Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Práticas Ágeis, Requisitos e Modelagem de Software

Classificado em Computação

Escrito em em português com um tamanho de 5,36 KB

Práticas Ágeis e Desenvolvimento de Software

Test-Driven Development (TDD)

  • TDD é a técnica que permite fazer testes contínuos e não apenas na conclusão do sistema, melhorando a qualidade técnica do produto.
  • Incrementos desenvolvidos em tempo reduzido: releases pequenos, entregando funcionalidades em meses ou semanas, ao invés de anos.
  • Utilização de refatoração: melhorando o código e tornando-o mais fácil de manter constantemente.
  • Integração Contínua: quando o incremento está pronto, ele é integrado ao sistema como um todo, ou seja, isto é feito diariamente.

Programação em Par (Pair Programming)

Vantagens da Programação em Par

  • Compartilhamento do conhecimento
  • Correção de falhas
  • Manutenibilidade

Desvantagens da Programação em

... Continue a ler "Práticas Ágeis, Requisitos e Modelagem de Software" »

Conceitos de Programação Orientada a Objetos

Classificado em Computação

Escrito em em português com um tamanho de 2,86 KB

1. O que define a estrutura de um objeto na Programação Orientada a Objetos (POO)?

A classe define a estrutura de um objeto.

2. O que permite que um objeto se comunique com outro?

Os métodos permitem a comunicação entre objetos.

3. Quais são três estruturas de dados de sequência principais?

As três principais estruturas de dados de sequência são: Listas, Filas e Pilhas.

4. Quais são os quatro princípios da POO?

Os quatro princípios da POO são: Abstração, Encapsulamento, Herança e Polimorfismo.

5. Qual a diferença entre Agregação e Composição?

Agregação: Um objeto pode fazer parte de outro, mas existe de forma independente.

Composição: É uma forma forte de agregação. Um objeto depende de outro para existir; ele não existe... Continue a ler "Conceitos de Programação Orientada a Objetos" »

Fundamentos de Algoritmos: Tipos de Dados e Estruturas

Classificado em Computação

Escrito em em português com um tamanho de 9,42 KB

Tipos Primitivos de Dados

INTEIRO

Admite somente números inteiros. Geralmente é utilizado para representar uma contagem (quantidade).

REAL

Admite números reais (com ou sem casas decimais). Geralmente é utilizado para representar uma medição.

CARACTERE

Admite caracteres alfanuméricos. Os números, quando declarados como caracteres, tornam-se representativos e perdem a atribuição de valor.

LÓGICO

Admite somente valores lógicos (VERDADEIRO/FALSO).

Comandos de I/O (Input/Output)

  • LER: Comando de entrada que permite a leitura de variáveis de entrada.
  • ESCREVER: Comando de saída que exibe uma informação na tela do monitor.
  • IMPRIMIR: Comando de saída que envia uma informação para a impressora.

Sinal de Atribuição (:=)

Uma variável nunca é eternamente... Continue a ler "Fundamentos de Algoritmos: Tipos de Dados e Estruturas" »

O que é um ambiente multithread e quais as vantagens de sua utilização?

Classificado em Computação

Escrito em em português com um tamanho de 2,59 KB

O ciclo de vida de sistemas representa as diversas etapas pelas quais passa um projeto
A implantação é um processo caro, demorado e obriga a corporação a repensar sua estrutura e
processos. Decisão e seleção, implementação e utilização.

Big-bang - isto é, entrada em funcionamento de todos os módulos em todas as divisões ou
fábricas da empresa simultaneamente
Small-bang - isto é, a entrada em funcionamento de todos os módulos sucessivamente em cada
uma das divisões ou plantas da empresa (estratégia de implantação: por exemplo matriz e filial
seria mais interessante iniciar pela filial)

Melhorias De processos: Redução de custos, redução No tempo de execução, melhoria no controle e Acompanhamento do processo, filas, atendimento

... Continue a ler "O que é um ambiente multithread e quais as vantagens de sua utilização?" »

Por que a segurança da informação deve ser contínua?

Classificado em Computação

Escrito em em português com um tamanho de 6,28 KB

Por que a segurança da informação deve ser contínua

  • Entender a natureza dos ataques é fundamental
  • Novas tecnologias trazem consigo novas vulnerabilidades
  • Novas formas de ataques são criadas
  • Aumento da conectividade resulta em novas possibilidades de ataques
  • Existência tanto de ataques direcionados quanto de ataques oportunísticos
  • A defesa é mais complexa do que o ataque (hacker explora um ponto vulnerável, você protege vários pontos)
  • Aumento dos crimes digitais

Ativos

É qualquer elemento que tenha valor para a empresa.

Tipos de Ativo

  • Ativos Humanos: referem-se a tudo que o indivíduo pode gerar de benefício para as organizações por meio de sua experiência, conhecimento, criatividade e habilidade para resolver problemas, visto de forma
... Continue a ler "Por que a segurança da informação deve ser contínua?" »

Introdução à Linguagem SQL e Restrições em Banco de Dados

Classificado em Computação

Escrito em em português com um tamanho de 2,94 KB

Modificando Colunas

Modificar coluna Fun_Salario para aceitar 10 inteiros e 2 decimais:

Alter table Funcionario modify (Fun_Salario number (12,2));

Criando Cópias de Tabelas

Criar cópia da tabela Vendas, a nova tabela se chamará vendas_bk01:

Select * into vendas_bk01 from vendas;

Modelo Lógico

É a implementação dos relacionamentos na estrutura de dados.

Linguagens de Banco de Dados Relacional

SQL, Oracle, MySQL, etc.

SQL

Significa Linguagem de Consulta Estruturada.

DDL (Data Definition Language)

Descreve a estrutura de armazenamento do banco de dados; não altera os valores armazenados. Permite criar, alterar e destruir objetos que compõem a estrutura da base de dados.

DML (Data Manipulation Language)

DCL (Data Control Language)

Restrições de Integridade

Restrições... Continue a ler "Introdução à Linguagem SQL e Restrições em Banco de Dados" »

Criptografia e Hash: Conceitos Essenciais de Segurança

Classificado em Computação

Escrito em em português com um tamanho de 4 KB

Criptografia Simétrica

  • Algoritmos de chaves simétricas utilizam somente uma chave secreta.
  • Chaves simétricas possuem comprimento, em geral, de 56 a 256 bits.
  • A chave secreta é escolhida aleatoriamente.
  • Quanto maior for a aleatoriedade da chave, maior será a sua segurança.

Desvantagens da Criptografia Simétrica:

  • Todos os pontos em comunicação precisam conhecer a chave secreta.
  • Surge o problema do gerenciamento e distribuição das chaves.

Exemplos de Algoritmos Simétricos:

  • DES (Data Encryption Standard): Proteção de arquivos de usuários e senhas.
  • 3DES (Triple DES): Utilizado em sistemas de pagamento eletrônico.
  • AES (Advanced Encryption Standard): Usado em sistemas de arquivos criptografados, como NTFS.
  • RC4 (Rivest Cipher 4): Encontrado no
... Continue a ler "Criptografia e Hash: Conceitos Essenciais de Segurança" »

Fundamentos e Operação de Microcontroladores PIC: Perguntas e Respostas

Classificado em Computação

Escrito em em português com um tamanho de 18,41 KB

O que é PIC (Peripheral Interface Controller)?

É uma interface controladora de periféricos.

O que é um Microcontrolador?

É um microprocessador que possui internamente vários circuitos eletrônicos que, em um microprocessador comum, precisariam ser externos para sua funcionalidade. Exemplos incluem: memória de dados e memória de programa, portas de entrada e saída de dados, circuito de reset, circuitos de comunicação serial e paralela, entre outros.

Arquiteturas Harvard vs. Von Neumann

A arquitetura Harvard possui dois barramentos distintos: um para dados e outro para instruções. Já o modelo Von Neumann utiliza um único barramento para instruções e dados. A arquitetura Harvard permite que, enquanto uma instrução é executada, outra... Continue a ler "Fundamentos e Operação de Microcontroladores PIC: Perguntas e Respostas" »

Instruções e Pinagem do Microcontrolador 8051

Classificado em Computação

Escrito em em português com um tamanho de 8,73 KB

Instruções do Microcontrolador 8051

Do ponto de vista funcional, as instruções dos processadores da família do 8051 são agrupadas em cinco grandes grupos:

  • Operações Aritméticas;
  • Operações Lógicas;
  • Transferências de Dados;
  • Processamento Booleano a Nível de Bit;
  • Salto ou Transferência de Controlo.

Operações Aritméticas

ADD A, <operando>

Quando uma instrução deste tipo é executada, o conteúdo do acumulador é somado com um segundo operando, e o resultado da operação é registado no acumulador. O segundo operando é um byte que pode ser endereçado em qualquer dos seguintes modos:

  • Direto - exemplo, ADD A, 20H;
  • Registo - exemplo, ADD A, R7;
  • Registo Indireto - exemplo, ADD A, @R0;
  • Imediato - exemplo, ADD A, #20H.

INC e DEC

Quando a... Continue a ler "Instruções e Pinagem do Microcontrolador 8051" »

MPS.BR, Manutenção e Qualidade em Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 6,72 KB

Manutenção e Evolução de Software

A manutenção de software é o processo de alteração do sistema depois que o mesmo já foi liberado para o cliente. Ela permite corrigir falhas e melhorar o desempenho do sistema.

Aspectos da Manutenção

  • Técnicas de desenvolvimento;
  • Esforço de manutenção;
  • Alocação de recursos.

Tipos de Manutenção

  • Manutenção Corretiva;
  • Manutenção Adaptativa;
  • Manutenção Evolutiva;
  • Manutenção Preventiva.

Nota: O custo de manutenção é geralmente muito maior que o custo de desenvolvimento.

Engenharia Reversa e Reengenharia de Software

O que é Engenharia Reversa?

A Engenharia Reversa é o estudo, análise e compreensão do software já existente. Busca-se o máximo de informações possíveis para o completo entendimento... Continue a ler "MPS.BR, Manutenção e Qualidade em Engenharia de Software" »