Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Protocolos de Rede e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 7,34 KB

1). Qual a função do NFS?

Permite que os arquivos sejam compartilhados de forma transparente entre servidores, desktops, laptops etc. É um aplicativo cliente / servidor que permite ao usuário visualizar, armazenar e atualizar arquivos em um computador remoto como se estivessem em seu próprio computador. Usando o NFS, o usuário ou administrador do sistema pode montar todo ou parte de um sistema de arquivos.

2). Quais as portas do NFS?

TCP 2049 / UDP 2049

3). Por que HTTP é dito protocolo sem estado?

*É um protocolo de comunicação que considera cada requisição como uma transação independente que não está relacionada a qualquer requisição anterior, de forma que a comunicação consista de pares de requisição e resposta independentes.

... Continue a ler "Protocolos de Rede e Segurança" »

Guia Essencial de Redes e Protocolos de Internet

Classificado em Computação

Escrito em em português com um tamanho de 10,76 KB

VoIP: Voz sobre Protocolo de Internet

VoIP, ou Voz sobre Protocolo de Internet, é um método que converte sinais de áudio analógicos (como os da sua voz ao telefone) em dados digitais.

Codecs: Codificador-Decodificador

Um codec, ou codificador-decodificador, converte sinais de áudio para uma forma digital compactada para transmissão e, posteriormente, para um sinal de áudio descompactado para retorno. Essa é a essência do VoIP. A conversão digital-analógica é observada em CD players, telefones celulares e até mesmo em consoles de videogame.

Os codecs realizam essa conversão por meio da amostragem do sinal de áudio milhares de vezes por segundo. Por exemplo, um codec G.711 amostra o áudio 64 mil vezes por segundo.

Desafios do VoIP:

... Continue a ler "Guia Essencial de Redes e Protocolos de Internet" »

Segurança da Informação: Conceitos e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 2,42 KB

1- Confidencialidade - É a garantia de que a informação é acessível somente por pessoas autorizadas. ou Integridade - É a salvaguarda da exatidão da informação e dos métodos de processamento;

2- A auditoria em segurança da informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas de falha humana. Bancos de dados deve ser sempre monitorada para verificar se os relatórios gerados estão corretos, se estão protegidas contra fraudes, se as instalações e os equipamentos também estão protegidos.

3- I) Criptografia: Estudo das técnicas (usualmente matemáticas) pelas quais uma informação pode ser transformada da sua forma legível para outra... Continue a ler "Segurança da Informação: Conceitos e Medidas de Proteção" »

Concorrência em Sistemas Operacionais Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 2,78 KB

Manutenção da Concorrência

Como os sistemas operacionais podem executar vários processos de forma concorrente, existe a possibilidade de concorrência entre transações e, ainda, a concorrência no acesso à base de dados por estas transações.

Para evitar problemas com conflitos, é necessário um controle seguro de acesso a objetos por parte das transações para permitir a perfeita concorrência de processamento entre estas transações, no caso da ocorrência de deadlocks (refere-se a uma situação em que ocorre um impasse, e dois ou mais processos ficam impedidos de continuar suas execuções, ou seja, ficam bloqueados, esperando uns pelos outros).

Soluções para Concorrência

Two-Phase Locking (2PL) - (Bloqueio de Duas Fases)

É baseado... Continue a ler "Concorrência em Sistemas Operacionais Distribuídos" »

Fundamentos e Evolução dos Sistemas de Busca: Do Início ao Google

Classificado em Computação

Escrito em em português com um tamanho de 5,65 KB

7 – Recuperação de Dados e Informação: Exemplos

A distinção entre recuperação de dados e recuperação de informação é fundamental:

Exemplos de Recuperação de Dados:

  • Uma busca por documentos que contêm a palavra "Brasil".

Exemplos de Recuperação de Informação:

  • Uma busca por bons documentos sobre o Brasil.

8 – A Lista Invertida: Conceito e Aplicação

A Lista Invertida mostra quantas vezes um determinado termo foi encontrado em um documento específico. Para construí-la, é necessário coletar todos os termos do documento e organizá-los em ordem alfabética.

9 – História e Evolução dos Sistemas de Busca

Em 1997, os usuários realizavam buscas seguindo links a partir de índices mantidos por humanos, como o Yahoo!, por exemplo.... Continue a ler "Fundamentos e Evolução dos Sistemas de Busca: Do Início ao Google" »

Engenharia de Software: Conceitos, Processos e Modelos

Classificado em Computação

Escrito em em português com um tamanho de 9,98 KB

O que é Software?

É um produto que profissionais de software desenvolvem e ao qual dão suporte ao **longo** do prazo.

Definição de Software

Software consiste em:

  • Instruções que, quando executadas, fornecem características, funções e desempenho desejados;
  • Estruturas de dados que possibilitam aos programas manipular informações adequadamente;
  • Informações descritivas, tanto na forma impressa como na virtual, descrevendo a operação e o uso dos programas.

3 Princípios Básicos do Software

  1. Software desenvolvido sempre passa por um processo de engenharia;
  2. Software não se desgasta;
  3. Embora os softwares sejam construídos com base em componentes, a maioria continua sendo construída de forma personalizada (sob encomenda).

O que é Engenharia de

... Continue a ler "Engenharia de Software: Conceitos, Processos e Modelos" »

Como a Internet é Gerenciada: Organizações e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Quem controla o funcionamento da Internet?

Não há um gerenciamento centralizado para a Internet. A Internet é a reunião de redes e organizações individuais, cada uma administrada por seu próprio usuário. Essas redes colaboram com outras redes para que as informações possam percorrê-las, formando assim a Internet.

Existe um acordo geral sobre procedimentos e protocolos, que se encontram em RFCs (Requests for Comments), sobre os quais os usuários concordam.

Organizações Chave na Gestão da Internet:

  • ISOC (Internet Society): Organização sem fins lucrativos de associados profissionais que facilita e sustenta a evolução técnica da Internet, dedicada a reforçar o desenvolvimento. A ISOC coordena:
... Continue a ler "Como a Internet é Gerenciada: Organizações e Protocolos" »

Sistemas Operacionais e Algoritmos Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 3,55 KB

A filosofia do projeto Mach é ter um núcleo simples e extensível centrado em recursos de comunicação.

Chorus – O sistema operacional surgiu no instituto francês INRA em 1980, com um projeto de estudo de sistemas distribuídos. É um microkernel de tempo real embarcado, normalmente usado em ambientes de aplicativo distribuídos de baixo custo, nos quais precisam de um mínimo de funcionalidade e de uso de memória mínima. É um sistema operacional altamente escalável e confiável, tanto que foi estabelecido entre os provedores de telecomunicações de topo.

Exemplos:

Cartões de crédito, telefones portáteis, impressoras, robôs etc.

Amoeba – É um sistema operacional distribuído baseado em um microkernel e de código aberto criado... Continue a ler "Sistemas Operacionais e Algoritmos Distribuídos" »

Cloud Computing e Estratégias de TI/SI

Classificado em Computação

Escrito em em português com um tamanho de 2,48 KB

1- Quais os Ganhos Estratégicos que o Cloud Computing Traz para as Organizações?

O Cloud Computing possibilita às organizações a diversificação da infraestrutura e plataforma tecnológica. Uma organização pode guardar parte dos seus dados e informações em servidores localizados em Data Centers, bem como acessar sistemas e aplicativos, sem a necessidade de ter que comprar ou licenciar hardwares e softwares, respectivamente. A principal necessidade para acessar o serviço de Cloud Computing é uma conexão de internet.

2- Em Qual Sistema de Informação (SI) Pode ser Mais Utilizado? Dê um Exemplo do Uso de Tal Ferramenta Atualmente.

O Data Mining é uma ferramenta que busca padrões e tendências através de grande quantidade de dados,... Continue a ler "Cloud Computing e Estratégias de TI/SI" »

Sistemas Distribuídos, Centralizados e Paralelos

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

Sistemas Centralizados

Os primeiros sistemas funcionavam com uma organização centralizada, onde um único computador detinha o controle do hardware e software. Na década de 1960, com a multiprogramação, sistemas de tempo compartilhado permitiram que vários usuários acessassem os recursos de uma máquina central através de terminais.

A configuração dos sistemas centralizados de tempo compartilhado define a quantidade de usuários e trabalhos que podem ser realizados eficientemente.

Um número maior de usuários reduz a fatia de tempo (time-slice) disponível para cada um, aumenta o número de interrupções e o consumo de recursos do sistema para tarefas de gerenciamento. Além disso, o barramento pode causar um gargalo pela limitação... Continue a ler "Sistemas Distribuídos, Centralizados e Paralelos" »