Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Quais as vantagens e desvantagens do compartilhamento do espaço de endereçamento entre threads de um mesmo processo?

Classificado em Computação

Escrito em em português com um tamanho de 7,96 KB

DESCREVEMOS NO TEXTO UM SERVIDOR DE ARQUIVO MULTITHREAD MOSTRANDO POR QUE ELE É MELHOR DO QUE UM SERVIDOR MONOTHREAD E UM SERVIDOR COM MÁQUINA DE ESTADO FINITO. HÁ ALGUMA CIRCUNSTÂNCIA NA QUAL UM SERVIDOR MONOTHREAD PODERIA SER MELHOR? DÊ EXEMPLOS.

RESPOSTA: SIM. EM PROCESSOS QUE SÃO CPU BOUND.

ASSOCIAR ESTATICAMENTE SOMENTE UM THREAD COM UM PROCESSO LEVE NÃO É UMA IDEIA ASSIM TÃO BOA. POR QUÊ?

RESPOSTA: TAL Associação SE TRADUZ EFETIVAMENTE A TER SOMENTE THREADS A NÍVEL DE KERNEL, IMPLICANDO QUE MUITO DO GANHO DE PERFOMANCE QUE SE TEM AO TER THREADS AO Nível DO Usuário EH PERDIDO.

TER SÓ UM PROCESSO LEVE POR PROCESSO NEM SEMPRE É UMA IDEIA ASSIM TÃO BOA. POR QUÊ?

RESPOSTA: CADA PROCESSO LEVE DEVE TER SEU PRÓPRIO CONTADOR DE... Continue a ler "Quais as vantagens e desvantagens do compartilhamento do espaço de endereçamento entre threads de um mesmo processo?" »

Segurança da Informação: ISO 27000 e Ameaças

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

ISO 27000

As normas da família ISO 27000 convergem para um ponto: o Sistema de Gestão de Segurança da Informação (SGSI). As normas mais conhecidas são a ISO 27001 e a ISO 27002. Estão muito relacionadas à segurança de dados digitais ou sistemas de armazenamento eletrônico. O conceito de segurança da informação vai além do quesito informático e tecnológico, apesar de andarem bem próximos. O SGSI é uma forma de segurança para todos os tipos de dados e informações e possui quatro atributos básicos: confidencialidade, integridade, disponibilidade e autenticidade.

A família ISO 27000 é grande, alguns exemplos:

  • ISO 27000 – Traz informações básicas sobre as normas da série.
  • ISO 27001 – Bases para a implementação de um
... Continue a ler "Segurança da Informação: ISO 27000 e Ameaças" »

Fidelidade de Protótipos e Usabilidade: Conceitos e Avaliações

Classificado em Computação

Escrito em em português com um tamanho de 2,96 KB

Analise as afirmativas abaixo sobre fidelidade de protótipos a seguir:

  1. Um protótipo significa que o desenvolvedor será preguiçoso ou descuidado na elaboração do projeto inicial.
  2. Os protótipos de baixa fidelidade, são assim classificados, pois podem e omitem vários detalhes relativos ao produto final.
  3. Um protótipo de alta fidelidade só pode ser feito, no mesmo ambiente em que vai funcionar.
  4. Um protótipo de alta fidelidade se assemelha ao produto final.
  5. Um protótipo de baixa fidelidade não precisa ser feito em computador.

R: Apenas as alternativas II, IV e V são verdadeiras

  1. No projeto de interfaces, as mensagens ou alertas de erro representam um papel muito importante. Assim, NÃO apresenta uma prática adequada para alertas produzidos
... Continue a ler "Fidelidade de Protótipos e Usabilidade: Conceitos e Avaliações" »

Guia Completo de Dispositivos de Entrada de Computador

Classificado em Computação

Escrito em em português com um tamanho de 4,58 KB

Dispositivos de Entrada

1. Definição de Dispositivos de Entrada

Qual das alternativas abaixo descreve os dispositivos de entrada?

a) Todo ou qualquer dispositivo que emite um sinal carregado de informação.


b) É um componente que permite ler informação digital num meio ou suporte. O dispositivo, por conseguinte, guarda arquivos informáticos.


c) Podemos afirmar que são dispositivos que escrevem ou leem dados num suporte. Estes dispositivos trabalham em conjunto com todos os meios de um computador ou de outro sistema informático, tanto lógico como fisicamente.


d) Dispositivos cujo objetivo é canalizar a informação do exterior através do homem para a máquina. Estes dispositivos convertem a informação em sequência de bits para o processador

... Continue a ler "Guia Completo de Dispositivos de Entrada de Computador" »

Conceitos Essenciais de Banco de Dados: ACID, Funções e Mais

Classificado em Computação

Escrito em em português com um tamanho de 3,37 KB

Conceitos Essenciais de Banco de Dados

Isolamento

As transações de diferentes usuários são isoladas entre si. Cada usuário pode executar uma transação como se fosse o único usuário do banco de dados, não precisando se preocupar com atualizações concorrentes feitas por outros usuários. Antes que ocorra o término da transação, as mudanças feitas nos dados somente são reconhecidas pelo próprio usuário. Outros usuários que consultem dados alterados, mas ainda não confirmados, terão acesso aos valores originais dos dados. Outros usuários que tentem alterar dados que foram alterados, incluídos ou excluídos por uma transação, entrarão em estado de espera até que a transação seja encerrada.

Durabilidade

Uma vez que uma transação... Continue a ler "Conceitos Essenciais de Banco de Dados: ACID, Funções e Mais" »

Conceitos de E-business, E-commerce, Web Marketing, ERP e CRM

Classificado em Computação

Escrito em em português com um tamanho de 2,12 KB

E-Business

Definição: Interação de diversas atividades organizacionais através de sistemas de informação, utilizando a internet como meio de comunicação (negócios efetuados eletronicamente, geralmente na internet).

Atividades: Desenvolvimento, Contratos, Planejamento

E-Commerce

Definição: Qualquer transação comercial que implique a transferência de informação através da internet.

Tipos de E-commerce

  • Consumer to Consumer (C2C): Negociação entre duas pessoas físicas, normalmente através de um intermediador (site). Ex: Mercado Livre.
  • M-Commerce: Transação comercial realizada com um dispositivo móvel. Ex: Groupon.

Web Marketing

Definição: Qualquer esforço promocional realizado online.

Estratégias mais utilizadas: Busca orgânica,... Continue a ler "Conceitos de E-business, E-commerce, Web Marketing, ERP e CRM" »

Conceitos Essenciais de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 4,27 KB

Perguntas e Respostas sobre Fundamentos de Redes

1. O que é QoS? Quais são as vantagens de utilizar esta tecnologia?

QoS (Qualidade de Serviço) é uma tecnologia que prioriza o tráfego de dados em uma rede. É um mecanismo essencial para gerenciar congestionamentos e garantir a entrega confiável do conteúdo, especialmente para aplicações sensíveis a atrasos como voz e vídeo.

2. Qual a diferença entre Roteadores e Switches?

Um Switch conecta dispositivos finais dentro da mesma rede local (LAN), permitindo a comunicação entre eles. Já um Roteador conecta redes diferentes (como uma LAN à Internet ou duas LANs distintas), encaminhando pacotes entre elas.

3. Para qual finalidade o Gateway Padrão é uma configuração necessária?

O Gateway

... Continue a ler "Conceitos Essenciais de Redes de Computadores" »

Em um sistema sem conexão, qual das seguintes está correta?

Classificado em Computação

Escrito em em português com um tamanho de 3,54 KB

MEMORIAS
1. Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que:  
A. As memórias SSD são baseadas em discos magnéticos. B. A memória de armazenamento terciário faz parte da estrutura interna do microprocessador. C. A memória ROM é usada como cache. D. A memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA. E. A memória cache é mais rápida que as memórias não voláteis.  
2. Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de
... Continue a ler "Em um sistema sem conexão, qual das seguintes está correta?" »

Exercícios e Perguntas sobre Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,44 KB

01 - Quais são as dimensões (ou os pilares) da segurança da informação?

DICA-N

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não Repúdio

02 - Explique cada um dos itens da questão anterior.

Disponibilidade: A informação deve estar disponível sempre que necessário (para quem tem direito de acesso).

Integridade: A informação deve estar intacta, exata.

Confidencialidade: A informação deve ser acessível somente para quem tem permissão de acesso.

Autenticidade: Garante a origem da informação (que vem da fonte anunciada).

Não Repúdio: Garante que o autor não pode negar a ação.

03 - O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para uma organização.

Tangíveis: Aplicações,... Continue a ler "Exercícios e Perguntas sobre Segurança da Informação" »

Segurança da Informação: Tipos de Ataques e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

Segurança da Informação

Ameaças e Vulnerabilidades

Trojan Horses

É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

SPAM e Phishing

Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas... Continue a ler "Segurança da Informação: Tipos de Ataques e Medidas de Proteção" »