Notas, resumos, trabalhos, provas e problemas de Computação

Ordenar por
Matéria
Nível

Quais as vantagens e os riscos da persuasão na democracia

Classificado em Computação

Escrito em em português com um tamanho de 4,83 KB.

1= MICROPROCESSADOR: chip responsável pelo processamento em um microcomputador. MICROCONTROLADOR: microcomputador de um só chip que pode ainda conter elementos pára uso industrial, Taís como conversores A/D e D/A, PLL, PWL e PWM etc. 2= Cite as vantagens dos microcontroladores sobre os microprocessadores? Baixo custo, facilidade d uso, possibilidade de ter seus programas gravados internamente. 3= Em q tipo d memória é gravado o programa de um microcontrolador? Memórias não voláteis, ou seja, que não percam suas informações na ausência de energia. 4= Quais os tipos de memórias de programa utilizadas em microcontroladores? Cite a diferença entre elas? Memória ROM pára programa. Memória RAM – Interna e externa pára conter
... Continue a ler "Quais as vantagens e os riscos da persuasão na democracia" »

Gerenciamento de Dados: Segurança, Integridade e Consultas

Classificado em Computação

Escrito em em português com um tamanho de 2,98 KB.

Segurança

O acesso às informações potencialmente confidenciais deve ser controlado por usuários credenciados.

Integridade

Restrições relacionadas aos dados armazenados devem ser respeitadas para que as informações estejam sempre consistentes.

Consulta

O tempo gasto para realizar as consultas aos dados armazenados deve ser o menor possível.

Concorrência

Em geral, diversos sistemas e usuários acessarão concorrentemente as informações armazenadas.

CRUD

As operações básicas para manipular os dados persistidos são: inserir, ler, alterar e remover.

Exemplo de Insert

static void Main(string[] args)
{
 string stringDeConexao = @"driver={SQL Server};
 server=MARCELO-PC\SQLEXPRESS;database=livraria;uid=sa;pwd=sa;";
 System.Console.Write("Digite

... Continue a ler "Gerenciamento de Dados: Segurança, Integridade e Consultas" »

Estratégias e Competências Essenciais no Mercado Financeiro e Empresarial

Classificado em Computação

Escrito em em português com um tamanho de 5,5 KB.

Estratégias de Implementação no Mercado Financeiro

1-) Em 2007, quando o Banco Santander comprou o Banco Real ABN, especialistas do mercado financeiro disseram que a operação "vai tirar o Santander do combate por longos meses dado o porte da aquisição. Associe a expressão "fora de controle por longos meses" aos elementos críticos que o Santander deverá administrar durante a fase de implementação da aquisição para que ela seja bem sucedida.

Resp: A implementação da estratégia envolve a gestão eficaz da cultura corporativa, a definição de uma estrutura adequada e um estilo de abordagem de liderança estratégica coerente com a situação de mudança a ser conduzida. Desse modo a expressão dos analistas do mercado reflete o
... Continue a ler "Estratégias e Competências Essenciais no Mercado Financeiro e Empresarial" »

Sistemas Operacionais: Conceitos e Funções

Classificado em Computação

Escrito em em português com um tamanho de 7,2 KB.

Sistemas Operacionais: Funções Básicas

Um sistema operacional executa duas funções básicas:

  • Facilidade de acesso aos recursos do sistema.
  • Compartilhamento de recursos de forma organizada e protegida.

Um computador é um conjunto de componentes interligados (hardware):

  • Unidade central de processamento (UCP).
  • Memória principal.
  • Dispositivos de entrada e saída.

Os sistemas monoprogramáveis se caracterizam por permitir que o processador, a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa.

Nos multiprogramáveis, vários programas dividem esses mesmos recursos. Além disso, podemos classificar os sistemas multiprogramáveis como monousuário e multiusuário.

O conceito de sistemas multiprogramável... Continue a ler "Sistemas Operacionais: Conceitos e Funções" »

Introdução à Programação C#

Classificado em Computação

Escrito em em português com um tamanho de 2,78 KB.

Enumeradores

Quais são as formas de definir um Enumerador numa classe?

Com propriedades e métodos.

Destrutores

O que é um Destrutor?

Destrutor (finalizers) é executado automaticamente pelo garbage collector quando o objeto já não é necessário. O programador pode definir uma implementação deste método para garantir o fecho de:

  • Ligações às bases de dados
  • Ficheiros abertos
  • Objetos gráficos, etc.

Os destrutores apenas são executados quando o CLR entender.

Por que a utilização da implementação de um destrutor próprio deve ser evitada?

Porque o programador não tem garantia de quando o destrutor é chamado.

Métodos "dispose" e "close"

O que são os métodos “dispose” e “close”?

Métodos definidos e invocados pelo utilizador para libertar... Continue a ler "Introdução à Programação C#" »

Princípio da viabilidade da empresa e recuperação judicial

Classificado em Computação

Escrito em em português com um tamanho de 4,84 KB.

1. Explique o princípio da viabilidade da empresa.
R: Consiste na análise dos requisitos:

a) Importância Social:

A viabilidade da empresa a recuperar não é questão meramente técnica, que possa ser resolvida apenas pelos economistas e administradores de empresa. Quer dizer, o exame de viabilidade deve compatibilizar necessariamente dois aspectos da questão: 1- não pode ignorar nem as condições econômicas a partir das quais é possível programar-se o reerguimento da empresa, nem a relevância que a empresa tem para a economia local, regional ou nacional.

b) Mão de Obra e tecnologia empregadas:

No atual estágio de evolução das empresas, por vezes esses vetores se excluem, por vezes se complementam. Em algumas indústrias, quanto
... Continue a ler "Princípio da viabilidade da empresa e recuperação judicial" »

Introdução à Informática: Tipos, Aquisição e Aplicações de Software

Classificado em Computação

Escrito em em português com um tamanho de 8,61 KB.

Introdução à Informática

Softwares: Realizando o Trabalho

Me. Vitor Sobral

CCTA / UFCG

Objetivos

  • Estabelecer a distinção entre os tipos de softwares;
  • Relacionar modos de aquisição e comercialização de sistemas;
  • Identificar as opções de software disponíveis para o mundo dos negócios.

Software Customizado

  • Feito sob medida, especificamente para as necessidades de uma organização:
    • A organização contrata profissionais da área de computação para implementar software.
  • Pode ser extremamente complexo e demandar anos para ser escrito.

Software Empacotado

  • Vendido em lojas, catálogos ou virtualmente via Web (podendo ser baixado da Internet), contendo CDs ou DVDs com o software (sua documentação).
  • Projetado para ser amigável (_user-friendly_)
... Continue a ler "Introdução à Informática: Tipos, Aquisição e Aplicações de Software" »

Arquiteturas de Computadores: Von Neumann, Harvard, RISC, CISC e DSP

Classificado em Computação

Escrito em em português com um tamanho de 4,85 KB.

Arquiteturas de Computadores

Características Ineficientes da Arquitetura de Von Neumann

1. Programas e dados são armazenados em uma única memória sequencial, o que pode criar um retardo na operação do sistema.

2. Não há distinção explícita na representação entre dados e instruções.

3. Ambientes de linguagem de programação de alto nível utilizam várias estruturas de dados, mas a memória possui apenas uma dimensão, logo tais estruturas devem ser linearizadas.

4. A representação dos dados não retém nenhuma informação quanto ao tipo de dado armazenado.

Melhorias:

1. Essa arquitetura fornece caminhos independentes para dados de endereços, dados, endereços de instruções e instruções. Isso permite à CPU acessar instruções... Continue a ler "Arquiteturas de Computadores: Von Neumann, Harvard, RISC, CISC e DSP" »

Segurança Cibernética: Táticas de Hacking, Prevenção e Defesa

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB.

Diferencie a tática de hacking Scan da tática de hacking Sniffer

Hacking Scan – programado para procurar algo pré-definido em seu computador, busca com uma palavra específica para localizar o que quer (extensão do arquivo) pega o que está salvo no computador.

Hacking Sniffer – captura tudo o que você está digitando, gravando em um arquivo de texto em tempo real programado para ficar um tempo na máquina.

Como um usuário final deve se prevenir para se proteger destas táticas (Scan e Sniffer)?

Manter atualizado o antivírus e não utilizar nome de arquivo que especifique o conteúdo, usar codinome e fazer proteção com senha de arquivo (Scan).

Usar o teclado virtual (Sniffer).

Quais as principais formas de defesa para um ataque de negação

... Continue a ler "Segurança Cibernética: Táticas de Hacking, Prevenção e Defesa" »

Confiabilidade dos Resultados: Fatores que Influenciam a Precisão e Exatidão

Classificado em Computação

Escrito em em português com um tamanho de 4,25 KB.

Depende de vários fatores como: especificidade, exatidão, precisão e sensibilidade.

Especificidade

Está relacionada com a propriedade do método analítico em medir o composto de interesse independente da presença de substâncias interferentes. Quando o método é específico, o interferente não será computado com o composto de interesse ou ele poderá ser descontado. Neste último caso, é importante saber como o efeito da substância interferente está sendo adicionado à medida de interesse.

Exatidão

Mede quanto próximo o resultado de um dado método analítico se encontra do resultado real previamente definido. A exatidão de um método pode ser medida de duas maneiras. No primeiro caso, determina-se a porcentagem de recuperação
... Continue a ler "Confiabilidade dos Resultados: Fatores que Influenciam a Precisão e Exatidão" »