Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fidelidade de Protótipos e Usabilidade: Conceitos e Avaliações

Classificado em Computação

Escrito em em português com um tamanho de 2,96 KB

Analise as afirmativas abaixo sobre fidelidade de protótipos a seguir:

  1. Um protótipo significa que o desenvolvedor será preguiçoso ou descuidado na elaboração do projeto inicial.
  2. Os protótipos de baixa fidelidade, são assim classificados, pois podem e omitem vários detalhes relativos ao produto final.
  3. Um protótipo de alta fidelidade só pode ser feito, no mesmo ambiente em que vai funcionar.
  4. Um protótipo de alta fidelidade se assemelha ao produto final.
  5. Um protótipo de baixa fidelidade não precisa ser feito em computador.

R: Apenas as alternativas II, IV e V são verdadeiras

  1. No projeto de interfaces, as mensagens ou alertas de erro representam um papel muito importante. Assim, NÃO apresenta uma prática adequada para alertas produzidos
... Continue a ler "Fidelidade de Protótipos e Usabilidade: Conceitos e Avaliações" »

Guia Completo de Dispositivos de Entrada de Computador

Classificado em Computação

Escrito em em português com um tamanho de 4,58 KB

Dispositivos de Entrada

1. Definição de Dispositivos de Entrada

Qual das alternativas abaixo descreve os dispositivos de entrada?

a) Todo ou qualquer dispositivo que emite um sinal carregado de informação.


b) É um componente que permite ler informação digital num meio ou suporte. O dispositivo, por conseguinte, guarda arquivos informáticos.


c) Podemos afirmar que são dispositivos que escrevem ou leem dados num suporte. Estes dispositivos trabalham em conjunto com todos os meios de um computador ou de outro sistema informático, tanto lógico como fisicamente.


d) Dispositivos cujo objetivo é canalizar a informação do exterior através do homem para a máquina. Estes dispositivos convertem a informação em sequência de bits para o processador

... Continue a ler "Guia Completo de Dispositivos de Entrada de Computador" »

Conceitos Essenciais de Banco de Dados: ACID, Funções e Mais

Classificado em Computação

Escrito em em português com um tamanho de 3,37 KB

Conceitos Essenciais de Banco de Dados

Isolamento

As transações de diferentes usuários são isoladas entre si. Cada usuário pode executar uma transação como se fosse o único usuário do banco de dados, não precisando se preocupar com atualizações concorrentes feitas por outros usuários. Antes que ocorra o término da transação, as mudanças feitas nos dados somente são reconhecidas pelo próprio usuário. Outros usuários que consultem dados alterados, mas ainda não confirmados, terão acesso aos valores originais dos dados. Outros usuários que tentem alterar dados que foram alterados, incluídos ou excluídos por uma transação, entrarão em estado de espera até que a transação seja encerrada.

Durabilidade

Uma vez que uma transação... Continue a ler "Conceitos Essenciais de Banco de Dados: ACID, Funções e Mais" »

Conceitos de E-business, E-commerce, Web Marketing, ERP e CRM

Classificado em Computação

Escrito em em português com um tamanho de 2,12 KB

E-Business

Definição: Interação de diversas atividades organizacionais através de sistemas de informação, utilizando a internet como meio de comunicação (negócios efetuados eletronicamente, geralmente na internet).

Atividades: Desenvolvimento, Contratos, Planejamento

E-Commerce

Definição: Qualquer transação comercial que implique a transferência de informação através da internet.

Tipos de E-commerce

  • Consumer to Consumer (C2C): Negociação entre duas pessoas físicas, normalmente através de um intermediador (site). Ex: Mercado Livre.
  • M-Commerce: Transação comercial realizada com um dispositivo móvel. Ex: Groupon.

Web Marketing

Definição: Qualquer esforço promocional realizado online.

Estratégias mais utilizadas: Busca orgânica,... Continue a ler "Conceitos de E-business, E-commerce, Web Marketing, ERP e CRM" »

Conceitos Essenciais de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 4,27 KB

Perguntas e Respostas sobre Fundamentos de Redes

1. O que é QoS? Quais são as vantagens de utilizar esta tecnologia?

QoS (Qualidade de Serviço) é uma tecnologia que prioriza o tráfego de dados em uma rede. É um mecanismo essencial para gerenciar congestionamentos e garantir a entrega confiável do conteúdo, especialmente para aplicações sensíveis a atrasos como voz e vídeo.

2. Qual a diferença entre Roteadores e Switches?

Um Switch conecta dispositivos finais dentro da mesma rede local (LAN), permitindo a comunicação entre eles. Já um Roteador conecta redes diferentes (como uma LAN à Internet ou duas LANs distintas), encaminhando pacotes entre elas.

3. Para qual finalidade o Gateway Padrão é uma configuração necessária?

O Gateway

... Continue a ler "Conceitos Essenciais de Redes de Computadores" »

Em um sistema sem conexão, qual das seguintes está correta?

Classificado em Computação

Escrito em em português com um tamanho de 3,54 KB

MEMORIAS
1. Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que:  
A. As memórias SSD são baseadas em discos magnéticos. B. A memória de armazenamento terciário faz parte da estrutura interna do microprocessador. C. A memória ROM é usada como cache. D. A memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA. E. A memória cache é mais rápida que as memórias não voláteis.  
2. Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de
... Continue a ler "Em um sistema sem conexão, qual das seguintes está correta?" »

Exercícios e Perguntas sobre Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,44 KB

01 - Quais são as dimensões (ou os pilares) da segurança da informação?

DICA-N

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não Repúdio

02 - Explique cada um dos itens da questão anterior.

Disponibilidade: A informação deve estar disponível sempre que necessário (para quem tem direito de acesso).

Integridade: A informação deve estar intacta, exata.

Confidencialidade: A informação deve ser acessível somente para quem tem permissão de acesso.

Autenticidade: Garante a origem da informação (que vem da fonte anunciada).

Não Repúdio: Garante que o autor não pode negar a ação.

03 - O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para uma organização.

Tangíveis: Aplicações,... Continue a ler "Exercícios e Perguntas sobre Segurança da Informação" »

Segurança da Informação: Tipos de Ataques e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

Segurança da Informação

Ameaças e Vulnerabilidades

Trojan Horses

É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

SPAM e Phishing

Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas... Continue a ler "Segurança da Informação: Tipos de Ataques e Medidas de Proteção" »

Serviços de Nomes e Sincronização em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 3,93 KB

Serviços de Nomes em Sistemas Distribuídos

Em Sistemas Distribuídos, um serviço de nomes permite que um serviço efetue uma operação sobre um objeto ou recurso nomeado que gerencia. Os nomes são vinculados ao valor de um atributo associado a um objeto. Quando os valores das operações são convertidos em dados para invocar uma determinada ação no sistema, dizemos que o nome é resolvido, ou seja, houve uma interpretação inicial do nome quando apresentado no contexto.

Tipos de Identificadores Uniformes de Recursos (URIs)

  • Uniform Resource Locators (URL): São URIs que fornecem informações para localização de um recurso.
  • Uniform Resource Names (URN): São URIs utilizados como nomes de recursos puros, em vez de localizadores.

Vantagens

... Continue a ler "Serviços de Nomes e Sincronização em Sistemas Distribuídos" »

Processadores: Arquitetura, Componentes e Memória Cache

Classificado em Computação

Escrito em em português com um tamanho de 4,69 KB

Questões de Revisão sobre Processadores

1. Componentes Essenciais do Processador

O Processador é o centro do sistema de processamento de dados. Essa unidade é constituída por três elementos básicos. Qual desses elementos é responsável por interpretar instruções de um programa, controlar entrada e saída de dados e controlar todas as atividades internas de uma determinada máquina?

  1. Unidade Lógica e Aritmética (ULA).
  2. Unidade de Controle (UC).
  3. Registradores.
  4. Clock.
  5. Chipset.

2. Blocos Básicos de um Processador (Front End e Back End)

Qualquer processador atual pode ser dividido em dois blocos básicos, o Front End e o Back End. Em relação a estes dois blocos, é INCORRETO afirmar:

  1. O Front End corresponde aos circuitos que decodificam as instruções,
... Continue a ler "Processadores: Arquitetura, Componentes e Memória Cache" »