Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Segurança da Informação: Tipos de Ataques e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

Segurança da Informação

Ameaças e Vulnerabilidades

Trojan Horses

É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

SPAM e Phishing

Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas... Continue a ler "Segurança da Informação: Tipos de Ataques e Medidas de Proteção" »

Serviços de Nomes e Sincronização em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 3,93 KB

Serviços de Nomes em Sistemas Distribuídos

Em Sistemas Distribuídos, um serviço de nomes permite que um serviço efetue uma operação sobre um objeto ou recurso nomeado que gerencia. Os nomes são vinculados ao valor de um atributo associado a um objeto. Quando os valores das operações são convertidos em dados para invocar uma determinada ação no sistema, dizemos que o nome é resolvido, ou seja, houve uma interpretação inicial do nome quando apresentado no contexto.

Tipos de Identificadores Uniformes de Recursos (URIs)

  • Uniform Resource Locators (URL): São URIs que fornecem informações para localização de um recurso.
  • Uniform Resource Names (URN): São URIs utilizados como nomes de recursos puros, em vez de localizadores.

Vantagens

... Continue a ler "Serviços de Nomes e Sincronização em Sistemas Distribuídos" »

Loops de Modems V.24 e Linhas Privativas de Dados (LPCD)

Classificado em Computação

Escrito em em português com um tamanho de 3,36 KB

Padrões de Loops de Modems Analógicos (Recomendação ITU-T V.24)

Os modems analógicos são padronizados em quatro tipos de loops através da Recomendação V.24 do UIT-T:

  • LDL - Loop Digital Local
  • LAL - Loop Analógico Local
  • LAR - Loop Analógico Remoto
  • LDR - Loop Digital Remoto

LDL - Loop Digital Local

O LDL (Loop Digital Local) é fechado na porta local. Esta condição conecta internamente o modulador e o demodulador do modem local, de modo que o sinal recebido na linha telefônica é transmitido ao modem distante.

LAL - Loop Analógico Local

Este teste possibilita a verificação do perfeito funcionamento do modulador e do demodulador do modem local. A tecla LAL, quando acionada, provoca o retorno do sinal analógico que deixa o modulador, passando... Continue a ler "Loops de Modems V.24 e Linhas Privativas de Dados (LPCD)" »

Pilares, Ativos e Ameaças na Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 4,75 KB

01 – Quais são as dimensões (ou os pilares) da Segurança da Informação?

DICA-N:

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não repúdio

02 – Explique cada um dos itens da questão anterior.

  • Disponibilidade – A informação deve estar disponível, sempre que necessário (a quem tem direito de acesso).
  • Integridade – A informação deve estar íntegra, exata.
  • Confidencialidade – A informação deve estar acessível somente a quem tem permissão de acesso.
  • Autenticidade – Garantir a origem da informação (que vem da fonte anunciada).
  • Não repúdio – Garantia de que o autor não pode negar a ação.

03 – O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para a organização.... Continue a ler "Pilares, Ativos e Ameaças na Segurança da Informação" »

Processadores: Arquitetura, Componentes e Memória Cache

Classificado em Computação

Escrito em em português com um tamanho de 4,69 KB

Questões de Revisão sobre Processadores

1. Componentes Essenciais do Processador

O Processador é o centro do sistema de processamento de dados. Essa unidade é constituída por três elementos básicos. Qual desses elementos é responsável por interpretar instruções de um programa, controlar entrada e saída de dados e controlar todas as atividades internas de uma determinada máquina?

  1. Unidade Lógica e Aritmética (ULA).
  2. Unidade de Controle (UC).
  3. Registradores.
  4. Clock.
  5. Chipset.

2. Blocos Básicos de um Processador (Front End e Back End)

Qualquer processador atual pode ser dividido em dois blocos básicos, o Front End e o Back End. Em relação a estes dois blocos, é INCORRETO afirmar:

  1. O Front End corresponde aos circuitos que decodificam as instruções,
... Continue a ler "Processadores: Arquitetura, Componentes e Memória Cache" »

Dispositivos de Saída: Guia e Exercícios

Classificado em Computação

Escrito em em português com um tamanho de 5,43 KB

1. São características de um dispositivo de saída, EXCETO:

  • a. Comunicação entre a máquina e o utilizador, exibindo seus resultados.
  • b. Canais carregados de informações a serem processadas.
  • c. Podem ser convertidos a outro canal, que não o digital.
  • d. Permite a utilização dos dados processados.

2. Para ser instalado, um dispositivo de saída necessita de:

  • a. Network;
  • b. Placa de vídeo/som;
  • c. Unidade conectora de cabos;
  • d. Driver.

3. São considerados apenas dispositivos de saída:

  • I. Placa Gráfica;
  • II. Disco Rígido;
  • III. Impressora;
  • IV. Pen drive;
  • V. Modem.

As alternativas corretas são:

  • a. I, II e III.
  • b. I, III e V;
  • c. I e III;
  • d. Apenas a III.
  • e. Apenas a V

4. Um dos principais problemas do dispositivo de saída é:

  • a. Falha na comunicação entre
... Continue a ler "Dispositivos de Saída: Guia e Exercícios" »

Máquina de Turing: Conceitos e Computabilidade

Classificado em Computação

Escrito em em português com um tamanho de 4,47 KB

Máquina de Turing


Os componentes da Máquina de Turing são: Fita, Cabeça de Leitura e Gravação, Unidade de Controle, Função de Transição.


Operação da Máquina


Para uma palavra w, aplicar sucessivamente a função programa, a partir de q0 e estando a cabeça de leitura na posição mais à esquerda da fita, até ocorrer uma condição de parada.


Condições de Parada


Estado final: A máquina assume um estado final, a máquina para e a palavra de entrada é aceita.


Função indefinida: A função programa é indefinida para o argumento; a máquina para e a palavra de entrada é rejeitada.


Movimento inválido: O movimento à esquerda quando a cabeça de leitura já está na posição mais à esquerda; a máquina para e a palavra de entrada
... Continue a ler "Máquina de Turing: Conceitos e Computabilidade" »

Conceitos de SAN, Virtualização e Redes

Classificado em Computação

Escrito em em português com um tamanho de 4,4 KB

Redes de Armazenamento (SAN)

Conceitos Gerais de SAN

Comunicação entre Computadores e Armazenamento – SAN

Uma SAN (Storage Area Network) é uma rede que interconecta os sistemas de armazenamento com os sistemas computacionais.

Zoneamento (Zoning)

Função do Switch FC que cria segmentos lógicos para isolar o controle de acesso e o tráfego de gerenciamento.

  • Benefício: Controle de acesso aprimorado.

Tipos de SAN e Protocolos

FC SAN (Fibre Channel SAN)

Uma rede de armazenamento que usa fibra ótica para transferir dados.

IP SAN

Utiliza o protocolo IP para o transporte de tráfego de armazenamento, movendo blocos de E/S por meio de uma rede IP.

Interconexão iSCSI

Encapsula comandos SCSI e dados em pacotes IP que são transportados sobre uma rede IP.... Continue a ler "Conceitos de SAN, Virtualização e Redes" »

Sistemas Críticos: Confiabilidade e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 5,27 KB

1. Por que a confiança é essencial em sistemas críticos?

Sistemas não confiáveis, inseguros ou desprotegidos, que tenham altos custos de falha ou causem perda significativa de dados, são rejeitados. Eles não possuem credibilidade e são vistos de forma duvidosa. Sem confiança e credibilidade, um produto nasce "morto", não tem futuro e vai à falência. Se um produto existente apresenta características de não confiabilidade, sua credibilidade decai e, dependendo dos problemas, atinge um nível de risco perigosamente alto, levando à falência.

2. Por que desenvolvedores de sistemas críticos são conservadores?

Desenvolvedores tendem a ser conservadores e preferem utilizar métodos consagrados. Eles possuem conhecimento prévio dos pontos... Continue a ler "Sistemas Críticos: Confiabilidade e Segurança" »

ITIL: Perguntas Frequentes sobre Operação de Serviço

Classificado em Computação

Escrito em em português com um tamanho de 2,44 KB

Qual processo garante testes apropriados?

b. Gerenciamento de Liberação e Implantação

Qual item NÃO envolve o Gerenciamento de Evento?

c. Registro das ausências da equipe da Central de Serviço

Qual atividade é executada pelo Gerenciamento de Acesso?

d. Gerenciar os direitos de uso de um serviço ou grupo de serviços

Lista CORRETA de processos da Operação de Serviço?

a. Gerenciamento de Evento, Gerenciamento de Incidente, Gerenciamento de Problema, Cumprimento de Requisição e Gerenciamento de Acesso

Qual a MELHOR definição de um evento?

a. Qualquer mudança de estado que tenha significado para o gerenciamento de um item de configuração (IC) ou serviço de TI

Qual processo controla relacionamentos da infraestrutura de TI?

d. Gerenciamento

... Continue a ler "ITIL: Perguntas Frequentes sobre Operação de Serviço" »