Notas, resumos, trabalhos, provas e problemas de Computação

Ordenar por
Matéria
Nível

Tarefas de Manutenção e Evolução Histórica da Manutenção

Classificado em Computação

Escrito em em português com um tamanho de 2,23 KB.

Tarefas de Manutenção

Indique quatro das mais importantes tarefas de manutenção:

  • Lubrificação
  • Limpeza
  • Ensaio
  • Calibração

Ordene as frases:

  1. Evolução Histórica da Manutenção
  2. 1 - Repara avaria - Recuperação do investimento do equipamento, mantendo-o operacional/responsabilidade do operador
  3. 2 - Evitar avaria - Linhas de produção sem paragens, manutenção planeada - Disponibilidade dos equipamentos e especialista em manutenção
  4. 3 - Adivinhar avaria - Meios de diagnóstico, evita a intervenção sistemática e periódica
  5. 4 - Fim da manutenção - Não se verifica o fim, mas a redução. Equipamentos com manutenção específica invalida o fim da serralharia



Complete o Diagrama

Complete o diagrama:

  1. 1 - Corretiva/Reativa
    • 1.1 - Planeada -> Estimativa
... Continue a ler "Tarefas de Manutenção e Evolução Histórica da Manutenção" »

Sistemas Distribuídos: RPC, CORBA, RMI, EJB e Mais

Classificado em Computação

Escrito em em português com um tamanho de 12,39 KB.

Questões sobre Sistemas Distribuídos

1. Qual o propósito do RPC? Explique com um exemplo como o RPC facilita a vida do desenvolvedor comparado ao socket puro.

O RPC (Remote Procedure Call) surgiu para retirar do desenvolvedor a responsabilidade de programar os requests e responses dentro do socket. Foi desenvolvido para permitir que programadores desenvolvam software distribuído como se estivesse em execução no mesmo computador, sem ter que se preocupar com códigos de rede (uso de sockets). Ao utilizar computação distribuída com sockets, o desenvolvedor perde tempo codificando métodos e chamadas que precisam ser atendidas – praticamente reinventa a roda. Com RPC, é utilizado um paradigma modular que facilita a manutenção do código.... Continue a ler "Sistemas Distribuídos: RPC, CORBA, RMI, EJB e Mais" »

Compreendendo a Tomada de Decisões: Heurísticas, Vieses e Modelos

Classificado em Computação

Escrito em em português com um tamanho de 3,49 KB.

I) O Seis Sigma nasceu na Motorola em 15 de janeiro
E)As três afirmações estão corretas.

I) O seis sigma tem como objetivo aumentar
A)As afirmações I e II estão corretas e III incorreta;

O Lean Manufacturing, por sua vez, é uma iniciativa

C)As afirmações I a IV estão corretas e a V está incorreta.

I) O Seis Sigma enfoca os objetivos estratégicos
C)Estão corretas as afirmativas I a IV;

I) Os programas de qualidade anteriormente adotados
E)As quatro afirmações estão corretas e a I e II se

I) Aumentar a lucratividade;
C)As afirmações I a V e a VII estão corretas e a VI

O programa Seis Sigma, vem se aprimorando sendo
A)Estão corretas as afirmativas I a IV;

O processo é tão importante quanto as pessoas. A
E)As três respostas estão... Continue a ler "Compreendendo a Tomada de Decisões: Heurísticas, Vieses e Modelos" »

## Formatos de Arquivo, Atalhos e Conceitos de Informática

Classificado em Computação

Escrito em em português com um tamanho de 4,17 KB.

Formatos de Arquivo Suportados

  • Áudio: aac, wma, .mp3, .ac3, wav
  • Imagens: .png, gif, jpg, tiff, bmp, svg
  • Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx
  • Vídeos: .wmv, .mp4, mkv, avi, mpeg, mov
  • Executáveis: exe, .bat, bin, apk, app
  • Compactação: .zip, .gz, .rar, .tgz
  • Planilhas: .xls, .xlsx, .xlsm, .xltm, .ods
  • Apresentação: .ppt, .pptx, .pps, .ppsx, .odp

Restrições de Nomes de Arquivos e Pastas

Os nomes de pastas e arquivos não podem conter caracteres inválidos: \ / <> * : ? "

Atalhos de Teclado Comuns

  • Ctrl + 1: Aplicar estilo itálico
  • Ctrl + N: Aplicar estilo negrito
  • Ctrl + O: Criar um novo documento
  • Ctrl + A: Abrir um documento
  • Ctrl + B: Salvar o documento
  • Ctrl + T: Selecionar todos os elementos do documento
  • Ctrl + S: Aplicar estilo sublinhado
  • Ctrl
... Continue a ler "## Formatos de Arquivo, Atalhos e Conceitos de Informática" »

Exemplo Simplificado de Criptografia RSA

Classificado em Computação

Escrito em em português com um tamanho de 484 bytes.

Usando RSA, escolha p=2 e q=13
n=26 e z=12.
e=5 e d=5
e*d=25
Chave pública=(26,5) e chave privada=(26,5)
c = me mod n
Letra m Criptografado = me mod 26
a 1
Letra m Criptografado = me mod 26
d 4
Usando RSA, escolha p=3 e q=11
n=33 e z=20.
e=7 e d=3
e*d=21
Chave pública=(33,7) e chave privada=(33,3)

Conceitos de POO: Classes, Objetos e Métodos

Classificado em Computação

Escrito em em português com um tamanho de 3,03 KB.

1 - Defina o que é uma Classe e um Objeto.

Classe. É o agrupamento de objetos com a mesma estrutura de dados (definida pelos atributos ou propriedades) e comportamento (operações), ou seja, classe são as descrições dos objetos! Objeto. Objeto é uma classe sendo instanciada!! De maneira mais conceitual, um objeto é algo distinguível que contém atributos (ou propriedades) e possui um comportamento. Cada objeto tem uma identidade e é distinguível de outro mesmo que seus atributos sejam idênticos.

2 - O que representam os métodos em linguagens orientadas à objetos, e qual a sua relação com os dados de um objeto?

Métodos são as funções da classe que representam as ações que serão aplicadas às informações da classe. Executam... Continue a ler "Conceitos de POO: Classes, Objetos e Métodos" »

Sistemas Operacionais: Conceitos e Tipos

Classificado em Computação

Escrito em em português com um tamanho de 5,61 KB.

SISC/RISC: Microsoft, Intel, Motorola, Apple

Microsoft, Intel = SISC/RISC = Motorola, Apple

O que é um Sistema Operacional (SO)?

O SO gera interface entre Hardware e Usuário, gerencia os recursos (processadores, espaço em memória, arquivos).

Controle de acesso: equilibrar o uso e evitar conflitos.

SO como Máquina Abstrata

  • Ocultar a complexidade do hardware.
  • Oferecer interfaces padronizadas de acesso ao hardware.
  • Permitir uma visão homogênea de dispositivos distintos.

Funções Principais de um SO

  • Execução de programas: capacidade de carregar, executar e encerrar um programa.
  • Operações de I/O: deve fornecer meios para controlar arquivos ou dispositivos de I/O.
  • Manipulação do sistema de arquivos: ler, gravar, criar e excluir arquivos.
  • Comunicação:
... Continue a ler "Sistemas Operacionais: Conceitos e Tipos" »

Segurança Digital: Ameaças e Proteções

Classificado em Computação

Escrito em em português com um tamanho de 3,73 KB.

Ameaças à Segurança Digital

Ameaça é tudo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários) ou deliberada (roubo, espionagem, sabotagem, invasão). Pode ser uma pessoa, coisa, evento ou ideia capaz de causar dano.

Ameaças Deliberadas

Passivas: Invasão e/ou monitoramento sem alteração de informações.
Ativas: Envolvem alteração nos dados.

A magnitude de uma ameaça deliberada está relacionada com oportunidade, motivação e forma de detecção e punição de quebras de segurança.

Bugs de Software

Erro em programa de computador que o faz executar incorretamente.

  • Causam aborrecimentos e prejuízos.
  • Backdoors: Bugs inseridos para acesso não autorizado.
  • Hackers buscam
... Continue a ler "Segurança Digital: Ameaças e Proteções" »

Conceitos Essenciais de Java, Hibernate e iReport

Classificado em Computação

Escrito em em português com um tamanho de 3,35 KB.

Modificadores, Hibernate e iReport

=> Explique para que serve o modificador static?
R: Indica que o membro (atributo ou método) pode ser acessado diretamente da classe e não de suas instâncias.

=> Explique para que serve o modificador final?
R: Indica que a variável terá uma única atribuição de valor e não poderá ser alterado. Será uma constante.

=> Explique o que é o Hibernate.
R: É um framework utilizado para manipulação e leitura de dados e que facilita o mapeamento dos atributos de uma classe com uma tabela de um banco de dados.

=> Explique o que são JasperReports e iReport.
R: JasperReports é uma biblioteca Java que permite definir um relatório e depois executá-lo. iReport é uma ferramenta front-end que facilita... Continue a ler "Conceitos Essenciais de Java, Hibernate e iReport" »

Governança de TI: Guia Completo para Gerenciamento de Serviços

Classificado em Computação

Escrito em em português com um tamanho de 3,19 KB.

O que é Governança?

O ato de governar é o exercício da autoridade, do controle e da administração. É a maneira pela qual o poder é exercido na administração dos recursos de uma organização, buscando planejar, formular e implementar políticas e cumprir funções.


O que é GOVERNANÇA DE TI?

Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e conseqüentemente alinhar TI aos negócios.


O que é ITIL?

... Continue a ler "Governança de TI: Guia Completo para Gerenciamento de Serviços" »