Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

OSPF: Perguntas e Respostas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 2,89 KB

Revisão 6

OSPF: Perguntas e Respostas Essenciais

  1. 1. Refira-se à exposição. Qual afirmação descreve a relação DR/BDR do roteador HQ?
    HQ é um DROTHER.
  2. 2. Quais das duas características estão associadas a ambientes OSPF Frame Relay ponto-a-multiponto? (Escolha duas.)
    O DR não é eleito.
    Roteadores OSPF vizinhos são estaticamente definidos.
  3. 3. Consulte a exposição. Como foi determinada a entrada de gateway padrão para R2 no OSPF?
    As informações padrão são originadas do comando aplicado em R1.
  4. 4. O que é sempre necessário para os roteadores OSPF compartilharem informações de roteamento?
    Adjacências de vizinho
  5. 5. Consulte a exposição. Um administrador de rede implementou OSPF e a rede convergiu. Se todas as interfaces do
... Continue a ler "OSPF: Perguntas e Respostas Essenciais" »

Fundamentos de Segurança da Informação e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 61,78 KB

O que é Segurança?

Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção.

Segurança da Informação

A Segurança da Informação protege a informação de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. É caracterizada pela preservação da confidencialidade, integridade e disponibilidade.

Princípios Básicos

Para garantir a Segurança da Informação, é necessário que os seguintes princípios básicos sejam respeitados:

  • Confidencialidade: Assegurar que a informação será acessível somente por quem tem autorização de acesso.
  • Integridade: Assegurar que a informação não
... Continue a ler "Fundamentos de Segurança da Informação e Criptografia" »

Oracle: Arquivamento, Estrutura e Shutdown

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1. NOARCHIVELOG vs. ARCHIVELOG

NOARCHIVELOG – Modo de arquivamento padrão, quando os redo logs se tornam completos, eles serão sobrescritos por novas transações.

ARCHIVELOG - Salva os redo logs cheios em arquivos chamados archive logs. A vantagem do ARCHIVELOG sobre o NOARCHIVELOG é que, em uma perda de disco, você consegue recuperar o último backup sem perder qualquer dado armazenado no archive log.

2. Componentes do Oracle

smon – pmon – redo log buffer – data files – control files – online redo log files

3. Variáveis de Ambiente Oracle

$ORACLE_BASE = especifica o diretório base do Oracle. $ORACLE_HOME = especifica o diretório onde o software Oracle está.

4. Padrões de Arquivos

n n n n - n n n s - n n s s - n s s s

5. Criação

... Continue a ler "Oracle: Arquivamento, Estrutura e Shutdown" »

Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais

Classificado em Computação

Escrito em em português com um tamanho de 12,01 KB

1. Escopos JSF: Requisição, Sessão e Aplicação

Descreva os escopos de Requisição, Sessão e Aplicação do JSF.

  • @RequestScoped: Existe uma instância pelo tempo de duração da requisição feita pelo usuário.
  • @SessionScoped: Existe uma instância para cada usuário.
  • @ApplicationScoped: Apenas uma instância da classe em toda a aplicação. Todos os usuários acessam a mesma instância.

2. Tipos de Mensagens no JSF

Quais os dois tipos de mensagens do JSF? Escreva um trecho código para criar cada um dos tipos.

Mensagens Globais:

Não estão relacionadas a nenhum componente.

FacesMessage message = new FacesMessage(FacesMessage.SEVERITY_WARN,
"Dia inválido!", "O dia tem que ser > 0 e <>");
FacesContext.getCurrentInstance().addMessage(
... Continue a ler "Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais" »

Princípios de Segurança em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 23,24 KB

1. Roteadores e Gateways: Filtragem, Circuito, Aplicação

Principais diferenças entre roteador de filtragem de pacotes, gateway de circuito e gateway de aplicação.

Roteadores de Filtragem de Pacotes

Utilizam as seguintes regras:

  • Operam na camada de Rede do modelo OSI (camada de Internet no TCP/IP).
  • Analisam o endereço IP de origem.
  • Analisam o endereço IP de destino.
  • Verificam o protocolo encapsulado (TCP, UDP, ICMP ou IP Tunnel).
  • Analisam a porta de origem (TCP/UDP).
  • Analisam a porta de destino (TCP/UDP).
  • Verificam o tipo de mensagem ICMP.
  • Geralmente possuem baixo custo.
  • Oferecem um nível de segurança inicial.

Gateway de Circuito

  • Opera na camada de Sessão do modelo OSI (mapeada para a camada de Transporte no modelo TCP/IP).
  • Frequentemente implementado
... Continue a ler "Princípios de Segurança em Redes de Computadores" »

Segurança da Informação e Computação Forense: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 5 KB

Segurança da Informação: Fundamentos e Conceitos Essenciais

A Segurança da Informação é definida pela ISO 27002 como “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

Propriedades Básicas e Controle de Acesso

Controle de Acesso (CA)

Conceitos:

  • Objeto: É uma entidade passiva que possui informação.
  • Sujeito: Entidade ativa que necessita de acesso a objetos para realizar uma tarefa.
  • Controle de Acesso: Mediação do processo de interação entre Objeto e Sujeito.

Componentes da Segurança da Informação

Ativo

Tudo aquilo que possui valor para uma organização.

Classificação dos Ativos:

  • Lógicos
  • Físicos
  • Humanos

Controles

Medidas... Continue a ler "Segurança da Informação e Computação Forense: Conceitos Essenciais" »

Engenharia de Sistemas Críticos e Prototipação de Software

Classificado em Computação

Escrito em em português com um tamanho de 187,98 KB

Introdução aos Sistemas Críticos

A familiarização com a falha de sistema é essencial, pois sistemas podem entrar em colapso sem um motivo aparente. Tais falhas podem causar danos significativos, o que nos leva a tomar medidas para contornar a falta de confiança, como o uso de backups.

  • Quanto maior o grau de confiança, maior o custo.
  • Quanto maior a confiança, menor o desempenho (devido à verificação de estados e recuperação de falhas).
  • A confiança, às vezes, é mais importante que o desempenho.

Definição de Sistemas Críticos

Um sistema é considerado crítico quando uma falha pode causar:

  • Perdas econômicas;
  • Danos físicos ou ambientais;
  • Riscos à vida humana.

Nesses sistemas, o custo de uma falha é grande ou irreparável, tornando... Continue a ler "Engenharia de Sistemas Críticos e Prototipação de Software" »

Cálculos Matemáticos Essenciais em C++: Exemplos Práticos

Classificado em Computação

Escrito em em português com um tamanho de 5,72 KB

1. Cálculo da Área de um Retângulo em C++

Este exemplo demonstra como calcular a área de um retângulo, solicitando ao usuário as medidas dos lados (X e Y) e exibindo o resultado.

#include <iostream>

using namespace std;

int main() {
    int x, y;

    cout << "Insira a primeira medida (X): ";
    cin >> x;

    cout << "Insira a segunda medida (Y): ";
    cin >> y;

    int area;
    area = x * y;

    cout << "A área do retângulo é: " << area << "\n";

    return 0;
}

2. Cálculo da Área de uma Circunferência em C

Este programa em C calcula a área de uma circunferência a partir do raio fornecido pelo usuário. Atenção: A fórmula da área de uma circunferência é π * raio², e... Continue a ler "Cálculos Matemáticos Essenciais em C++: Exemplos Práticos" »

Encapsulamento e Roteamento: Quiz e Comandos de Router

Classificado em Computação

Escrito em em português com um tamanho de 3,82 KB

Perguntas sobre encapsulamento e roteadores

1. Encapsulamento e desembrulhamento atravessando um roteador

Quais são as afirmações verdadeiras sobre o encapsulamento e o desembrulhamento de pacotes quando viajam através de um roteador? (Escolha duas.)

  • O roteador altera o campo TTL, diminuindo-o em 1.
  • O roteador altera o endereço físico de origem para o endereço físico da interface de saída.
  • O roteador mantém o mesmo IP de origem e de destino.

2. Pacotes destinados a redes específicas (ver enunciado/diagrama)

Veja a apresentação. Quais pacotes destinados a uma das duas redes exigirão que o roteador realize uma pesquisa? (Escolha duas.)

  • 10.0.0.0/8
  • 192.168.2.0/24

3. Split horizon com poison reverse

Quais duas das seguintes afirmações são... Continue a ler "Encapsulamento e Roteamento: Quiz e Comandos de Router" »

Camada de Sessão: Gerenciando a Comunicação em Rede

Classificado em Computação

Escrito em em português com um tamanho de 106,33 KB

Visão Geral da Camada de Sessão

Problemas de Comunicação

Durante uma conversa em rede, dois problemas principais podem surgir: a colisão de mensagens enviadas simultaneamente, causando interrupções, e a necessidade de pausar para salvar, revisar conversas anteriores ou ressincronizar após uma interrupção.

Soluções

Para evitar colisões de mensagens, utilizam-se protocolos de comunicação. Comunicação alternada de mão dupla, com revezamento no envio, ou comunicação simultânea de mão dupla, com envio independente e contínuo, são duas possíveis abordagens.

Para o segundo problema, o envio de pontos de verificação, ou seja, salvar a conversa e verificar o relógio, garante a sincronização. O início ordenado e o término da

... Continue a ler "Camada de Sessão: Gerenciando a Comunicação em Rede" »