Notas, resumos, trabalhos, provas e problemas de Computação

Ordenar por
Matéria
Nível

Níveis empresariais de sistemas de informação: características e exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,45 KB.

(1) Sistemas de apoio ao executivo (SAE) --

(1) Apresenta características de processamento de informações de entrada (dados agregados), de processamento (interatividade e análise), de saída (projeções) e de usuários (gerentes seniores). Exemplo: previsão de tendência de vendas e planejamento de pessoal.


(2) Sistemas de apoio à decisão (SAD) --

(2) Apresenta características de processamento de informações de entrada (pequeno volume de dados), de processamento (interatividade), de saída (análise de decisão) e de usuários (equipe de assessores da gerência). Exemplo: gerenciamento de vendas, controle de estoque e orçamento anual.


(3) Sistemas de informação gerenciais (SIG)

(3) Apresenta características de processamento de informações... Continue a ler "Níveis empresariais de sistemas de informação: características e exemplos" »

ATmega328: Arquitetura e Periféricos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 6,54 KB.

Visão Geral do Microcontrolador ATmega328

Arquitetura Harvard (RISC) vs. Von Neumann (CISC)

  • Harvard: Memória exclusiva para programa e barramento exclusivo.
  • Von Neumann: Programa e memória no mesmo local, acessados através do mesmo barramento.

Tipos de Memória no ATmega328

  1. Flash: Memória somente leitura – não volátil – 32KB. Armazena o programa.
  2. SRAM: Memória de leitura/escrita – volátil – 2KB. Usada para variáveis durante a execução.
  3. EEPROM: Memória de leitura/escrita – não volátil – 1KB. Para dados importantes e permanentes (gravador).

Interrupções Externas

  • EICRA: Registrador de controle. Bits ICN0 e ISCN1 controlam o gatilho da interrupção (*rising edge*, *falling edge*, *low level*, *any change*, etc.).
  • EIMSK: Registrador
... Continue a ler "ATmega328: Arquitetura e Periféricos Essenciais" »

Organização e Hierarquia da Memória em Computadores

Classificado em Computação

Escrito em em português com um tamanho de 14,13 KB.

Prof. Me. Newton Carlos Will [email protected]coens.dv.utfpr.edu.br

Introdução

  • A memória é a parte do computador onde são armazenados programas e dados.
  • Sem uma memória da qual os processadores possam ler e na qual possam gravar informações, não haveria computadores digitais com programas armazenados.

Hierarquia de Memória (1/3)

  • A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória.

Componentes da Hierarquia

  • Registradores
  • Cache
  • Memória principal
  • Disco magnético
  • Fita
  • Disco óptico

Hierarquia de Memória (2/3)

  • À medida que descemos na hierarquia, três parâmetros aumentam:
  • O tempo de acesso fica maior.
  • Os registradores da CPU podem ser acessados em alguns nanossegundos.
  • Memórias cache demoram um
... Continue a ler "Organização e Hierarquia da Memória em Computadores" »

Segurança em APIs REST: Níveis, OAuth e Boas Práticas

Classificado em Computação

Escrito em em português com um tamanho de 13 KB.

Nível 0 – POX

Modelo muito simples de comunicação

Neste nível, utiliza-se XML para comunicação com o padrão envelope, enviando arquivos sem padrões e sem segurança.

Apesar de ser o nível mais distante do que de fato REST propõe, muitas APIs ditas como RESTful se encontram neste nível de maturidade.

Neste nível, as mensagens podem ser serializadas em formatos como XML, JSON ou outros.

Um outro problema constantemente encontrado é a manipulação incorreta dos códigos de resposta do HTTP.

Códigos e mensagens de erros são frequentemente manipulados nas mensagens geradas pela aplicação, o que impede que elementos de gateway e proxy trabalhem de forma adequada.

GET /buscarCliente/1

HTTP/1.1 200 OK


<status>CLIENTE NÃO ENCONTRADO&

... Continue a ler "Segurança em APIs REST: Níveis, OAuth e Boas Práticas" »

h2

Classificado em Computação

Escrito em em português com um tamanho de 4,16 KB.

CAP4

O que é Produto de Software?

Produto de software é tudo que é feito para desenvolver o sistema, desde os DFDs até o código final. Todos os produtos devem ser classificados para facilitar o manuseio e armazenados em um repositório.

Como Controlar um Produto de Software?

Armazene e classifique o produto em um repositório onde todos podem ver, mas somente as pessoas que possuírem o acesso necessário possam alterar (ou criar sua versão).

Processo de Controle dos Produtos de SW

Desenvolvedores enviam para Controle de Qualidade, o Controle de Qualidade envia para Controle de Produtos, o Controle de produtos envia para aprovar alterações, caso tudo esteja certo e finalizado as edições.

Quais são os Dados dos Produtos Controlados?

ID, Nome... Continue a ler "h2" »

Facilidades de telefone fixo: atendimento simultâneo, bloqueio e linha executiva

Classificado em Computação

Escrito em em português com um tamanho de 1 KB.

Atendimento simultâneo

: quando o assinante está com esta facilidade ativada, e estiver com uma ligação conectada, caso alguém chame para ele, neste momento, o assinante que possui a facilidade, receberá um “bip” na linha. Facilmente, o assinante poderá atender a segunda ligação e após, alternar entre uma e outra.

Bloqueio permanente DDD ou DDI

: permite que o assinante restrinja o seu telefone para ligações interurbanas, internacionais ou ambas.

Bloqueio controlado

: permite que o assinante impeça a origem de chamadas locais, interurbanas, internacionais ou para celulares, através de uma senha, desta forma, quando o assinante quiser liberar sua linha para efetuar uma destas ligações controladas, pode liberar através da senha
... Continue a ler "Facilidades de telefone fixo: atendimento simultâneo, bloqueio e linha executiva" »

Sistema de arquivo FAT12

Classificado em Computação

Escrito em em português com um tamanho de 1,81 KB.

As contas de correio eletróNicó que têm associados endereços únicos dentro do domínio @marinha.Pt,podemser: Personalizadase institucionais

A arquivística rege-se por 3 princípios básicos cujos procedimentos são considerados essenciais. Explique o Princípió da proveniência. Princípiobásico da organização de arquivos, segundo o qual deve ser respeitada a autonomia de cada fundo ou núCléo, não misturando os seus documentos com os de outros.

Enumere as finalidades do arquivo. Guardar, conservar,servirquandonecessário

Algunsdocumentos,pára além do valor primário, têm também valor secundário, nomeadamente os que detenham especial valor

informativo.Digaporquerazão alguns são especialmente relevantes. Sãoespecialmenterelevantesos... Continue a ler "Sistema de arquivo FAT12" »

Fluxogramas, Pseudocódigos, Computador, Hardware e Software: Conceitos Básicos de Informática

Classificado em Computação

Escrito em em português com um tamanho de 1,42 KB.

Fluxogramas

Utilizam símbolos gráficos para representar o fluxo das ações necessárias para resolver um problema.

Pseudocódigos

Utilizam uma representação textual constituída por palavras de linguagem natural e pela sintaxe característica das linguagens de programação estruturada.

Computador

Capaz de vários tipos de tratamento automático de informação ou processamento de dados; máquina constituída por hardware e software, com capacidade de receber, armazenar e fornecer dados.

Hardware

Conjunto de componentes físicos.

Software

Conjunto de instruções que fazem funcionar o hardware.

Um sistema informático é constituído por:

  • Processador (que manipula os dados e utiliza as instruções)
  • Memória principal (armazena os dados e as instruções
... Continue a ler "Fluxogramas, Pseudocódigos, Computador, Hardware e Software: Conceitos Básicos de Informática" »

Sincronização e Segurança em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 4,81 KB.

Lamport – Feito para sincronização de clocks lógicos. Exigência: ordenação global de todos os eventos do sistema. Para cada par de eventos, deve-se saber qual aconteceu antes.

Passos:

  1. Envia mensagem a todos os processos e para si mesmo (mensagem = nome da região, seu número, tempo corrente).
  2. Quando um processo recebe:
    • a) Se o receptor não estiver usando ou não for usar, retorna OK.
    • b) Se estiver usando, não responde e guarda requisição na fila.
    • c) Se também quer usar, verifica o tempo da mensagem recebida com o da enviada. Se for menor, envia OK. Se não, não responde e guarda na fila.
  3. Após enviar a requisição, aguarda o OK dos demais.
  4. Termina o uso, envia OK para todos da fila.

Características:

  • Nenhum processo espera indefinidamente.
... Continue a ler "Sincronização e Segurança em Sistemas Distribuídos" »

Gestão de Configuração e Controle de Produtos de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,85 KB.

Gestão de Produtos de Software

1. Tipos de Produtos de Software e Objetivos do Controle

Tipos de Produtos de Software: Documentos, códigos-fonte de unidades de programas, arquivos de dados e diagramas.

Objetivos do Controle de Produto de Software: Controlar e gerenciar o desenvolvimento de software e suas alterações de versões.

2. Controle de Produtos em Projetos de Software

O controle de produtos de software pode ser realizado através do armazenamento em repositórios ou diretórios. Estes repositórios devem ser acessíveis a todos, mas as alterações devem ser restritas às pessoas responsáveis pelo controle.

3. Importância do Controle de Produtos

O controle de produtos é crucial para garantir que apenas alterações autorizadas sejam... Continue a ler "Gestão de Configuração e Controle de Produtos de Software" »