Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Qual combinação de ID de rede e máscara de sub-rede identifica corretamente todos os endereços IP de 172.16.128.0 a 172.16.159.255?

Classificado em Computação

Escrito em em português com um tamanho de 36,96 KB

Questão 1 – Considerando um processo de divisão de sub-redes, encontrou-se o endereço de IP de um Hosts 172.16.10.22/28. Qual é o endereço da sub-rede em que esse endereço está alocando, considerando que esse processo foi executado apenas uma vez?

Resposta: C) 172.16.10.16

Questão 2 – Um dos componentes mais importantes das redes e das telecomunicações são os dispositivos. Estes evoluíram à medida que a própria eletrônica também evoluiu, proporcionando o desenvolvimento de robustos equipamentos de redes de comunicação. Sobre essa evolução, análise as proposições a seguir:

– O primeiro desses dispositivos, criado por volta de 1843 por Samuel Morse, e destinado à transmissão de informações em código, foi o telégrafo,... Continue a ler "Qual combinação de ID de rede e máscara de sub-rede identifica corretamente todos os endereços IP de 172.16.128.0 a 172.16.159.255?" »

Defina o que é uma aplicação concorrente e dê um exemplo de sua utilização.

Classificado em Computação

Escrito em em português com um tamanho de 8,99 KB

Defina árvores de decisão e seu funcionamento.

É a representação de uma tabela de decisão sob forma de árvore. Tem como funcionamento uma entrada de conjunto de atributos e a Sáída uma decisão ou previsão de Sáída dadá a entrada

Sobre  árvores de decisão, descreva os seguintes termos:

Nó: teste de um valor de uma propriedade.

Ramo: resultados possíveis do teste.

Folha: valor a ser retornado se aquela folha for alcançada.

Exemplos positivos: são aqueles que levam a uma resposta positiva.

Exemplos negativos: são aqueles que levam a uma resposta negativa.

Princípió de Ockham: utilizar-se apenas as premissas que tragam resultados e eliminar as que não fazem diferença.

Quais são os 4 passos que devem ser seguidos por um algoritmo... Continue a ler "Defina o que é uma aplicação concorrente e dê um exemplo de sua utilização." »

Fundamentos das Camadas de Rede e Transporte (IP, TCP, UDP)

Classificado em Computação

Escrito em em português com um tamanho de 6,51 KB

Camada de Rede

Processos Básicos da Camada de Rede

Endereçamento de Dispositivos Finais: Os dispositivos finais devem ser configurados com um endereço IP exclusivo para identificação na rede.

Encapsulamento: A camada de rede encapsula a Unidade de Dados de Protocolo (PDU) da camada de transporte em um pacote. O processo de encapsulamento adiciona informações de cabeçalho IP, como os endereços IP dos hosts de origem (remetente) e destino (receptor).

Roteamento: A camada de rede fornece serviços para direcionar os pacotes para um host de destino em outra rede. Para trafegar para outras redes, o pacote deve ser processado por um roteador. A função do roteador é escolher o melhor caminho e direcionar os pacotes para o host de destino em... Continue a ler "Fundamentos das Camadas de Rede e Transporte (IP, TCP, UDP)" »

Ciclo de Vida dos Sistemas de Informação

Classificado em Computação

Escrito em em português com um tamanho de 2,83 KB

Investigação e Identificação de Sistemas:

Esta etapa pode começar com um processo de planejamento das demandas por informação para ajudar a selecionar alternativas possíveis. Geralmente, e devido ao custo associado ao desenvolvimento de sistemas de informação, esse período inclui uma análise de custo/benefício para definir a viabilidade entre desenvolver dentro da empresa ou contratar um terceiro.

Análise de Sistemas:

É o desenvolvimento de aplicações empresariais voltadas a processar eletronicamente, via computador, os dados de um determinado negócio. Nesta etapa, parte do levantamento dos dados abrange uma análise das necessidades de informações dos usuários finais, do ambiente organizacional e de qualquer sistema atualmente... Continue a ler "Ciclo de Vida dos Sistemas de Informação" »

Benefícios e funcionalidades do MES na indústria

Classificado em Computação

Escrito em em português com um tamanho de 2,55 KB

O MES é responsável pela integração entre a área administrativa e a área industrial.

Objetivo do MES: melhorar a produtividade. Ou seja, diminuir o tempo necessário para a produção e melhorar a qualidade dos itens produzidos. Para isso, obtém e analisa continuamente informações relacionadas à produção e aos recursos materiais e humanos utilizados.


Funcionalidades do MES

1 - Alocação e estado dos recursos

Garante disponibilidade de recursos para trabalho de fabricação (humanos, máquinas e etc)

2 - Programação das operações

Permite sequenciamento de atividades

3 - Distribuição de unidades de produção

Gerencia fluxo de unidades de produção (Informações de despacho na sequência)

4 - Controle de documentação

Controla documentos

... Continue a ler "Benefícios e funcionalidades do MES na indústria" »

ATmega328: Arquitetura e Periféricos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 6,54 KB

Visão Geral do Microcontrolador ATmega328

Arquitetura Harvard (RISC) vs. Von Neumann (CISC)

  • Harvard: Memória exclusiva para programa e barramento exclusivo.
  • Von Neumann: Programa e memória no mesmo local, acessados através do mesmo barramento.

Tipos de Memória no ATmega328

  1. Flash: Memória somente leitura – não volátil – 32KB. Armazena o programa.
  2. SRAM: Memória de leitura/escrita – volátil – 2KB. Usada para variáveis durante a execução.
  3. EEPROM: Memória de leitura/escrita – não volátil – 1KB. Para dados importantes e permanentes (gravador).

Interrupções Externas

  • EICRA: Registrador de controle. Bits ICN0 e ISCN1 controlam o gatilho da interrupção (*rising edge*, *falling edge*, *low level*, *any change*, etc.).
  • EIMSK: Registrador
... Continue a ler "ATmega328: Arquitetura e Periféricos Essenciais" »

Organização e Hierarquia da Memória em Computadores

Classificado em Computação

Escrito em em português com um tamanho de 14,13 KB

Prof. Me. Newton Carlos Will [email protected]coens.dv.utfpr.edu.br

Introdução

  • A memória é a parte do computador onde são armazenados programas e dados.
  • Sem uma memória da qual os processadores possam ler e na qual possam gravar informações, não haveria computadores digitais com programas armazenados.

Hierarquia de Memória (1/3)

  • A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória.

Componentes da Hierarquia

  • Registradores
  • Cache
  • Memória principal
  • Disco magnético
  • Fita
  • Disco óptico

Hierarquia de Memória (2/3)

  • À medida que descemos na hierarquia, três parâmetros aumentam:
  • O tempo de acesso fica maior.
  • Os registradores da CPU podem ser acessados em alguns nanossegundos.
  • Memórias cache demoram um
... Continue a ler "Organização e Hierarquia da Memória em Computadores" »

Segurança em APIs REST: Níveis, OAuth e Boas Práticas

Classificado em Computação

Escrito em em português com um tamanho de 13 KB

Nível 0 – POX

Modelo muito simples de comunicação

Neste nível, utiliza-se XML para comunicação com o padrão envelope, enviando arquivos sem padrões e sem segurança.

Apesar de ser o nível mais distante do que de fato REST propõe, muitas APIs ditas como RESTful se encontram neste nível de maturidade.

Neste nível, as mensagens podem ser serializadas em formatos como XML, JSON ou outros.

Um outro problema constantemente encontrado é a manipulação incorreta dos códigos de resposta do HTTP.

Códigos e mensagens de erros são frequentemente manipulados nas mensagens geradas pela aplicação, o que impede que elementos de gateway e proxy trabalhem de forma adequada.

GET /buscarCliente/1

HTTP/1.1 200 OK


<status>CLIENTE NÃO ENCONTRADO&

... Continue a ler "Segurança em APIs REST: Níveis, OAuth e Boas Práticas" »

UML e Modelagem de Sistemas: Conceitos Essenciais e Diagramas

Classificado em Computação

Escrito em em português com um tamanho de 4,46 KB

Principais Diagramas UML

Diagrama de Caso de Uso

Demonstra as funcionalidades e os serviços oferecidos, indicando quais usuários poderão utilizar cada funcionalidade. É utilizado no início da modelagem do sistema, durante o levantamento e análise de requisitos.

Importância do Diagrama de Caso de Uso

É importante para demonstrar de forma visualmente fácil a interação dos usuários com os processos relacionados ao sistema.

Diagrama de Classes

Serve de apoio para a maioria dos demais diagramas. Ele define a estrutura das classes utilizadas pelo sistema, determinando os atributos e métodos de cada classe, além de estabelecer como as classes irão se relacionar entre si.

Importância do Diagrama de Classes

Além de auxiliar na construção... Continue a ler "UML e Modelagem de Sistemas: Conceitos Essenciais e Diagramas" »

h2

Classificado em Computação

Escrito em em português com um tamanho de 4,16 KB

CAP4

O que é Produto de Software?

Produto de software é tudo que é feito para desenvolver o sistema, desde os DFDs até o código final. Todos os produtos devem ser classificados para facilitar o manuseio e armazenados em um repositório.

Como Controlar um Produto de Software?

Armazene e classifique o produto em um repositório onde todos podem ver, mas somente as pessoas que possuírem o acesso necessário possam alterar (ou criar sua versão).

Processo de Controle dos Produtos de SW

Desenvolvedores enviam para Controle de Qualidade, o Controle de Qualidade envia para Controle de Produtos, o Controle de produtos envia para aprovar alterações, caso tudo esteja certo e finalizado as edições.

Quais são os Dados dos Produtos Controlados?

ID, Nome... Continue a ler "h2" »