Notas, resumos, trabalhos, provas e problemas de Computação

Ordenar por
Matéria
Nível

IHC: Design Centrado no Usuário e Engenharia de Usabilidade

Classificado em Computação

Escrito em em português com um tamanho de 7,41 KB.

Desenvolvimento de Software

Etapas do Desenvolvimento

  1. Entender as necessidades do usuário
  2. Analisar alternativas e possíveis soluções
  3. Projetar o sistema
  4. Implementar o sistema
  5. Testar o sistema
  6. Implantar o sistema
  7. Treinar usuários

Design de IHC - Intervenção na Situação Atual

Objetivo: Mudar ou melhorar a situação atual.

  1. Estudo e Interpretação da Situação Atual: Entender o problema e visualizar soluções.
  2. Identificação dos Usuários e Tarefas:
    • Quem vai usar e quem será afetado?
    • Quais tarefas eles precisam realizar?
    • Quais dispositivos devem ser usados?
  3. Metas de Design: Aumentar a eficiência do usuário e a segurança na execução de atividades.
  4. Planejamento e Execução da Intervenção: Implementar as mudanças propostas.
  5. Verificação dos
... Continue a ler "IHC: Design Centrado no Usuário e Engenharia de Usabilidade" »

Introdução a Desenvolvimento Web com Java

Classificado em Computação

Escrito em em português com um tamanho de 2,42 KB.

Explique para que serve um servidor de páginas HTML: Para disponibilizar recursos (conteúdos) via rede (ou internet).

Escreva uma página HTML que tenha a mensagem “Olá mundo!!!”: Olá mundo!!!

O que é e para que serve um contêiner de aplicação Java web? Um contêiner é responsável por gerenciar as páginas web. Ele recebe as requisições HTTP e gera as respostas, retornando conteúdos estáticos e dinâmicos.

Cite o nome de três contêineres de aplicação Java: Apache Tomcat, Glassfish e JBoss.

Quais são os dois principais métodos utilizados no protocolo de comunicação HTTP? POST e GET.

Explique como podemos fazer a passagem de parâmetros para o servidor HTTP usando os métodos GET e POST, respectivamente. Dê um exemplo de

... Continue a ler "Introdução a Desenvolvimento Web com Java" »

Introdução à Teoria da Computação

Classificado em Computação

Escrito em em português com um tamanho de 3,17 KB.

Hierarquia de Chomsky

Tipos de Linguagens

Linguagens Regulares: Máquina de estados finitos.

Linguagens Livres de Contexto:

Linguagens Dependentes de Contexto:

Linguagens Irrestritas: Linguagem natural (português, inglês, mandarim) é um exemplo.

Máquina de Turing

A Máquina de Turing é uma quíntupla.

Linguagens Recursivas e Recursivamente Enumeráveis

Se uma linguagem é recursiva, então também é recursivamente enumerável.

Hipótese de Church

Pergunta: Por que ela é chamada de Hipótese de Church ao invés de Teorema de Church?

Resposta: A Hipótese de Church não é um resultado matemático e, portanto, não pode ser provado.

Problemas de Decisão

Problema Solucionável

Um problema é dito solucionável ou totalmente solucionável se existe um... Continue a ler "Introdução à Teoria da Computação" »

Modelos de Processos de Software

Classificado em Computação

Escrito em em português com um tamanho de 4,7 KB.

Ciclo de Vida de Software

Modelos Tradicionais

Modelo em Cascata

O modelo em cascata enfatiza a realização sequencial das atividades do desenvolvimento de um produto de software.

O modelo em cascata é o menos flexível e mais simples.

Modelo em Espiral

No modelo em espiral do processo de software cada loop na espiral representa uma fase do processo.

O modelo espiral para a Engenharia de Software foi desenvolvido acrescentando-se planejamento à prototipagem.

À medida que se avança pelo modelo em espiral ocorre uma iteração e o software é desenvolvido de forma incremental.

O modelo de ciclo de vida em espiral divide o desenvolvimento do software em iterações.

No ciclo de vida da primeira versão do modelo em espiral, a etapa de análise de riscos... Continue a ler "Modelos de Processos de Software" »

Padrão MVC e Acesso a Banco de Dados em Java

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB.

Modelo (Model)

O Modelo é responsável por modelar os dados e o comportamento por trás dos processos de negócio. Na implementação do modelo em Java, neste pacote estarão as classes responsáveis pelo acesso ao banco de dados, seguindo o padrão de projeto Data Access Object (DAO).

Visualização (View)

A Visualização é responsável pela interface com o usuário. É usada para receber a entrada dos dados e apresentar os resultados.

Controle (Controller)

O Controle faz a intermediação entre o Modelo e a Visualização, controlando e mapeando as ações.

Classes e Interfaces JDBC

  • Connection: Classe responsável por manter uma conexão aberta com o banco.

Exemplo:

conn.prepareStatement("DELETE FROM DEPT WHERE DEPTNO = ?");
  • Statement: Gerencia
... Continue a ler "Padrão MVC e Acesso a Banco de Dados em Java" »

Segurança da Informação: Pilares, Características e Legislação

Classificado em Computação

Escrito em em português com um tamanho de 3,86 KB.

Segurança da informação

Segurança da informação: A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida.

Características da SI:

Características da SI: São características básicas da segurança da informação os atributos de: Confidencialidade, Integridade, Disponibilidade

Pilares da SI

Pilares da SI: Confidencialidade garantir que a informação seja acessível somente por quem possui autorização do proprietário da informação para acessar

Integridade... Continue a ler "Segurança da Informação: Pilares, Características e Legislação" »

Arquitetura de Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 7,65 KB.

1) O que define a arquitetura de um sistema distribuído?

A) Todas estão corretas.

  • I - As relações entre estes componentes;
  • II - A divisão de responsabilidades (ex. cliente, servidor);
  • III - A localização dos componentes do sistema;
  • IV - Como estes componentes são mapeados para a infraestrutura de rede.

2) Com o passar dos anos, as aplicações empresariais evoluíram de aplicações monolíticas executando em computadores de grande porte, para aplicações do tipo cliente-servidor e, então, para aplicações em camadas. No caso de aplicação em três camadas, quais os nomes destas camadas?

A) Cliente, servidor de aplicação, servidor de banco de dados.

3) As arquiteturas multidivididas sugerem várias possibilidades para a distribuição

... Continue a ler "Arquitetura de Sistemas Distribuídos" »

Guia de Gerenciamento de Serviços de TI

Classificado em Computação

Escrito em em português com um tamanho de 2,68 KB.

Gerenciamento da Capacidade

Garantir que a capacidade de TI é adequada ao atendimento das necessidades atuais e futuras.

Catálogo de Serviço

Prover um único local de informações disponível para todos autorizados.

Atividades Proativas

Quando o serviço está em planejamento ou em produção.

Atividades Reativas

Quando o serviço já está disponível no catálogo de serviços.

Gerenciamento da Disponibilidade

Garantir que os níveis de disponibilidade entregues atendam as disponibilidades acordadas nos Acordos de Nível de Serviço.

Gerenciamento da Continuidade

Prever eventos de riscos que possam afetar o negócio e estar preparado para reagir.

Gerenciamento da Segurança

Alinhar a segurança de TI com os requisitos de segurança do negócio.

Gerenciamento

... Continue a ler "Guia de Gerenciamento de Serviços de TI" »

Criptografia: Técnicas Clássicas e Modernas de Cifragem

Classificado em Computação

Escrito em em português com um tamanho de 5,57 KB.

Criptografia II:

Técnicas Clássicas de Cifragem

  • Cifra de César: É uma cifra de substituição em que cada letra é substituída por outra letra que está em alguma posição fixa adiante no alfabeto. A cifra de César é facilmente quebrada utilizando força bruta.
  • ROT13 ("Rotate by 13 places"): É uma cifra de substituição derivada da cifra de César que utiliza um deslocamento fixo de 13 letras, o que faz com que o mesmo algoritmo seja utilizado para cifrar e decifrar.
  • Cifras Monoalfabéticas: São cifras de substituição derivadas da cifra de César em que cada letra é substituída por qualquer outra letra do alfabeto que ainda não foi utilizada. Aumenta consideravelmente o número de chaves possíveis de 25 (da cifra de César) para
... Continue a ler "Criptografia: Técnicas Clássicas e Modernas de Cifragem" »

Exercícios: Estruturas de Dados e Algoritmos Python

Classificado em Computação

Escrito em em português com um tamanho de 6,2 KB.

1. Saída do Algoritmo Bubble Sort

Observe que dentro da função bubble_sort existe uma função print que mostra o passo a passo da ordenação. Mostre o que será apresentado na saída pela função print quando executamos o programa abaixo.


def bubble_sort(lista):
    elementos = len(lista) - 1
    # Loop externo para passagens
    for j in range(elementos):
        # Loop interno para comparações e trocas
        for i in range(elementos - j): # Otimização: reduzir o range a cada passagem
            if lista[i] > lista[i+1]:
                # Troca de elementos
                lista[i], lista[i+1] = lista[i+1], lista[i]
        print(lista) # Imprime o estado da lista após cada passagem completa
    return lista

vetor = [9, 5,
... Continue a ler "Exercícios: Estruturas de Dados e Algoritmos Python" »