Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas

Classificado em Computação

Escrito em em português com um tamanho de 4,21 KB

Máquina Virtual é um software que emula um computador e pode executar programas como um computador real. Este software foi inicialmente definido como "uma forma eficiente, isolada duplicada de uma máquina física." O significado do termo passou a incluir as máquinas virtuais que não têm correspondência directa com nenhum hardware real.
SISTEMA OPERACIONAL Conjunto de programas que se integram com o hardware para permitir que o usuário utilize os recursos disponíveis. Alguns dos seus principais objectivos são:
* Proporciona um ambiente de trabalho conveniente. * Faz uso eficiente de hardware. * Proporciona uma distribuição adequada dos recursos. * Para um sistema operacional real deve satisfazer as seguintes funções:... Continue a ler "h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas" »

Fundamentos da Camada de Enlace: Funções, ARP e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 11 KB

Lista de Exercícios da Unidade 5

1. Cite as principais funções da Camada de Enlace.

  • Enquadramento de Dados: A Camada de Enlace precisa encapsular os pacotes IP em quadros antes de transmiti-los.
  • Acesso ao Enlace: As regras que especificam como um dado nó da rede deve acessar o meio físico do enlace para transmitir um quadro são definidas no protocolo de acesso ao meio.
  • Entrega Confiável: O serviço de entrega confiável de dados é praticamente o mesmo serviço implementado pela Camada de Transporte no protocolo TCP. O objetivo é garantir que um quadro transmitido por um dado nó de origem seja entregue com sucesso na outra extremidade do enlace. (Este serviço não é implementado por todas as tecnologias da Camada de Enlace.)
  • Controle
... Continue a ler "Fundamentos da Camada de Enlace: Funções, ARP e Protocolos" »

OSPF: Perguntas e Respostas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 2,89 KB

Revisão 6

OSPF: Perguntas e Respostas Essenciais

  1. 1. Refira-se à exposição. Qual afirmação descreve a relação DR/BDR do roteador HQ?
    HQ é um DROTHER.
  2. 2. Quais das duas características estão associadas a ambientes OSPF Frame Relay ponto-a-multiponto? (Escolha duas.)
    O DR não é eleito.
    Roteadores OSPF vizinhos são estaticamente definidos.
  3. 3. Consulte a exposição. Como foi determinada a entrada de gateway padrão para R2 no OSPF?
    As informações padrão são originadas do comando aplicado em R1.
  4. 4. O que é sempre necessário para os roteadores OSPF compartilharem informações de roteamento?
    Adjacências de vizinho
  5. 5. Consulte a exposição. Um administrador de rede implementou OSPF e a rede convergiu. Se todas as interfaces do
... Continue a ler "OSPF: Perguntas e Respostas Essenciais" »

Oracle: Arquivamento, Estrutura e Shutdown

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1. NOARCHIVELOG vs. ARCHIVELOG

NOARCHIVELOG – Modo de arquivamento padrão, quando os redo logs se tornam completos, eles serão sobrescritos por novas transações.

ARCHIVELOG - Salva os redo logs cheios em arquivos chamados archive logs. A vantagem do ARCHIVELOG sobre o NOARCHIVELOG é que, em uma perda de disco, você consegue recuperar o último backup sem perder qualquer dado armazenado no archive log.

2. Componentes do Oracle

smon – pmon – redo log buffer – data files – control files – online redo log files

3. Variáveis de Ambiente Oracle

$ORACLE_BASE = especifica o diretório base do Oracle. $ORACLE_HOME = especifica o diretório onde o software Oracle está.

4. Padrões de Arquivos

n n n n - n n n s - n n s s - n s s s

5. Criação

... Continue a ler "Oracle: Arquivamento, Estrutura e Shutdown" »

Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais

Classificado em Computação

Escrito em em português com um tamanho de 12,01 KB

1. Escopos JSF: Requisição, Sessão e Aplicação

Descreva os escopos de Requisição, Sessão e Aplicação do JSF.

  • @RequestScoped: Existe uma instância pelo tempo de duração da requisição feita pelo usuário.
  • @SessionScoped: Existe uma instância para cada usuário.
  • @ApplicationScoped: Apenas uma instância da classe em toda a aplicação. Todos os usuários acessam a mesma instância.

2. Tipos de Mensagens no JSF

Quais os dois tipos de mensagens do JSF? Escreva um trecho código para criar cada um dos tipos.

Mensagens Globais:

Não estão relacionadas a nenhum componente.

FacesMessage message = new FacesMessage(FacesMessage.SEVERITY_WARN,
"Dia inválido!", "O dia tem que ser > 0 e <>");
FacesContext.getCurrentInstance().addMessage(
... Continue a ler "Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais" »

Princípios de Segurança em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 23,24 KB

1. Roteadores e Gateways: Filtragem, Circuito, Aplicação

Principais diferenças entre roteador de filtragem de pacotes, gateway de circuito e gateway de aplicação.

Roteadores de Filtragem de Pacotes

Utilizam as seguintes regras:

  • Operam na camada de Rede do modelo OSI (camada de Internet no TCP/IP).
  • Analisam o endereço IP de origem.
  • Analisam o endereço IP de destino.
  • Verificam o protocolo encapsulado (TCP, UDP, ICMP ou IP Tunnel).
  • Analisam a porta de origem (TCP/UDP).
  • Analisam a porta de destino (TCP/UDP).
  • Verificam o tipo de mensagem ICMP.
  • Geralmente possuem baixo custo.
  • Oferecem um nível de segurança inicial.

Gateway de Circuito

  • Opera na camada de Sessão do modelo OSI (mapeada para a camada de Transporte no modelo TCP/IP).
  • Frequentemente implementado
... Continue a ler "Princípios de Segurança em Redes de Computadores" »

Segurança da Informação e Computação Forense: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 5 KB

Segurança da Informação: Fundamentos e Conceitos Essenciais

A Segurança da Informação é definida pela ISO 27002 como “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

Propriedades Básicas e Controle de Acesso

Controle de Acesso (CA)

Conceitos:

  • Objeto: É uma entidade passiva que possui informação.
  • Sujeito: Entidade ativa que necessita de acesso a objetos para realizar uma tarefa.
  • Controle de Acesso: Mediação do processo de interação entre Objeto e Sujeito.

Componentes da Segurança da Informação

Ativo

Tudo aquilo que possui valor para uma organização.

Classificação dos Ativos:

  • Lógicos
  • Físicos
  • Humanos

Controles

Medidas... Continue a ler "Segurança da Informação e Computação Forense: Conceitos Essenciais" »

Engenharia de Sistemas Críticos e Prototipação de Software

Classificado em Computação

Escrito em em português com um tamanho de 187,98 KB

Introdução aos Sistemas Críticos

A familiarização com a falha de sistema é essencial, pois sistemas podem entrar em colapso sem um motivo aparente. Tais falhas podem causar danos significativos, o que nos leva a tomar medidas para contornar a falta de confiança, como o uso de backups.

  • Quanto maior o grau de confiança, maior o custo.
  • Quanto maior a confiança, menor o desempenho (devido à verificação de estados e recuperação de falhas).
  • A confiança, às vezes, é mais importante que o desempenho.

Definição de Sistemas Críticos

Um sistema é considerado crítico quando uma falha pode causar:

  • Perdas econômicas;
  • Danos físicos ou ambientais;
  • Riscos à vida humana.

Nesses sistemas, o custo de uma falha é grande ou irreparável, tornando... Continue a ler "Engenharia de Sistemas Críticos e Prototipação de Software" »

Cálculos Matemáticos Essenciais em C++: Exemplos Práticos

Classificado em Computação

Escrito em em português com um tamanho de 5,72 KB

1. Cálculo da Área de um Retângulo em C++

Este exemplo demonstra como calcular a área de um retângulo, solicitando ao usuário as medidas dos lados (X e Y) e exibindo o resultado.

#include <iostream>

using namespace std;

int main() {
    int x, y;

    cout << "Insira a primeira medida (X): ";
    cin >> x;

    cout << "Insira a segunda medida (Y): ";
    cin >> y;

    int area;
    area = x * y;

    cout << "A área do retângulo é: " << area << "\n";

    return 0;
}

2. Cálculo da Área de uma Circunferência em C

Este programa em C calcula a área de uma circunferência a partir do raio fornecido pelo usuário. Atenção: A fórmula da área de uma circunferência é π * raio², e... Continue a ler "Cálculos Matemáticos Essenciais em C++: Exemplos Práticos" »

Encapsulamento e Roteamento: Quiz e Comandos de Router

Classificado em Computação

Escrito em em português com um tamanho de 3,82 KB

Perguntas sobre encapsulamento e roteadores

1. Encapsulamento e desembrulhamento atravessando um roteador

Quais são as afirmações verdadeiras sobre o encapsulamento e o desembrulhamento de pacotes quando viajam através de um roteador? (Escolha duas.)

  • O roteador altera o campo TTL, diminuindo-o em 1.
  • O roteador altera o endereço físico de origem para o endereço físico da interface de saída.
  • O roteador mantém o mesmo IP de origem e de destino.

2. Pacotes destinados a redes específicas (ver enunciado/diagrama)

Veja a apresentação. Quais pacotes destinados a uma das duas redes exigirão que o roteador realize uma pesquisa? (Escolha duas.)

  • 10.0.0.0/8
  • 192.168.2.0/24

3. Split horizon com poison reverse

Quais duas das seguintes afirmações são... Continue a ler "Encapsulamento e Roteamento: Quiz e Comandos de Router" »