesse caso, o firewall o ajuda a ser seu guardião, funcionando como uma barreira entre seu computador e a internet. O firewall bloqueia o pacote de dados malicioso e assim protege sua rede de invasores. Em contraste, o tráfego de fontes confiáveis são permitidos acesso à sua rede. Isso permite que o firewall realizie avaliações rápidas para detectar o malware e outras atividades sospechosas, assim protegendo sua rede do aumento do Susanético a ataques cibernéticos. ## Tipos de Firewalls Os firewalls podem ser hardware ou software. 1. **Firewall de Software**: Estes são programas instalados em cada computador, também conhecidos como firewall de host. 2. **Firewall de Hardware**: Estes são equipamentos que são implantados entre a porta de entrada e sua rede. Os roteadores Linksys são um bom exemplo de firewall de hardware. Além disso, existem outros tipos de firewalls projetados com base nos métodos de filtro de tráfego, estrutura e funcionalidade. O firewall que compara cada pacote entrante e saída de rede com uma série de regras pré-definidas, como endereços IP permitidos, protocolos de rede IP, números de porta e outros aspectos do pacote, é conhecido como um firewall de filtro de pacote. Se o tráfego entrante da rede não estiver conforme às regras pré-definidas, este tráfego é bloqueado. Um recurso do firewall de filtro de pacote é a firewall de inspeção de estado. Estes tipos de firewalls não só analisam cada pacote de rede como também verificam se o pacote de entrada de rede é parte de uma conexão de rede estabelecida. Tal firewall é também conhecido como um firewall de filtro de pacote de estado dinâmico. Nossa próxima firewall é conhecida como um firewall proxy. Isso se assemelha de perto ao envio de procuração de um amigo. Como você toma autoridade para representar seu amigo, o firewall proxy se parece com você e interage com a internet. Eles se colocam entre você e a internet e, portanto, evitam conexões diretas. Isso ajuda a proteger o seu computador e mantê-lo seguro de possíveis ataques. Somente pacotes de entrada de conteúdo protegidos são transferidos para você. Elas são também referidas como portas de acesso a nível de aplicativo. ## Uso de Firewalls Além de prevenir invasões cibernéticas, os firewalls também são usados em institutos de ensino e empresas para limitar o acesso dos usuários a determinados sites ou aplicações. É usado para evitar a acessibilidade a determinados sites ou aplicações de conteúdo impróprio ou potencialmente perigoso. É importante lembrar que os firewalls têm uma sensibaدلталиجانل adativa, exigindo atenção e manutenção regulares para evitar intrusões. As regras e a atualização do software do firewall precisam ser mantidas atualizadas e de acordo com as requisições da empresa ou instituição. Além disso, o monitoramento regular do tráfego de rede é essencial para identificar malware e prevenir ações criminosas. Isso permite que os administradores de rede escolham com precisão quais fontes são confiáveis e quais não, garantindo assim a segurança da sua rede. # VPN: Como ele Faz Sua Informação Anônima e Segura O hacker não será capaz de identificar uma transação, e isso é precisamente o que um **VPN (Rede Privada Virtual)** faz. Um VPN cria um **túnel seguro** entre seu dispositivo e a Internet. Aqui está um resumo passo a passo da conexão de VPN de Jude: 1. Primeiro, Jude precisa instalar uma **tecnologia baseada em software** conhecida como o cliente VPN em seu computador ou celular. 2. Em seguida, uma vez que o cliente VPN está instalado, ele permite que ela estabeleça uma conexão segura conectando-se à Internet por Wi-Fi e depois à sua ISP. 3. O cliente VPN então criptografa as informações de Jude usando **protocolos de VPN** para segurança de dados. 4. Os dados criptografados são encaminhados pela rede pública, onde são encapsulados em um pacote virtual. Isso cria um túnel VPN, que se conecta à servidor VPN para mais proteção contra interceção por hackers. 5. A endereço IP de Jude e sua localização atual são modificados no servidor VPN para fornecer uma conexão privada e segura. 6. Nos últimos passos, o mensagem criptografada é descriptografada, e o endereço IP original de Jude fica escondido em um túnel VPN, protegendo-a dados de hacking. Seguindo estes passos, o VPN oferece vários benefícios como anonimato e segurança, especialmente quando a informação se passa por uma rede pública. Ele se distingue em uma conexão normal por oferecer transferência de dados segura, criptografada, bem como privacidade, tornando-o uma escolha essencial mesmo para quem trabalha à distância ou se conecta a redes Wi-Fi públicas. Usar um VPN é realmente a opção mais segura para todos, pois protege contra ataques cibernéticos criando uma barreira confiável entre os usuários e ameaças cibernéticas. ## Cryptocurrency em 5 minutos - [Cryptocurrency em 5 minutos | Cryptocurrency explicado | O Que É Cryptocurrency? ](https://www.youtube.com/watch?v=1YyAzVmP9xQ) ## NFT Explicado em 5 minutos - [NFT Explicado em 5 minutos | O Que É NFT? - Token não Fungível](https://www.youtube.com/watch?v=NNQLJcJEzv0) ## Conheça Susan *Uma pintora aspirante, ela deseja realizar uma exposição on-line de suas obras de arte, mas desde que a exposição é on-line, ela se preocupa sobre suas pinturas não sendo seguras porque qualquer pessoa poderia facilmente falsificá-las ou repetí-las. * ## NFT Salva o Dia de Susan Mark veio em seu salva-próprio com uma excelente ideia — Susan poderia **comprar NFTs para todas suas pinturas**. NFTs são um **fiel** e fácil de transferir ativo digital. A posse e a unicidade do NFT são protegidas por um sinal digital, fornecendo valor e **prevenindo repetição**. A unicidade também é verificável por meio desse certificado digital de propriedade de Susan encontrou esta segurança para o seu trabalho atraente e, portanto, adquiriu NFTs para todas suas pinturas. Consequentemente, a segurança de sua arte aumentou consideravelmente e também aumentou seu valor, pois os pessoas poderiam comprar sem a pressa. NFTs servem um propósito similar para outros criadores, especialmente aqueles em campos de mídia e entretenimento, por prevenir partilha não autorizada ou réplica de seus direitos autorais. ## Cryptocurrency Aprenda Cryptocurrency do Início: Uma Cursos passo a passo em Cryptocurrency explicado com Simplilearn's Cryptocurrency online training course: https://www.simplilearn.com/online-courses/cryptocurrency ## Ciber Segurança para Iniciantes Comece a Aprender Ciber Segurança hoje com um Curso gratuito de Ciber Segurança no Simplilearn: https://www.simplilearn.com/cyber-security # Artificial Intelligence em 6 Minutos | O que é Inteligência Artificial? | Tutorial sobre Inteligência Artificial | Simplilearn URL: https://www.youtube.com/watch?v=uh5LCXOBmSI Transcrição não disponível --- **Processamento de Linguagem Natural em 5 Minutos** | O que é e como funciona? | Simplilearn URL: [https://www.youtube.com/watch?v=CMrHM8a3hqw](https://www.youtube.com/watch?v=CMrHM8a3hqw) Idioma: en Fãs de Star Wars estão familiarizados com o robô de hospitalidade dourado C-3PO, enquanto Star Wars é ambientado numa galáxia distante, a realidade de máquinas falarem e responder à nossas perguntas em um modo semelhante a um humano é já uma realidade que se torna cada vez mais realística a cada dia. As pessoas com quem você faz questões na web, seus assistentes intelligentes, até mesmo ligações feitas pela Internet, todos estão ligados por um factor comum - nenhum deles é humano. Agora você deveria estar pensando, se não são humanos, como conseguem soar e parecer tão humanos, como conseguem responder a mim de modo inteligente e de forma tão articulada? Isso, amigos, é a magia do **Processamento de Linguagem Natural (PNL)**. O Processamento de Linguagem Natural (PNL) refere-se à área da Inteligência Artificial que dá aos máquinas a capacidade de ler, compreender e extrair significado de línguas humanas. O PNL combina as áreas da linguística e da ciência da computação para descobrir a estrutura da linguagem e regras e para criar modelos que podem entender, desmontar e separar detalhes importantes do texto e do falar. Cada dia, os humanos interagem uns com outros através de públicos, redes sociais, transferindo grandes quantidades de dados de graça uns para os outros. Este dado é extremamente útil no entendimento do comportamento humano e dos hábitos dos clientes. Analistas de dados e especialistas em aprendizagem automática utilizam este dado para dar aos máquinas a capacidade de imitar o comportamento linguístico humano. Isso ajuda a economizar milhões em termos de manpower e tempo, pois você não precisa sempre ter uma pessoa a outro fim de uma ligação de telefone. O PNL não é apenas uma tecnologia cara e recente. Você o usa todos os dias mesmo em situações que parecem normais e insignificantes. Não sabe como escrever uma palavra corretamente? O corretores de ortografia têm o poder de você juntar. Precisa saber se seu artigo ou tese irá ser identificado como tendo problemas de copyright? Esta é uma pergunta permissível - um detector de plágio irá procurar pelo web e encontrar quaisquer casos de publicações publicadas que possam correspondência linear com sua obra. Quando o PNL parece realmente atraente e tecnologia avant-garde, é logo prático aprender. Você começa com um documento ou um artigo para que o seu algoritmo possa entender o que está acontecendo nele. Você precisa processá-lo para uma forma que seja facilmente compreensível pelo máquina. Isso não é diferente de fazer um criança aprender a ler pela primeira vez. Você começa a realizar a segmentação, que é saber dividir todo o documento em suas partes constituintes. Você pode fazer isso segmentando o artigo com base em pontuação como os pontos e as vírgulas. Para que o algoritmo possa compreender estas frases, utilizamos os palavras de uma frase e explicamos-nas individualmente ao nosso algoritmo, portanto, separamos as frases em suas partes constituintes e guardamos cada uma delas. O termo utilizado é tokenização, onde cada palavra é chamada de Token. Pode-se acelerar o processo de aprendizado utilizando palavras não importantes que não adicionam muito significado à minha declaração e que estão apenas para dar coesão à minha declaração. Estas palavras tais como "are" e "the" são chamadas de palavras de parada. Uma vez que possuímos a forma básica do nosso documento, precisamos explicá-lo ao nosso máquina. Inicialmente, começamos a explicar que palavras como "talhando", "talharam" e "talharam" são a mesma palavra com prefixos e sufixos acrescidos. Isso chama-se de stemming. Também identificamos a raiz de uma palavra para diferentes variantes gramaticais, modais, géneros, etc. Isso chama-se lemmatização. O termo lemmatização vem do termo de raiz de palavra lemma. A seguir, explicamos à máquina a ideia de nomes, verbos, artigos e outros partes do falar, ao adicionar estas tags as nossas palavras. Isso chama-se part-of-speech tagging. Quando possuímos nossas bases de palavras e tags, podemos usar um algoritmo de aprendizagem de máquina como Naive Bayes para ensinar o nosso modelo a compreender a opinião humana. Quando se trata de manipular várias linguagens, o PNL é uma área que oferece diversas oportunidades de carreira. Alguns são a separação de caracteres, a substituição de palavras, o reconhecimento automático de idioma, a tradução automática de falar e escrito, a integração com bancos de dados para a construção de glosários, a reprodução de assinatura de manuscrito, o reconhecimento facial e o reconhecimento de gestos. Até agora, a maioria das técnicas utilizadas no PNL são simples técnicas de gramática que aprendemos em escolas. A seguinte pergunta para você: Qual técnica do PNL é utilizada para obter palavras de uma frase? 1. Tokenização 2. Lemmatização 3. Segmentação 4. Stemming --- # DevOps em 5 Minutos | O que é DevOps? | DevOps Explicado | Tutorial para Iniciantes |Simplilearn URL: [https://www.youtube.com/watch?v=Xrgk023l4lI](https://www.youtube.com/watch?v=Xrgk023l4lI) Idioma: en Desde o começo, o desenvolvimento de software se deu sob a ausência de duas equipas diferentes - a equipa de desenvolvimento que desenvolve, planeja, desinga e constrói o sistema a partir de zero, e a equipa operativa para testar e implementar o que é desenvolvido. A equipa operativa fornecia feedback sobre as falhas adequadas e as eventuais re-dimensionamentos necessários em regra o desenvolvedores ficariam esperando o feedback da equipa operativa. Isto certamente prolonga as jornadas e morre a ciclo inteiro de desenvolvimento do software. Haveriam instâncias em que a equipa de desenvolvimento passa ao projecto seguinte enquanto a equipa operativa continua a fornecer feedback sobre o código anterior, isto significa que projectos prolongam-se a vários meses e as versões finais do código só estão disponíveis somente depois de vários meses, em todo o caso, os desenvolvedores continuam a receber feedback para o código anterior, este estado de coisa dificilmente permite que se solucione rapidamente os problemas e que seja necessária uma intervenção humana do lado do cliente para continuar o processo. Agora, caso as duas equipas trabalhassem juntas e colaborassem uns com os outros, o que seria chamado abor da abordagem DevOps. O DevOps representa a sigla for a sigla infinita, sugerindo que esta é uma abordagem de constante actividade e de melhoramento da eficácia (significando infinito). Esta abordagem faz as empresas adaptarem-se mais facilmente a atualizações e a alterações nos desenvolvimentos. Os atuais são capazes de entregar rapidamente e os desploy do software passam a ser mais consistentes e suaves porém, não falta háver challenges de comunicação. O DevOps implementa um fluxo mais segmentado entre as equipas e faz com que o ciclo do desenvolvimento de software seja um sucesso. A cultura DevOps é aplicada em múltiplas fases com a ajuda de várias ferramentas. Vamos ter um olhar para estas fases: 1. Plantão de preparação (Planning): A equipa de desenvolvimento diz respeito a um plano que diz respeito às metas a serem atingidas, tendo em mente os objetivos de aplicação da parte do cliente. Em seguida, é o momento de iniciar a construção. 2. Fase de desenvolvimento (Coding): A equipa de desenvolvimento trabalha na mesma código e diferentes versões de código são guardadas em um repositório com a ajuda de ferramentas como Git e Merged. Este processo é conhecido como Questão de Controle de Versões. 3. Teste (Fase de montagem): Após o código ser bem exteriorizado, é então testado para qualquer falha ou erro. A ferramenta mais popular para automatização de testes é Selenium. 4. Distribuição (Fase de deploy): Uma vez que o código passou testes bem sucedidos, está prestes a ser distribuído e enviado para a equipa operativa. 5. Observação (Monitorização): A equipa operativa agora leva o código ao ambiente funcional. As ferramentas mais importantes utilizadas para automatizar estes processos são Ansible, Docker, e Kubernetes. 6. Inspeção (Recepção de feedback): Após o deploy, o produto continuará a ser continuamente monitorado. A equipa de operações analisa os logs e configura alertas para notificar os administradores. O feedback recebido depois deste período é associado novamente a fase do plano, formando o núcleo do ciclo DevOps, a fase integrativa. Jenkins é a ferramenta que envia o código para o processo de construição e teste, caso o código passe os testes automatizados é enviado para o deploy. Há muitas empresas de grande escala e organizações que já adotaram a abordagem DevOps, tais como Amazon, Netflix, Walmart, Facebook, e Adobe. # Hadoop: Compreendendo o HDFS, MapReduce e YARN Hadoop é um poderoso escritório aberto projetado para lidar com grandes dados. O primeiro passo para trabalhar com Hadoop é armazenar os dados. O primeiro componente do Hadoop é seu sistema de armazenamento, o Hadoop Distributed File System (HDFS). Armazenar dados massivos em um só computador não é razoável, então os dados são distribuídos em muitos computadores e armazenados em blocos. ## HDFS: Armazenamento em Hadoop Nos HDFS, se você tem 600 megabytes de dados a serem armazenados, o HDFS divide os dados em vários blocos de dados que são então armazenados em múltiplos nós de dados no cluster. A largura de banda padrão de cada bloco é de 128 megabytes, portanto, 600 megabytes serão divididos em quatro blocos de 128 megabytes cada e os 88 megabytes restantes no último bloco `e`. Se você está se perguntando o que acontece se um nó de dados cair, você não precisa se preocupar com perder esse pedaço específico de dados. É isso a beleza do HDFS. O HDFS faz cópias de segurança dos dados e os armazena em múltiplos sistemas. Por exemplo, quando o bloco `a` é criado, é replicado com um fator de replicação de 3 e armazenado em nós de dados diferentes. Isto é denominado o método de replicação. Faça-lo de modo que os dados não sejam perdidos a qualquer custo, mesmo se um nó de dados cair, o que torna HDFS resistente a falhas. ## MapReduce: Processamento em Hadoop Depois de armazenar os dados com sucesso, eles precisam ser processados. Isso é onde entra no segundo componente de Hadoop, MapReduce. No método de processamento de dados tradicional, o conjunto completo de dados seria processado em um computador com um único processador, o que consumia tempo e era ineficiente, especialmente quando processar grandes volumes de vários tipos de dados. Para superar isso, o MapReduce divide os dados em partes e processa cada uma delas separadamente, em nós de dados diferentes. Os resultados individuais são então agregados para dar o output final. Tente contar a quantidade de ocorrências de palavras como um exemplo. 1. Primeiro, o input é dividido em cinco partes separadas com base em `pontos`. 2. O próximo passo é a fase de mapeamento onde a ocorrência de cada palavra é contada e colocada um número. 3. Dependendo das palavras, as palavras semelhantes são baralhadas, classificadas, agrupadas. 4. Na fase de redução, todas as palavras agrupadas são dadas um contador. 5. Finalmente, o output é exibido através de agregação dos resultados. Este processo é feito escrevendo um pequeno programa. Da mesma forma, MapReduce processa cada parte de dados grandes individualmente e em seguida soma o resultado ao final, melhorando o balanceamento de carga e ajudando a economizar uma considerável quantia de tempo. ## YARN: Gerenciamento de Recursos em Hadoop Agora que já temos seu trabalho MapReduce pronto, é tempo de o deixarmos funcionar no cluster Hadoop. Isso é feito com a ajuda de uma série de recursos tais como RAM, largura de banda de rede e processador central. Muitos trabalhos são executados em Hadoop simultaneamente, e cada um deles precisa de algumas recursos para completar a tarefa com sucesso. Para gerenciá-los de forma eficiente, usamos o terceiro componente de Hadoop, o que é YARN (Yet Another Resource Negotiator) ou YARN. O YARN consiste em um gerenciador de recursos, gerente de nó, gerente de aplicativo e contêineres. - O gerenciador de recursos atribuí seus recursos aos gestores de nó. - Os gerentes de nó lidam com os nós e monitoram o uso de recursos no nó. - Os contêineres contêm uma coleção de recursos físicos. - Se queremos processar o trabalho de MapReduce que criamos, por exemplo, primeiro o gerente de aplicativo solicita o contêiner ao gestor de nó. Uma vez que o gerente de nó recebe os recursos, eles são enviados ao gerenciador de recursos. Assim, o YARN processa as solicitações de trabalho e gerencia os recursos do cluster em Hadoop. ## Componentes Adicionais no Ecossistema de Hadoop Além destes componentes, o Hadoop também tem várias ferramentas de grande dados e frames de trabalho dedicados ao gerenciamento, processamento e análise de dados. O ecossistema de Hadoop compõe-se de muitos outros componentes como Hive, Pig, Apache Spark, Flume e Scoop, e etc. O ecossistema do Hadoop opera juntamente no gerenciamento de grande escala. ## Pergunta Qual vantagem do esquema de replicação 3x nos HDFS? 1. Abilitado para processamento em paralelo. 2. Maior velocidade análise de dados. 3. Aproveitamento de custo. 4. Controle estrito dos recursos do cluster. - Fault-tolerance (tolerância a falhas) # Aula de Marketing de Mídias Sociais O horário de início mais antecipado refere-se ao horário de início mais antes de cada nó. De forma semelhante, para o tempo de conclusão mais recente, cada nó tem seu próprio tempo de início mais antecipado e tempo de conclusão mais recente. Eles são representados nas caixas. Por isso, crie caixas para cada um desses nós. ## Divisão dessas caixas Nessas caixas: - A metade inferior representa o tempo de início mais antecipado. - A metade superior representa o tempo de conclusão mais recente. ### Encontrar o tempo de início mais antecipado (Passo em Frente) O processo de encontrar o tempo mais antecipado é conhecido como Passo em Frente. A fórmula é: - O List Start Time do nó de término é igual ao tempo de partida mais tardia do nó de partida mais o comprimento entre eles. Uma coisa importante a recordar é que o tempo de partida mais antecipado do nó 1 sempre é zero. - Para o Nó 2, o tempo de partida mais antecipado quando ele chega ao nó anterior (Nó 1) é 0 mais o comprimento (3). - Para o Nó 3, o tempo de partida mais antecipado é o tempo do nó anterior mais o comprimento (4). - Para o Nó 4, precisamos determinar o máximo entre os dois que saem, portanto, temos 0 mais 6 ou 4 mais 3. Como estamos tomando o máximo, teremos 7. - Para o Nó 6, temos três pontos a seu encontro (f, g, h). Vamos encontrar o menor. Três mais um é 4. Para o Nó 6, o tempo de partida mais antecipado seria 4, mas porque estamos procurando o máximo, vamos tomar 12. - Para o Nó 5, pois não há nós diferentes conectados a ele, precisamos apenas somar o número do nó anterior, que é 3, mais o comprimento, que é 9. Combina-se para formar 12. - Para o Nó 8, temos dois nós conectados a ele (5 e 6). Vamos dar uma olhada para decidir qual iremos selecionar. É ou 12 mais 3 para um total de 15 ou 12 mais 6 para um total de 18. Vamos usar o 18. Assim, o tempo de partida mais antecipado para este nó é 18. - Para o Nó 7, pois não há outros nós diferentes conectados a ele, podemos diretamente ir com 7, que é o tempo de partida mais antecipado do nó anterior mais o comprimento, que é 4. Isto totaliza 11. - Para o Nó 9, pois possui três pontos diferentes conectados a ela (8, 5, 3), precisamos tomar o maior. ### Encontrando o tempo de conclusão mais recente (Passo Atrás) Para o tempo de conclusão mais recente do último nó sempre é igual ao tempo de partida mais antecipado. Agora a fórmula para o tempo de conclusão mais recente é Discriminação do tempo do nó anterior é igual ao mínimo do Tempo de Conclusão Mais Recente do nó cabeça menos o comprimento entre eles. . . . (Conteúdo truncado devido ao limite de caracteres) --- ## Marketing de Mídias Sociais em 5 minutos | O Que É Marketing de Mídias Sociais? [Começantes] | Simplilearn URL: [https://www.youtube.com/watch?v=I2pwcAVonKI](https://www.youtube.com/watch?v=I2pwcAVonKI) Imagine acontecer em 2004. Phil está disposto a lançar um livro e um blog. Ele está certo de que teria sucesso mas sua única preocupação era uma: ele não sabia como garantir que o seu livro chegaria ao público alvo apropriado que poderia gozar de seu livro nesse momento de tempo. No entanto, havia apenas algumas formas de propaganda disponíveis como anúncios impressos, cartazes, rádio, correio direto, vendas diretas, e televisão. Todas essas opções eram muito caras, seus efeitos não podiam ser determinados com precisão, e não permitiam a Phil divulgar o seu conteúdo para o público apropriado. Seu livro nun caeria no público que merecia. Agora, vamos olhar no mesmo cenário atualmente, ao lado da propaganda tradicional. Phil teria acesso ao marketing digital, uma forma de marketing que é muito mais lucrativo, barato e configurável. O marketing que permitiria aos mercadotecistas publicitar seus conteúdos digitalmente por meio de canais como motores de pesquisa, sites, plataformas de redes sociais, emails, etc. Entre estes tipos, o marketing de redes sociais daria a Phil a oportunidade de explorar as plataformas de redes sociais para publicitar seu conteúdo para um público altamente alvo. Isso ajudaria mais pessoas a aprenderem sobre o livro, aumentaria a interação com o seu público, e ajudaria-lhe a obter insights do mercado que talvez lhe auxiliassem a compreender as preferências de público melhor. Começou tomando um certificado para aprender sobre marketing de mídias sociais, pois era já familiarizado com o conceito de marketing de mídias sociais. Seu próximo passo foi aprender sobre os tipos diferentes de conteúdo que ele poderia publicar nas redes sociais. Alguns dos conteúdos mais comuns que Phil poderia publicar seriam imagens, posts de texto, enquetes, e vídeos. No entanto, Phil começou a notar que poucas pessoas estavam sendo expostos a seu conteúdo. Phil precisaria publicitar seu conteúdo para isso, teria que usar as opções publicitárias fornecidas pelas plataformas de redes sociais como Facebook, Instagram, YouTube, LinkedIn, e Twitter. A maioria das plataformas de publicidade oferece aos usuários várias opções diferentes como anúncios de imagem, que envolvem o uso de imagens singulares ou múltiplas que são atraentes e possuem o óptimo texte. Eldes também tem uma chamada para a ação que encoraja a interação do usuário. Phil poderia usar imagens de seu livro para anunciar, sites que vendiam seu livro, entre outras coisas. ### Marketing Digital em 5 Minutos: O Que é Marketing Digital? Este livro e mais pode ser encontrado em texto e posts, juntamente com anúncios que podem promover posts ou extractos do blog de Phil ou seu livro, levando a um público potencialmente interessante. Phil também pode usar anúncios de vídeo. Esses anúncios de vídeo podem apresentar críticas favoráveis e Testemunhos de clientes para promover seus livros. Outra estratégia que Phil pode seguir é anúncios de liderança. Por meio deles, ele pode coletar informações de usuários interessados em uma newsletter semanal ou atualizações regulares de seu blog. No entanto, esse não era o único recurso que Phil poderia usar com plataformas sociais. Ele pode criar uma marca para si mesmo e despertar interesse do público, interagir com eles e criar uma identidade. A descoberta de conteúdo também era crucial, encontrar conteúdo que funciona para ele. As plataformas sociais oferecem a oportunidade de alvo-foco de áudientes conforme demográficos como idade, localização, gênero e mais. E a medida que o tempo passa, Phil começa a ver um aumento no número de visitantes que chegam a sua página social e por extensão, seu blog. Ele também observa um aumento no número de pessoas que compram seu livro, ampliando seu público. Aqui estão algumas coisas que Phil aprendeu: 1. Definiar metas que sejam quantitativas, inteligentes e sigam uma data constante. 2. Entender o público ao se engajar e conectar com ele. 3. Criar um calendário de mídia social para planejar competições, enquis, pesquisas, vídeos e mais. 4. Usar ferramentas como Buzzsumo, IFTT, Buffer e mais para geração de leads, criação de listas de email, definição de pessoas de compra e mais. 5. Contar histórias visuais com ajuda de imagens e vídeos. Entretanto, antes de descobrir como Phil conseguiu tão bom no marketing na mídia social, vejamos um teste. O que você pode fazer com o marketing na mídia social? a) Criar uma marca para si mesmo b) Interagir com público c) Alvo-foco de usuários conforme demográficos d) Todos os abaixo Escolha a resposta certa e tenha uma chance de ganhar um Cupom do Amazon. Agora, voltemos a nossa questão, como Phil conseguiu oficialmente tão bom no marketing na mídia social? Phil tomou o curso de marketing digital da Simplilearn. É graças a este curso que Phil tinha as habilidades e treinamento para ser bom no marketing na mídia social, e agora você também pode fazer isso clicando no canto superior direito. Com isso, esclarecemos um introdoção a todas as principais ideias do marketing na mídia social. Esperamos que gostaram deste vídeo. Se vestiram bem deste vídeo, uma mão redecendo seria muito agradado. Aqui estão suas recordações de assinar ao canal e clicar no ícone de sino para mais sobre as tecnologias e tendências mais recentes. Obrigado por assistir, e mantenha-se atento para mais de Simplilearn. --- --- ### Marketing Digital em 5 Minutos | O Que é Marketing Digital? | Aprender Marketing Digital | Simplilearn [Link](https://www.youtube.com/watch?v=bixR-KIJKYM) Texto Não Disponível --- ### IoT | IoT | O Que é IoT? | Como o IoT Funciona? | IoT Explicado em 6 Minutos | Simplilearn [Link](https://www.youtube.com/watch?v=6mBO2vqLv38) Texto Não Disponível --- ### Computação na Nuvem em 6 Minutos | O Que é Computação na Nuvem? | Computação na Nuvem Explicada | Simplilearn [Link](https://www.youtube.com/watch?v=M988_fsOSWo) Enviado für Deutschland Imagine que você é o dono de uma empresa de desenvolvimento de software pequena e deseja expandir a sua empresa, porém, um tamanho pequeno do time, a incompreensibilidade do pedido e recursos limítrofes são obstáculos para esse crescimento. Isso é quando ouve sobre a computação na nuvem, mas antes de investir dinheiro nele, você decide levantar as diferenças entre computação local e computação na nuvem para tomar uma decisão melhor quando vem à escalabilidade. Você paga mais para um setup em local consegue menos opções também, uma vez escalado é difícil desescalar e frequentemente leva às perdas financeiras em termos de custo de infraestrutura e manutenção. A computação na nuvem, por outro lado, permite que você pague apenas o que usa com uma f facilidade de escalonar a esquerda ou para cima. Em seguida, vejamos o armazenamento de servidor. Os sistemas autônomos precisam de um espaço para seus servidores além do pré-requisito de poder e manutenção anssubergetes independentes. Em contraste, soluções de computação na nuvem são oferecidas por fornecedores de serviços cloud que gerenciam e mantêm os servidores, salvando-o tanto dinheiro como espço. Em seguida, falamos sobre segurança. Os sistemas offline oferecem menos segurança graças a uma combinação complicada de medidas de segurança física e tradicional IT. Já as soluções de computação na nuvem oferecem quase 100% de segurança e permite que você evite a necessidade de ter que monitorar e gerenciar constantemente protocolos de segurança. No caso que uma perda de dados ocorra, as chances de recuperação com um setup offline são extremamente baixas em contraste; as soluções de computação na nuvem possuem medidas robustas de recuperação de dados em caso de perda para assegurar a recuperação rápida de dados. Há ainda o manutenimento. Os sistemas offline também requerem times de manutenção para os servidores e manutenção de software, carregando as custas por uma quantidade considerável. Já as soluções cloud são mantidas por provedores de serviços cloud, reduzindo custos e alocação de recursos substancialmente. Agora, seguiu-se a ideia que a computação na nuvem é uma opção melhor, você decidiu olhar mais daquilo que realmente é a computação na nuvem. A computação na nuvem se refere à entrega de serviços de computação de maneira on-demand por meio da internet a um preço cobrado a-pagar-quando-usar. Em outras palavras, ao invés de gerenciar arquivos e serviços em um dispositivo de armazenamento local, você está fazendo o mesmo por meio da internet, de maneira mais eficiente. A computação na nuvem possui dois modelos de implantação - modelo de implantação e modelo de serviço. Há três tipos de modelos de implantação: público, privado e híbrido cloud. Imagine que você está indo para trabalho. Você tem três opções para escolher: 1. Você tem ônibuses, que representam a nuvem pública nesse contexto; a infraestrutura de nuvem é disponível para o público pela internet, essas são gerenciadas por provedores cloud. 2. Então você tem a opção de usar seu próprio carro, que representa a nuvem privada nesse contexto; com a nuvem privada, a infraestrutura da nuvem é exclusiva da organização. Isso pode ser gerenciado pela própria organização ou por uma terceira parte. 3. Por último, você tem a opção de chamar táxi, que representa a nuvem híbrida. Uma nuvem híbrida é uma combinação das funcionalidades de ambos os ambientes público e privado. Agora, vejamos os modelos de serviço. Há três modelos de serviço principais disponíveis: IaaS, PaaS e SaaS, em contraste com os modelos offline onde você deve gerenciar e manter tudo, desde os aplicativos, dados, virtualização até o software e queima moral. Modelos de serviço de computação de nuvem são sem problemas: 1. IaaS (Infrastructure as a Service) oferece acesso a infraestrutura básica de computação. Componentes comuns utilizados para gerenciar IaaS incluem escalamento, gerenciamento de sistemas operacionais, gerenciamento de storage e gerenciamento de redes de dois níveis, entre outras coisas. 2. PaaS (Platform as a Service) oferece plataformas e ambientes de execução para desenvolvimento, execução e gerenciamento de aplicativos. Este modelo de serviço permite que os usuários implantem aplicativos sem a necessidade de adquirir, gerenciar e manter as coisas relacionadas com a arquitetura. Se sua organização precisa de um ambiente para criar aplicativos de software, PaaS é o modelo para você. PaaS exige que você só gerencie aplicativos e dados; componentes como gerenciamento de runtime, gerenciamento de middleware, gerenciamento de OS, gerenciamento de serviços, gerenciamento de storage e muito mais são gerenciados pelos provedores cloud. 3. SaaS (Software as a Service) tem a ver com serviços de nuvem para hospedagem e gerenciamento de aplicativos de software. No SaaS, os requisitos de hardware e software são atendidos pelos fornecedores, tornando-o uma opção inusitada para os usuários evitar tudo o que han ficado obrigados a fazer com relação à administração de itens de tecnologia. SaaS exige que você gerencie apenas todos os componentes da solução oferecida pela organização. Agora, temos um teste. Nos quais tipos de implantação de modelo de nuvem, você é responsável pelo aplicativo, dados e o sistema operacional? a) Um b) Dois c) PaaS d) SaaS Escolha sua opção no comentário de abaixo! Titulo: O Que é a Segurança Cibernética e Como Funciona? Conheça Anne, que frequentemente realiza compras no [www. shoppingcart. com](http://www.shoppingcart.com). Ela possui informações como endereço de email, endereço e detalhes de cartão de crédito salvas no site para uma experiência de compra mais rápida e semelhtravesse. A informação necessária é armazenada num servidor. Uma vez, Anne recebeu um e-mail que anunciava sua elegibilidade para um cupom de desconto especial da shoppingcart. com. Para receber o código do cupom, ela foi solicitada a preencher sua conta. Isso não pareceu suspeito para ela na altura, pois acreditou que era apenas uma etapa de verificação de conta. Por sorte, ela não percebeu o risco que corria. Ficou no chão com o medo quando uma quantia substancial foi arrastada do seu saldo. Como pensa que isso ocorreu? Sim, o email que ela recebeu era falso. A conta de Anne no shoppingcart. com viu acesso improdutado de uma terceira parte. Este tipo de ataque é conhecido como **atacco cibernético**, e a pessoa que o realiza é chamada de **hacker**. A **segurança cibernética** envolve técnicas que ajudam a proteger vários componentes, redes e sistemas de informática de acesso digital não autorizado. Há várias formas de aplicar a segurança cibernética dependendo do tipo de rede em que você está conectado e do tipo de ataques cibernéticos em que você está mais vulnerável. Assim, vamos verificar alguns ataques cibernéticos que Anne poderia ter se exposto: 1. **Ataque por Malware**: Se Anne tivesse baixado qualquer anexo suspeito online, seu sistema poderia ter sido contaminado por certas curtas vírus incluídas nos anexos. 2. **Ataque de phishing**: O tipo de ataque cibernético que Anne experimentou ali. O atacante geralmente envia e-mails fraudulentos, que parecem somente chegarem de uma fonte legítima. isso é feito para instalar o malware ou roubar informações como dados de cartão de crédito e credenciais de login. 3. **Ataque Man-in-the-Middle**: Neste ataque, o hacker obtém acesso ao caminho de informações entre o dispositivo de Anne e o servidor do site. O computador de hacker assume o endereço IP de Anne. A linha secreta de comunicação entre Elle e o site é interceptada. Isso é comum nas redes wifi inseguras e também através do malware. 4. **Ataque de Senha**: o ataque de senha é uma das maneiras mais fáceis de hackar um sistema. Aqui a senha de Anne poderia ter sido quebrada usando palavras-chave comuns ou tentando todas as combinações de letras em um intervalo alfa-númerico. Para prevenir futuros ataques cibernéticos, Anne poderia ter implementado algumas práticas de segurança cibernética: 1. Instalou um **firewall**: um firewall é uma parede virtual entre o computador de Anne e a internet. Os firewalls filtram o tráfego entrante e saído de seu dispositivo para proteger sua rede. Eles podem ser aplicações de software ou reforçamentos de hardware. 2. Implementou "honeypots": Just like flowers attract bees, dummy computer systems called honeypots are used to attract attackers. These systems are made to look vulnerable in order to deceive attackers, and this in turn defends the real system. 3. Usou senhas únicas em alfabeto-numérico. 4. Usou software antivírus. 5. Começou a evitar os e-mails de enviadores desconhidos. Esta foi a história de Anne. Os ataques cibernéticos não se restringem apenas a indivíduos, mas também as organizações públicas e privadas. Os ataques cibernéticos realizados nessas localizações são mais tr colleges e resultam em altissíma perdas. A motivação de tais ataques são muitas, da manipulação de dados importantes até aproveitando campos. Vejamos algumas das ataques cibernéticas que as companhias são submetidas: - **Advanced Persistent Threat (APT)**: Neste tipo de ataque, os hackers conseguem acessar as redes por um longo período de tempo para continuamente obter informações confidencial. - **Denial of Service (DoS) Attack**: Em que redes são inundadas com tráfego, o que deixa os pedidos de serviços legítimos na espera. A variação deste é o **Distributed Denial of Service (DDoS) Attack** quando vários sistemas são usados para executar o ataque. - **Ataque de Injeção SQL**: Quando um hacker manipula uma consulta SQL padrão em um site web de banco de dados, esta é conhecida como um ataque de **injeção SQL**. Isso permite que hackers visualizem, editem e excluam tabelas de bancos de dados. Numa avalanche de ataques cibernéticos, é de fato um desafio para as organizações com muitas redes e servidores garantir a segurança total. Isso não é uma tarefa fácil, e para ajudar nisso, profissionais de segurança cibernética são contratados. Transluzendo para português de Portugal, mantendo a formatação Markdown: # Extraindo Valor através da Automatização: Uma Guia para Desenvolvimento de RPA ## Introdução Nesta era digital, empresas buscam automatizar os seus processos rapidamente e fácilmente. A Automatização de Processos Robóticos (RPA) oferece esta solução, oferecendo ferramentas de automatização aos utilizadores. Então, o que atrasa? Obtenha certificado como desenvolvedor de RPA e abra caminho para uma futura promissora na automatização. Se gostou deste vídeo, sinta-se à vontade para demonstrar a sua aclamação com um clique de "me gusta". Não esqueça de inscrever-se no canal Simplilearn e ativar notificações para atualizações nos temas emergentes tecnológicos. Obrigado pelas vossas visualizações, e vejam com antecipação para mais informações de SimplLearn! ``` - Obtenha certificado em RPA - Torna-se um desenvolvedor de RPA - Construa uma carreira na automatização - Fique a antemão dos mais recentes tecnologias - Inscreva-se no canal SimplLearn - Ativar notificações - Clike Não ou Seja se gostou do vídeo ``` --- ## Lean Six Sigma em 8 Minutos O Lean Six Sigma é uma combinação de duas metodologias de gestão de qualidade: Lean e Six Sigma. Se você é o gestor de uma cadeia de supermercados, aprender mais sobre Lean Six Sigma pode ajudar a abordar os problemas em sua loja de forma mais eficaz. Aqui está como: ### As metodologias-mãe do Lean Six Sigma: * **Lean** busca eliminar o desperdício e proporcionar valor ao cliente reduzindo o tempo de ciclo e a continua melhoria. * **Six Sigma** é tudo sobre a melhoria do processo e a remoção dos defeitos. Utiliza ferramentas como DMAIC (Define, Measure, Analyze, Improve, e Control) e DMADV (Define, Measure, Analyze, Design, e Verify). ### As 8 categorias de desperdício no método Lean: 1. **Transportação**: excessiva mobilidade de pessoas, ferramentas, estoque, e equipamentos. 2. **Estoque**: ter mais produtos e materiais do que são necessários, resultando em danos, defeitos, capital alocado ineficientemente, etc. 3. **Mobilidade**: movimento incessante de pessoas, equipamento, ou máquina, como a sentada através do inventário, duplo registo de dados, etc. 4. **Aguardar**: tempo perdido em esperar por informação, instruções, materiais ou equipamentos. 5. **Produção em excesso**: produzir mais do que é necessário. 6. **Processamento excessivo**: utilizar mais trabalho, componentes ou passos do que é necessário em um produto ou serviço. 7. **Defeitos**: fraquezas do produto ou serviço para atender às expectativas do cliente. 8. **Potencial humano**: o potencial subutilizado do ser humano, insuficiente treino, etc. ### Sistemas populares que utilizam o método Lean: * JIT (a Just in Time) * 5S * Kanban --- ## Questionário: Identifique o Tipo de Desperdício Responda à pergunta abaixo para uma chance de ganhar um boleto Amazon: Qual é o tipo de desperdício que se refere ao tempo e esforço desperdiçado pela excessiva mobilidade de pessoas, equipamento, ou máquina? **a) inventário** **b) espera** **c) mobilidade** **d) transporte** Deixe sua resposta na seção de comentários abaixo! Para mais vídeos informativos e úteis, inscreva-se no canal SimplLearn, clique no ícone de sino, e não esqueça de cliquear nos "gostos" se gostou deste conteúdo. Obrigado pelas vossas visualizações, e vejam com antecipação para mais! [Lean Six Sigma em 8 Minutos | O que é Lean Six Sigma? | Lean Six Sigma Explicado | Simplilearn](https://www.youtube.com/watch?v=s2HCrhNVfak) --- ## O que é o Hackingético? | Hackingético em 8 Minutos | Explicação de Hackingético | Simplilearn Em um mundo tão tecnológico como esse, a proteção de nossos dados digitais como informação bancária, credenciais de conta e relatórios médicos é de suma importância. Você já ouviu falar do ataque WannaCry de criptografia ransomware em maio de 2017? Milhares de computadores em todo o mundo foram infectados, e seus dados foram mantidos prisioneiros até que uma régua fosse pagamento. A segurança cibernética é essencial para prevenir estes ataques, já que envolvem tentativas de hacking ilegais no acesso a informação sem autorização. Vamos distinguir entre os diferentes tipos de hackers: * **Hackers argumentados** hackam ilegalmente sistemas para ganho monetário. * **Hackers brancos** hackam com permissão para descobrir vulnerabilidades em um sistema de defesa à organização. Eles também são referidos como **hackers éticos**. # Etnia Hacking e Explicação de Six Sigma ## Tabela de Conteúdos 1. [Etnia Hacking](#etnia-hacking) 2. [Fases da Etnia Hacking](#fases-da-etnia-hacking) 3. [Tornar-se Etnia Hacker](#tornar-se-etnia-hacker) 4. [Six Sigma](#six-sigma) 5. [Metodologia Six Sigma](#metodologia-six-sigma) 6. [Benefícios de Six Sigma](#benefícios-de-six-sigma) 7. [Indústrias de Six Sigma](#indústrias-de-six-sigma) 8. [Lean](#lean) 9. [Lean Six Sigma](#lean-six-sigma) ## <a name="etnia-hacking"></a> Etnia Hacking Na área da cibersegurança, os etnia hackers desempenham um papel crucial na ajuda de organizações a segurar os seus sistemas. Utilizam as suas habilidades simulando ataques, identificando falhas, ajustando problemas e fornecendo informações valiosas para prevenir futuras ameaças cibernéticas. ## <a name="fases-da-etnia-hacking"></a> Fases da Etnia Hacking 1. **Reconhecimento: ** Coletar tudo o necessário de informação sobre o sistema da organização que pretende atacar. 2. **Scanning: ** Utilizar ferramentas como `nmap` e `h-ping` para descobrir falhas nas vulnerabilidades do sistema alvo. 3. **Acesso: ** Una vez geradas as vulnerabilidades, os hackers étnicos tentam explorar as mesmas para obter acesso ao sistema. 4. **Manutenção de Acesso: ** Para manter o acesso para ataques futuros, os hackers instalam backdoors no sistema alvo, com a ajuda de ferramentas como `metasploit`. 5. **Eliminação de Trilhas: ** Os hackers étnicos esforçam-se os seus melhores para remover qualquer traço das suas ataques. 6. **Documentação: ** Documentar uma resumo da sua inteira ataque, as falhas que o identificou, as ferramentas usadas e a taxa de sucesso da ataque. ## <a name="tornar-se-etnia-hacker"></a> Tornar-se Etnia Hacker Para tornar-se um hacker étnico, há várias habilidades que se deve aprender: 1. Bom conhecimento dos ambientes operativos como Windows, Linux, Unix, e macOS. 2. Conhecimento razoável de línguagens de programação como HTML, PHP, Python, SQL, e JavaScript. 3. Excelente habilidades em rede. 4. Conhecimento da legislação de segurança para impedir o abuso das habilidades. 5. Um certificado global de etnia hacking é necessário para assegurar uma posição como hacker étnico. Exemplos de certificações de etnia hacking são: - Certificado de Hacker Ético (CEH) pela EC-Council - Pentest+ pelo (ISC)² - Licensed Penetration Tester (LPT) pela EC-Council Simplesmente Aprende oferece um programa Mestre em Expertos em Cibersegurança que os equipa com todas as habilidades necessárias para um especialista em cibersegurança. Há mais informações a conseguir por clicar [aqui](https://www.youtube.com/watch?v=4EDYfSl-fmc). ## <a name="six-sigma"></a> Six Sigma O Six Sigma é uma filosofia dirigida a reduzir defeitos e variabilidade nos processos dentro de uma empresa. Introduzida por Bill Smith em 1980 ao trabalhar para Motorola. Desde então, tem visto adoção de forma massiva em todo o mundo. ## <a name="metodologia-six-sigma"></a> Metodologia Six Sigma O Six Sigma possui duas maiores metodologias: 1. **DMAIC (Define, Measure, Analyze, Improve, and Control): ** - A fase de **Define**, determina questões, oportunidades, e requisitos do cliente. - A fase de **Medir**, identifica e registra como o processo se está a executar à presente. - A fase de **Analyze**, determina a causa raiz do problema. - A fase de **Improve**, implementa alterações a fim de endurecer o problema. - A fase de **Control**, estabelece processos para manteer o desempenho ao longo do tempo. 2. **DMADV (Define, Measure, Analyze, Design, and Verify): ** - A fase de **Define**, determina os requisitos de um cliente baseados nos inputs dos clientes, dados históricos, e pesquisas indústrias. - A fase de **Medir**, cria uma especificação para definir um produto de uma forma que possa ser mensurável. - A fase de **Analyze**, determina como ganhar os resultados desejados e as áreas de melhoria. - A fase de **Design**, desinga o novo processo ou produto baseados nas aprendizagens da fase de Análise. - A fase de **Verify**, verifica se o resultado final atinge ou excede os requisitos do cliente. ## <a name="benefícios-de-six-sigma"></a> Benefícios de Six Sigma 1. **Reduzido Tempo Defetos: ** A Six Sigma visa reduzir o tempo de defeitos e variabilidade experimentados pelos processos dentro de uma organização. 2. **Maior Fidelidade do Cliente: ** A Six Sigma melhora a qualidade dos produtos, levando à maior lealdade de clientes. 3. **Melhoração da Humildade Trabalhista: ** A Six Sigma aumenta a produtividade melhorando o ambiente de trabalho. 4. **Melhoramentos em Custos: ** Através da eliminação do desperdício, a Six Sigma ajuda as organizações a economizar custos. 5. **Melhor decisão: ** A abordagem de data-driven da Six Sigma ajuda na tomada de decisões melhor informadas. ## <a name="indústrias-de-six-sigma"></a> Industries de Six Sigma O Six Sigma foi um sucesso em várias indústrias como a indústria química-petrolífera, de saúde, financeira, do governo, e de software. ## <a name="lean"></a> Lean O Lean é uma filosofia dirigida a remover qualquer parte de um processo que não traz valor ao consumidor, assim fazendo mais com menos, ajudado a obter um melhor resultado enquanto faz o trabalho. Origina-se da indústria japonesa de manufactura. ## <a name="lean-six-sigma"></a> Lean Six Sigma O Lean Six Sigma é uma filosofia que combina as ferramentas, métodos e princípios de ambos o Lean e o Six Sigma, visando eliminar problemas, limpar ineficiências e melhorar os processos enquanto satisfazem requisitos do consumidor. Estaremos explorando mais sobre o Lean Six Sigma em um futuro vídeo. ## Big Data: Os Cinco V's e o Hadoop Distributed File System (HDFS) A ideia do big data pode ser compreendida através dos cinco V's: volume, velocity, variety, veracity, e value. Examinemos como isto se aplica na área de saúde. ## Exemplo da Indústria da Saúde Hospitais e clínicas em todo o mundo geram volumes tremendos de dados — 2314 exabytes de dados são coletados anualmente em formato de registros de pacientes e resultados de testes. Este dado é gerado a uma velocidade alta, contribuindo para a velocidade do big data. A variabilidade se refere aos diferentes tipos de dados, incluindo dados estruturados, semi-estruturados e não estruturados. Como exemplos estão registros em Excel, ficheiros de log e imagens de raio-x. A precisão e a confiabilidade dos dados gerados são denominados como veracity, com analisar este dado ajudando o setor médico por meio da análise mais rápida de doenças, o tratamento melhorado e os custos reduzidos. Isso é conhecido como o valor do big data. Several frameworks foram desenvolvidos para armazenar e processar big data, um deles sendo Hadoop. Examinei-os como Hadoop opera. ### Hadoop Distributed File System (HDFS) Hadoop utiliza um sistema de armazenamento distribuído chamado o Hadoop Distributed File System (HDFS). Quando se trata de um arquivo de tamanho considerável, o arquivo é dividido em pedaços menores e armazenado em várias máquinas. Cada arquivo é também replicado em vários nós de dados para garantir que, mesmo se uma máquina falhar, os dados permanecem seguros em diferentes nós. ### Tecnologia MapReduce A tecnologia de MapReduce é usada para processar o big data. Uma tarefa longa é dividida em pequenos serviços, com várias máquinas realizando cada tarefa e completando-a da forma paralela, recompilando os resultados no final. Esta técnica de processamento em paralelo garante que o processamento de dados se torna fácil e rápido. ## Aplicações de Dados com Big Data O big data tem múltiplas aplicações, como: - Gaming: Os projetistas de jogos analisam dados do usuário para compreender em que estágio a maioria dos jogadores para emerging, reiniciar ou cortar o jogo, com as informações ajudando-os a refazer a trama do jogo para melhorar a experiência do usuário. - Gestão de Desastres: Durante a Furacão Sandy em 2012, o big data ajudou a compreender melhor o efeito desta tempestade na costa leste dos Estados Unidos, com medidas necessárias sendo tomadas e o aterrissage da furacão sendo previamente predito cinco dias à frente. ## Perguntas - Qual desse quatro elementos não é verdadeiro sobre o Hadoop Distributed File System (HDFS)? a) O HDFS é o nível de armazenamento de Hadoop. b) Os dados são armazenados em uma maneira distribuída no HDFS. c) O HDFS realiza a análise em paralelo de dados. d) Pelas pequenas partes de dados são armazenadas em vários nós de dados no HDFS. - O que você quer que será o efeito mais significativo do big data no futuro? Compartilhemos-nos tuas ideias nos comentários abaixo! Não esqueça de assinarmos o nosso canal, e fique à vontade para assitirmos novas oportunidades de aprendizado! [Música] URL: https://www.youtube.com/watch?v=bfmFfD2RIcg Idioma: en Ultima verão, minha família e eu visitámos a Rússia. Mesmo sem sabermos ler o russo, não tinhamos dificuldade para encontrarmos o nosso caminho de volta, tudo gracias a tradução em tempo real de cartis russas em inglês de Google. Isto é apenas um dos vários aplicativos da rede neuronal. --- ## Aprendizagem profunda: O que é uma rede neuronal? As redes neuronais formam a base da aprendizagem profunda, uma subcategoria da aprendizagem automática onde os algoritmos são inspirados na estrutura do cérebro humano. Uma rede neuronal diferencia entre um círculo, um quadrado e um triângulo através de camadas de neurónios que reconhecem padrões nos dados de entrada e prevê saídas para setas de dados semelhantes. Para uma compreensão mais detalhada, construiamos uma rede neuronal que reconhece um quadrado, círculo e um triângulo: #### Componentes de uma Rede neuronal - **Camada de entrada**: recebe dados de entrada. - **Camadas ocultas**: executam a maior parte do que são necessários para o processamento pelo sistema. - **Camada de saída**: prevê a saída final. #### Propagação à Frente Os dados viajam para frente através do sistema, os neurónios de uma camada estão conectados a neurónios de camadas da próxima através de canais. Cada um dos estes canais é designado um valor atribuído à peça, conhecido como peso. Os inputs são multiplicados pelo correspondente peso, e a sua soma é enviada como dados para os neurónios na camada oculta. Uma offset, um valor numérico, é depois adicionado à soma de input, que é depois passada através de de uma função de ativação (e. g. , a função sigmoide) que determina se o neurónio se torna activo ou não. Os neurónios activados transmitem dados para os neurónios de uma camada seguinte através de canais corretos. Esse processo é chamado propagação à frente. #### Propagação à Reverter Durante o processo de treino, também temos a saída alimentada ao sistema para comparar a pré-saída calculada com a pré-coletada real, sendo assim calculado o erro de predição. A magnitude do erro indica quanto gambiarra, e a direção sugere se as predições são ou não superiores do que se esperava. Estes indicadores das direcções e intensidades de mudança são transmitidos de volta através do sistema. Os pesos são então ajustados para reduzir o erro, com o processo de propagação à frente e propagação à Cima sendo itera e repetidamente executado com diferentes inputs até que o sistema consegue prever as formas corretamente no maioria das vezes. Este torna-a nossa formação de treino a um fim. ---------- A aprendizagem profunda e as redes neuronais ainda têm em mente apenas inícios. Como foi previsto pelos nomes grandes, as companhias como Google, Amazon e Nvidia investem em produtos, como bibliotecas de ligação, modelos previsores e GPUs intuitivos que apoiem a implementação de redes neuronais. A questão sobre o alcance das redes neuronais — a qual extensão podemos replicar o cérebro humano — é um tema de debate. No entanto, o futuro desta área emocionante continua a crescer, com vídeos intuitivos e tutoriais de aprendizagem profunda para ajudar todos a tornarem-se mais conhecedores. Continua com a aprendizagem nós! [Música] URL: https://www.youtube.com/watch?v=6M5VXKLf4D4 Idioma: en Começaram as perguntas na mente como Google traduz uma página inteira de um servidor para um idioma diferente em um curto espaço de tempo ou como o seu álbum de fotos organiza imagens de acordo com a localização? Todas estas eram perguntas que se concentravam no que é aprendizagem profunda, mas o que isto é exatamente? A aprendizagem profunda é um subconjunto da aprendizagem automática, que é a sua vez um subconjunto da inteligência artificial. A inteligência artificial é uma técnica que torna uma máquina em imitar o comportamento humano, com a aprendizagem automática sendo uma técnica para alcançar a inteligência artificial através de algoritmos treinados com dados e finalmente aprendizagem profunda a ser uma técnica de aprendizagem automática inspirada pela estrutura do cérebro humano. # Análise de Células Cancerígenas e do MRI O análise de células cancerígenas e imagens MRI é uma tarefa significativa no campo médico, fornecendo resultados detalhados. ## Carros Autónomos: A Realidade Construtiva Carros autónomos, uma vez considerados ficção científica, estão agora sendo construídos. Empresas como Apple, Tesla e Nissan são parte dos que trabalham nesta tecnologia. ### Escopo e Limitações do Aprendizado Profundo O aprendizado profundo tem um escopo vasta, mas ele encontra algumas limitações. A primeira limitação é dados — enquanto o aprendizado profundo é o método mais eficiente para lidar com dados desestruturados, uma rede neural precisa de um volume enorme de dados para treinar. #### Disponibilidade e Acesso aos Dados Suponha-se que sempre tivemos acesso ao volume de dados necessário, processá-los não está dentro da capacidade de cada máquina. Isso nos leva à nossa próxima limitação. #### Potência Computacional Treinar uma rede neural requer Processadores Gráficos (GPUs), que possuem milhares de núcleos em comparação com CPUs. GPUs, claro, são mais caros. #### Tempo de Treinamento Redes neurais profundas leva horas ou até meses para treinar. O tempo aumenta com o volume de dados e o número de camadas na rede. ### Funcionamentos da Rede Neural Aqui há uma breve prova para você. Ordene as seguintes declarações em ordem para descrever o funcionamento de uma rede neural: 1. O somatório ponderado dos entrada é calculado 2. O bias é adicionado 3. Um neurônio específico é ativado 4. O resultado é passado pela função de ativação #### Prova Deixe seus comentários na seção de comentários abaixo. Três de vocês tem chances de vencer vouchers na Amazon. Corrijam! #### Frameworks de Aprendizado Profundo Popular Alguns dos frameworks de aprendizado profundo popular incluem TensorFlow, PyTorch, Keras, Deeplearning4j, Caffe, e o Microsoft Cognitive Toolkit. #### O Futuro do Aprendizado Profundo e da IA Considerando preditivas para o futuro do aprendizado profundo e da IA, parece que somos apenas na superfície. Por exemplo, a Horus Technology trabalha em um dispositivo para os cegos que usa aprendizado profundo com visão computacional para descrever o mundo para os usuários. A imitação da mente humana não é apenas um episódio de ficção científica para demasiado longo. O futuro é realmente cheio de surpresas, e isso é o aprendizado profundo para você. --- # O Que é a IA? | IA | IA em 5 minutos | Simplilearn Imagine um máquina que organiza seu armário justamente como você gostaria, ou serve cada membro da casa um café especializada, facilitando o seu dia. Essas são as produtos da IA. Mas por que usar o termo IA? Essas máquinas são incorporadas artificialmente com inteligência humana para executar tarefas como nós. Essa inteligência é construída usando complexos algoritmos e funções matemáticas, mas a IA pode não ser tão óbvia como nas explicações anteriores. Em fatos, a IA é usada em telefones celulares, automóveis, feeds de média social, jogos, bancos, survelliance, e muitas outras áreas de nossa vida diária. #### a IA no Núcleo Em seu núcleo, um sistema da IA é capaz de reagir corretamente a uma situação nova. Isso é chamado de aprendizado generalizado. #### Capacidades da Inteligência Artificial do Robô Uma robô construído em nossa fábrica deve perfomenar como esperado, independentemente de variações de iluminação, paisagem, e dimensões do campo. Esta inteligência do robô é evidençada quando determina o caminho adequado a basear-se nas circunstâncias. O robô usa entrada e fornece soluções aos problemas, o que destaca suas habilidades de resolução de problemas. Essas três habilidades ajudam a robô a ser artificialmente intelligence. ### Categorias da IA A IA é classificada em duas categorias amplas: 1. **IA Debil**, também chamado de IA restringida, desconcentra-se somente em uma tarefa. Por exemplo, AlphaGo é um mestre em go, mas não espera que seja capaz de não ser ao mesmo tempo deixado. Por isso, AlphaGo é uma IA Debil. Alexa não é uma IA Debil, pois pode executar varias tarefas. No entanto, não é capaz de responder a uma pergunta que não é treinado a responder, por exemplo, fornecendo o status do tráfego de casa da trabalha. 2. **IA Forte**, também chamado de IA Geral, pretende recriar toda a inteligência humana. Ultron do Avengers é um exemplo ideal de uma IA Forte que é autoconsciente e até mesmo desenvolve sentimentos, tornando sua resposta inprevisível. #### IA vs ML e DL A IA é um conceito mais amplo, enquanto ML é um método de alcançar a IA, e DL é uma subconjunto de ML. O DL aprende da dados e da experiência através de algoritmos, fornecendo máquinas com a capacidade de aprender. Isso é feito de maneiras inspiradas pela mente humana. #### Futuro da IA Ray Kurzweil, um futurista popular, prevê que até 2045 teremos robôs tão inteligentes quanto as pessoas, o ponto singular. Elon Musk prevê que o cérebro humano e corpo serão ampliados com implantes de IA, tornando-nos parcialmente ciborgs. --- # O Que é Blockchain? | Blockchain Explicado | Como Funciona o Blockchain | Simplilearn já teve raízes no seu cabeçaSe uma maneira mais fácil de concluir transações sem ter que lidar com carteiras online, bancos e aplicações terceirizadas? Isso é possível graças ao blockchain. #### Fundamentos do Blockchain Imagine quatro amigos — Jack, Ted, Sam, e Phil — fazerem jantar. Depois de começarmos, Jack paga a conta e decidimos dividir o custo. O próximo dia, Phil envia seu pedaço de Jack. A transação passa sem setor. Aí, Ted e Sam enviam suas partes para Jack. Mas as suas transações não passam por causa de problemas no banco. Este conceito de moeda criptográfica surgiu para resolver problemas como esses. A criptomoeda é uma forma de dinheiro digital ou virtual que roda na tecnologia conhecida como blockchain, graças a ela, criptomoedas são imunes a falsificação e não precisam de uma authority central ou aplicações terceirizadas. #### Exemplo de Transação de Bitcoin Voltemos ao nosso exemplo com Phil, Ted, Sam e Jack. Suponha que cada um dos amigos tiver um bitcoin. Jack envia um para Phil. Em forma de bloque. As todas as transações entre elas são permanentemente registadas em este bloque, juntamente com o número de bitcoins que cada um dos amigos possui. Depois de Phil ter feito sua transação, Jack tem oito bitcoins, enquanto Phil tem um. Seguindo isso, Ted e Sam enviam dois bitcoins para Jack. Um novo bloque é criado para cada transação deles. Estes bloques contêm as informações das transações, assim como o número de bitcoins em caixa que Sam, Ted e Jack têm em caixa. Esses bloques são vinculados uns aos outros, pois cada um deles faz referência àquele da transação anterior. Esta cadeia de registros ou bloques é chamada um livro, e este livro é partilhado entre todos os amigos, agindo como um livro público partilhado. #### Segurança e Validação das Transações O que acontece se Phil tem apenas um bitcoin e tenta enviardois mais bitcoins para Jack? A transação não irá passar pois todos os seus amigos terão cópanhias do livro, e estará claro que Phil tem apenas uma bitcoin. Os amigos irão flagar esta transação como inválida. Um fiscal irá não capaz de alterar a dados no blockchain, pois cada usuário tem uma cópia do livro e os dados dentro dos bloques estão criptografados com algoritmos complexos. #### Prova de Trabalho e Mineração A processo de resolver o problema complexo chamado de prova de trabalho, e o processo de adição de bloco ao blockchain chamado de minerado. Com isso, Phil e Jack são actualizados na sua carteira come ocorre com qualquer pessoa na rede que fez uma transação. # Walmart e Blockchain: Melhoria no Atendimento ao Cliente A Walmart enfrentava desafios para entregar produtos de alta qualidade aos seus clientes, pois tinha um índice alto de retorno de produtos e grande quantia de reembolsos devido a qualidade pobre dos produtos. Não conseguiam localizar o ponto de falha na cadeia de suprimentos, que se estendia da colheita, armazenamento, transporte, processamento até o cliente. Tentando solucionar este problema, a Walmart adotou a tecnologia do bloco de cadeia. Com o bloco de cadeia, a qualidade dos produtos em cada etapa da cadeia de suprimentos foi permanentemente registrada dentro de um bloco. Por exemplo, se um cliente marcar um produto como danificado, ele pode ser identificado onde o produto foi danificado na cadeia de suprimentos inteira. Isso ajudou a Walmart a identificar áreas problemáticas e corrigi-las. A tecnologia do bloco de cadeia tem inúmeros aplicativos reais. Pode você pensar em outros? Conte com nós nos comentários abaixo. Que tenha sido tudo para agora! Obrigado por assistir. Siga de perto para mais. --- ## Data Science em 5 Minutos | Data Science para Iniciantes | O Que é Data Science? | Simplilearn [YouTube Link](https://www.youtube.com/watch?v=X3paOmcrTjQ) (Transcrição Indisponível) --- ## O Que é DevOps? | Introdução ao DevOps | DevOps para Iniciantes | DevOps Tutorial | Simplilearn [YouTube Link](https://www.youtube.com/watch?v=mBBgRdlC4sc) (Transcrição Indisponível) --- ## Machine Learning | O Que é Machine Learning? | Introdução ao Machine Learning | 2024 | Simplilearn [YouTube Link](https://www.youtube.com/watch?v=ukzFI9rgwfU) Idioma: en Conhecemos que os seres humanos aprendem das experiências passadas e as máquinas seguem as instruções dadas pelos humanos, mas o que aconteceria se os humanos pudessem treinar as máquinas para aprender de dados passados e executar tarefas que os humanos podem executar, e mais rápido? Este é chamado de machine learning, mas é mais do que apenas aprender; é também sobre entender e raciocinar. Hoje, vamos aprender os fundamentos do machine learning. Tomemos o exemplo de Paul, que adora ouvir músicas novas. Ele gosta ou não delas com base no tempo e intensidade da música. Para simplificar, considere apenas o tempo e a intensidade. O tempo está na eixo x, com tempo relaxado em um extremo e tempo rápido no outro extremo, e a intensidade está na eixo y, com intensidade leve em um extremo e intensidade soaring no outro extremo. Podemos ver que Paul gosta de músicas com tempo rápido e intensidade soaring enquanto que ele não gosta de músicas com tempo relaxado e intensidade leve. Agora, digamos que Paul escuta uma nova música, que vamos chamar de "música A. " Música A cai neste lugar. Olhando os dados, podemos acertar se Paul gostará ou não da música? [Corretamente] Portanto, Paul gosta dessa música baseado em suas escolhas passadas. Podesmos classificar facilmente a música desconhecida. Digamos agora que Paul escuta uma nova música, que vamos etiquetar como "música B. " Música B cai neste lugar com tempo médio e intensidade média. Nem relaxado, nem rápido, nem leve, nem soaring. Agora, podemos acert