Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Revisão de Conceitos e Exercícios de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 6,42 KB

Exercícios e Revisão de Sistemas Operacionais

Ano 2012

1) Conceitos Básicos sobre SO (Verdadeiro/Falso)

  • (F) O sistema operacional é formado... de comandos (shell).
  • (V) Embora o conceito... modalidade de núcleo.
  • (F) A abordagem da máquina virtual... pelo hardware puro.
  • (F) Considerando-se as diversas... correio eletrônico.
  • (V) Os sistemas de... tempo (time-slice).
  • (F) A interface... chamadas de sistema.
  • (V) A principal função... no modo usuário.
  • (V) Quando uma chamada... (modo núcleo).
  • (F) Os sistemas com múltiplos... (operação do sistema).
  • (V) Os sistemas operacionais... Máquina real.

2) Medidas em um Sistema

Medidas efetuadas em um determinado sistema... listados abaixo:

  • a) $s \to \infty$ e) $q > 0$

Respostas:

  • a) $EF = t / (F + s)$
  • b) $s \
... Continue a ler "Revisão de Conceitos e Exercícios de Sistemas Operacionais" »

Modelo OSI: As 7 Camadas de Rede Explicadas

Classificado em Computação

Escrito em em português com um tamanho de 3,58 KB

Camada de Aplicação

A camada de aplicação é, como o nome já diz, o próprio aplicativo. Em outras palavras, é o programa que você está usando. Por exemplo, seu navegador web está na camada de aplicação e fala diretamente com o servidor web que está lá na outra ponta da conexão. Há, portanto, uma conversa a dois entre os programas. Não é, verdadeiramente, parte da rede. Pelo contrário, essa camada representa todos os programas que querem acessar a rede e não sabem como fazê-lo. A única forma de os programas que usamos conseguirem se comunicar com outros programas em outras máquinas é falando com a camada 6.

Camada de Apresentação

Chamada, por muitos, de a camada sem função ou a camada inútil. Na teoria, serve para preparar... Continue a ler "Modelo OSI: As 7 Camadas de Rede Explicadas" »

h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas

Classificado em Computação

Escrito em em português com um tamanho de 4,21 KB

Máquina Virtual é um software que emula um computador e pode executar programas como um computador real. Este software foi inicialmente definido como "uma forma eficiente, isolada duplicada de uma máquina física." O significado do termo passou a incluir as máquinas virtuais que não têm correspondência directa com nenhum hardware real.
SISTEMA OPERACIONAL Conjunto de programas que se integram com o hardware para permitir que o usuário utilize os recursos disponíveis. Alguns dos seus principais objectivos são:
* Proporciona um ambiente de trabalho conveniente. * Faz uso eficiente de hardware. * Proporciona uma distribuição adequada dos recursos. * Para um sistema operacional real deve satisfazer as seguintes funções:... Continue a ler "h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas" »

Subclassificações de Cabo de Par Trançado e Equipamentos de Rede

Classificado em Computação

Escrito em em português com um tamanho de 4,66 KB

Subclassificações de Par Trançado

Cabo de Par Trançado (UTP)

Vantagem: São muito flexíveis.

Desvantagem: São muito sensíveis às interferências.

Par Trançado Blindado Individualmente (STP)

Cada par é cercado com uma tela protetora.

  • Desvantagem: São menos flexíveis.
  • Vantagem: Imunidade a ruído aprimorada (reduz a interferência).

Par Trançado com Tela Geral Individualmente (S/STP)

Possui tela protetora em cada par e uma tela global em todos os cabos.

  • Vantagem: Imunidade a ruído aprimorada (ainda mais).

Par Trançado Totalmente Blindado (FTP)

Possuem uma blindagem condutora geral trançada.

  • Vantagem: Reduz a interferência e é mais caro que o STP.

Sinais

  • Sinais Analógicos: Representam funções contínuas e podem assumir qualquer valor dentro
... Continue a ler "Subclassificações de Cabo de Par Trançado e Equipamentos de Rede" »

Fundamentos da Camada de Enlace: Funções, ARP e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 11 KB

Lista de Exercícios da Unidade 5

1. Cite as principais funções da Camada de Enlace.

  • Enquadramento de Dados: A Camada de Enlace precisa encapsular os pacotes IP em quadros antes de transmiti-los.
  • Acesso ao Enlace: As regras que especificam como um dado nó da rede deve acessar o meio físico do enlace para transmitir um quadro são definidas no protocolo de acesso ao meio.
  • Entrega Confiável: O serviço de entrega confiável de dados é praticamente o mesmo serviço implementado pela Camada de Transporte no protocolo TCP. O objetivo é garantir que um quadro transmitido por um dado nó de origem seja entregue com sucesso na outra extremidade do enlace. (Este serviço não é implementado por todas as tecnologias da Camada de Enlace.)
  • Controle
... Continue a ler "Fundamentos da Camada de Enlace: Funções, ARP e Protocolos" »

OSPF: Perguntas e Respostas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 2,89 KB

Revisão 6

OSPF: Perguntas e Respostas Essenciais

  1. 1. Refira-se à exposição. Qual afirmação descreve a relação DR/BDR do roteador HQ?
    HQ é um DROTHER.
  2. 2. Quais das duas características estão associadas a ambientes OSPF Frame Relay ponto-a-multiponto? (Escolha duas.)
    O DR não é eleito.
    Roteadores OSPF vizinhos são estaticamente definidos.
  3. 3. Consulte a exposição. Como foi determinada a entrada de gateway padrão para R2 no OSPF?
    As informações padrão são originadas do comando aplicado em R1.
  4. 4. O que é sempre necessário para os roteadores OSPF compartilharem informações de roteamento?
    Adjacências de vizinho
  5. 5. Consulte a exposição. Um administrador de rede implementou OSPF e a rede convergiu. Se todas as interfaces do
... Continue a ler "OSPF: Perguntas e Respostas Essenciais" »

Fundamentos de Segurança da Informação e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 61,78 KB

O que é Segurança?

Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção.

Segurança da Informação

A Segurança da Informação protege a informação de ameaças para assegurar a continuidade dos negócios, minimizar os danos empresariais e maximizar o retorno em investimentos e oportunidades. É caracterizada pela preservação da confidencialidade, integridade e disponibilidade.

Princípios Básicos

Para garantir a Segurança da Informação, é necessário que os seguintes princípios básicos sejam respeitados:

  • Confidencialidade: Assegurar que a informação será acessível somente por quem tem autorização de acesso.
  • Integridade: Assegurar que a informação não
... Continue a ler "Fundamentos de Segurança da Informação e Criptografia" »

Oracle: Arquivamento, Estrutura e Shutdown

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1. NOARCHIVELOG vs. ARCHIVELOG

NOARCHIVELOG – Modo de arquivamento padrão, quando os redo logs se tornam completos, eles serão sobrescritos por novas transações.

ARCHIVELOG - Salva os redo logs cheios em arquivos chamados archive logs. A vantagem do ARCHIVELOG sobre o NOARCHIVELOG é que, em uma perda de disco, você consegue recuperar o último backup sem perder qualquer dado armazenado no archive log.

2. Componentes do Oracle

smon – pmon – redo log buffer – data files – control files – online redo log files

3. Variáveis de Ambiente Oracle

$ORACLE_BASE = especifica o diretório base do Oracle. $ORACLE_HOME = especifica o diretório onde o software Oracle está.

4. Padrões de Arquivos

n n n n - n n n s - n n s s - n s s s

5. Criação

... Continue a ler "Oracle: Arquivamento, Estrutura e Shutdown" »

Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais

Classificado em Computação

Escrito em em português com um tamanho de 12,01 KB

1. Escopos JSF: Requisição, Sessão e Aplicação

Descreva os escopos de Requisição, Sessão e Aplicação do JSF.

  • @RequestScoped: Existe uma instância pelo tempo de duração da requisição feita pelo usuário.
  • @SessionScoped: Existe uma instância para cada usuário.
  • @ApplicationScoped: Apenas uma instância da classe em toda a aplicação. Todos os usuários acessam a mesma instância.

2. Tipos de Mensagens no JSF

Quais os dois tipos de mensagens do JSF? Escreva um trecho código para criar cada um dos tipos.

Mensagens Globais:

Não estão relacionadas a nenhum componente.

FacesMessage message = new FacesMessage(FacesMessage.SEVERITY_WARN,
"Dia inválido!", "O dia tem que ser > 0 e <>");
FacesContext.getCurrentInstance().addMessage(
... Continue a ler "Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais" »

Princípios de Segurança em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 23,24 KB

1. Roteadores e Gateways: Filtragem, Circuito, Aplicação

Principais diferenças entre roteador de filtragem de pacotes, gateway de circuito e gateway de aplicação.

Roteadores de Filtragem de Pacotes

Utilizam as seguintes regras:

  • Operam na camada de Rede do modelo OSI (camada de Internet no TCP/IP).
  • Analisam o endereço IP de origem.
  • Analisam o endereço IP de destino.
  • Verificam o protocolo encapsulado (TCP, UDP, ICMP ou IP Tunnel).
  • Analisam a porta de origem (TCP/UDP).
  • Analisam a porta de destino (TCP/UDP).
  • Verificam o tipo de mensagem ICMP.
  • Geralmente possuem baixo custo.
  • Oferecem um nível de segurança inicial.

Gateway de Circuito

  • Opera na camada de Sessão do modelo OSI (mapeada para a camada de Transporte no modelo TCP/IP).
  • Frequentemente implementado
... Continue a ler "Princípios de Segurança em Redes de Computadores" »