Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Essenciais de Banco de Dados: ACID, Funções e Mais

Classificado em Computação

Escrito em em português com um tamanho de 3,37 KB

Conceitos Essenciais de Banco de Dados

Isolamento

As transações de diferentes usuários são isoladas entre si. Cada usuário pode executar uma transação como se fosse o único usuário do banco de dados, não precisando se preocupar com atualizações concorrentes feitas por outros usuários. Antes que ocorra o término da transação, as mudanças feitas nos dados somente são reconhecidas pelo próprio usuário. Outros usuários que consultem dados alterados, mas ainda não confirmados, terão acesso aos valores originais dos dados. Outros usuários que tentem alterar dados que foram alterados, incluídos ou excluídos por uma transação, entrarão em estado de espera até que a transação seja encerrada.

Durabilidade

Uma vez que uma transação... Continue a ler "Conceitos Essenciais de Banco de Dados: ACID, Funções e Mais" »

Conceitos de E-business, E-commerce, Web Marketing, ERP e CRM

Classificado em Computação

Escrito em em português com um tamanho de 2,12 KB

E-Business

Definição: Interação de diversas atividades organizacionais através de sistemas de informação, utilizando a internet como meio de comunicação (negócios efetuados eletronicamente, geralmente na internet).

Atividades: Desenvolvimento, Contratos, Planejamento

E-Commerce

Definição: Qualquer transação comercial que implique a transferência de informação através da internet.

Tipos de E-commerce

  • Consumer to Consumer (C2C): Negociação entre duas pessoas físicas, normalmente através de um intermediador (site). Ex: Mercado Livre.
  • M-Commerce: Transação comercial realizada com um dispositivo móvel. Ex: Groupon.

Web Marketing

Definição: Qualquer esforço promocional realizado online.

Estratégias mais utilizadas: Busca orgânica,... Continue a ler "Conceitos de E-business, E-commerce, Web Marketing, ERP e CRM" »

Conceitos Essenciais de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 4,27 KB

Perguntas e Respostas sobre Fundamentos de Redes

1. O que é QoS? Quais são as vantagens de utilizar esta tecnologia?

QoS (Qualidade de Serviço) é uma tecnologia que prioriza o tráfego de dados em uma rede. É um mecanismo essencial para gerenciar congestionamentos e garantir a entrega confiável do conteúdo, especialmente para aplicações sensíveis a atrasos como voz e vídeo.

2. Qual a diferença entre Roteadores e Switches?

Um Switch conecta dispositivos finais dentro da mesma rede local (LAN), permitindo a comunicação entre eles. Já um Roteador conecta redes diferentes (como uma LAN à Internet ou duas LANs distintas), encaminhando pacotes entre elas.

3. Para qual finalidade o Gateway Padrão é uma configuração necessária?

O Gateway

... Continue a ler "Conceitos Essenciais de Redes de Computadores" »

Em um sistema sem conexão, qual das seguintes está correta?

Classificado em Computação

Escrito em em português com um tamanho de 3,54 KB

MEMORIAS
1. Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização. Uma característica válida é que:  
A. As memórias SSD são baseadas em discos magnéticos. B. A memória de armazenamento terciário faz parte da estrutura interna do microprocessador. C. A memória ROM é usada como cache. D. A memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA. E. A memória cache é mais rápida que as memórias não voláteis.  
2. Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de
... Continue a ler "Em um sistema sem conexão, qual das seguintes está correta?" »

Evolução da Arquitetura de TI e Benefícios da Nuvem

Classificado em Computação

Escrito em em português com um tamanho de 3,09 KB

Estrutura da Tecnologia da Informação (TI)

A Tecnologia da Informação é composta por quatro grandes áreas:

  • Sistemas de Informação: Conjunto de aplicativos.
  • Arquitetura: Lógica de alto nível dos processos de negócio e das capacidades da TI.
  • Infraestrutura: Componentes físicos e virtuais.
  • Gestão: Governança e administração dos recursos de TI.

A arquitetura de TI, que deve suportar a arquitetura empresarial, contempla as arquiteturas de dados, de aplicações e de infraestrutura. A arquitetura de um datacenter é um subconjunto da arquitetura de infraestrutura.

Evolução da Arquitetura de TI

  • Mainframe: Arquitetura centralizada, focada na melhor utilização dos recursos, que eram caros. A flexibilidade para o usuário ficava em segundo
... Continue a ler "Evolução da Arquitetura de TI e Benefícios da Nuvem" »

Exercícios e Perguntas sobre Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,44 KB

01 - Quais são as dimensões (ou os pilares) da segurança da informação?

DICA-N

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não Repúdio

02 - Explique cada um dos itens da questão anterior.

Disponibilidade: A informação deve estar disponível sempre que necessário (para quem tem direito de acesso).

Integridade: A informação deve estar intacta, exata.

Confidencialidade: A informação deve ser acessível somente para quem tem permissão de acesso.

Autenticidade: Garante a origem da informação (que vem da fonte anunciada).

Não Repúdio: Garante que o autor não pode negar a ação.

03 - O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para uma organização.

Tangíveis: Aplicações,... Continue a ler "Exercícios e Perguntas sobre Segurança da Informação" »

Segurança da Informação: Tipos de Ataques e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

Segurança da Informação

Ameaças e Vulnerabilidades

Trojan Horses

É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

SPAM e Phishing

Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas... Continue a ler "Segurança da Informação: Tipos de Ataques e Medidas de Proteção" »

Serviços de Nomes e Sincronização em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 3,93 KB

Serviços de Nomes em Sistemas Distribuídos

Em Sistemas Distribuídos, um serviço de nomes permite que um serviço efetue uma operação sobre um objeto ou recurso nomeado que gerencia. Os nomes são vinculados ao valor de um atributo associado a um objeto. Quando os valores das operações são convertidos em dados para invocar uma determinada ação no sistema, dizemos que o nome é resolvido, ou seja, houve uma interpretação inicial do nome quando apresentado no contexto.

Tipos de Identificadores Uniformes de Recursos (URIs)

  • Uniform Resource Locators (URL): São URIs que fornecem informações para localização de um recurso.
  • Uniform Resource Names (URN): São URIs utilizados como nomes de recursos puros, em vez de localizadores.

Vantagens

... Continue a ler "Serviços de Nomes e Sincronização em Sistemas Distribuídos" »

Loops de Modems V.24 e Linhas Privativas de Dados (LPCD)

Classificado em Computação

Escrito em em português com um tamanho de 3,36 KB

Padrões de Loops de Modems Analógicos (Recomendação ITU-T V.24)

Os modems analógicos são padronizados em quatro tipos de loops através da Recomendação V.24 do UIT-T:

  • LDL - Loop Digital Local
  • LAL - Loop Analógico Local
  • LAR - Loop Analógico Remoto
  • LDR - Loop Digital Remoto

LDL - Loop Digital Local

O LDL (Loop Digital Local) é fechado na porta local. Esta condição conecta internamente o modulador e o demodulador do modem local, de modo que o sinal recebido na linha telefônica é transmitido ao modem distante.

LAL - Loop Analógico Local

Este teste possibilita a verificação do perfeito funcionamento do modulador e do demodulador do modem local. A tecla LAL, quando acionada, provoca o retorno do sinal analógico que deixa o modulador, passando... Continue a ler "Loops de Modems V.24 e Linhas Privativas de Dados (LPCD)" »

Pilares, Ativos e Ameaças na Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 4,75 KB

01 – Quais são as dimensões (ou os pilares) da Segurança da Informação?

DICA-N:

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não repúdio

02 – Explique cada um dos itens da questão anterior.

  • Disponibilidade – A informação deve estar disponível, sempre que necessário (a quem tem direito de acesso).
  • Integridade – A informação deve estar íntegra, exata.
  • Confidencialidade – A informação deve estar acessível somente a quem tem permissão de acesso.
  • Autenticidade – Garantir a origem da informação (que vem da fonte anunciada).
  • Não repúdio – Garantia de que o autor não pode negar a ação.

03 – O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para a organização.... Continue a ler "Pilares, Ativos e Ameaças na Segurança da Informação" »