Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fundamentos de Computação Gráfica: Dispositivos e Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 4,29 KB

Dispositivos Gráficos

Os dispositivos gráficos são classificados por:

  • Finalidade: Dispositivos de entrada e saída.
  • Formato dos dados: Dispositivos vetoriais ou matriciais.

Dispositivos Matriciais (Raster)

Os dados são colhidos e armazenados em forma de matrizes (pixels).

  • Entrada: Exemplos: Scanner, Digitalizador de vídeo.
  • Saída: Gera a imagem pelo acender e apagar dos pontos de uma matriz. Exemplos: Impressoras, Monitores.

Dispositivos Vetoriais

Os dados são colhidos de forma isolada (pontos) ou criados por comandos.

  • Entrada: Colhem os pontos de forma isolada. Exemplos: Teclado, Mouse.
  • Saída: São criadas através de comandos específicos para gerar as entidades (linhas, curvas, etc.). Exemplo: Plotter.

Funções dos Dispositivos de Entrada

  1. Controlar
... Continue a ler "Fundamentos de Computação Gráfica: Dispositivos e Conceitos" »

Revisão de Conceitos: Active Directory, DNS e GPO

Classificado em Computação

Escrito em em português com um tamanho de 10,05 KB

Revisão AV3: Administração de Redes e Serviços Windows

  1. A rede da Estácio contém dois servidores nomeados Servidor1 e Servidor2 que executam o Windows Server 2012 R2. Você precisa instalar a função AD DS em Servidor2. Qual ferramenta você deve usar primeiro?

    ( ) O console "MMC"

  2. Sobre GPOs (Group Policy Objects):

    • I - As GPOs podem ser aplicadas a computadores, somente.
    • II - As GPOs não possuem prioridades entre si.
    • III - Uma vez implementadas, as GPOs não podem ser desabilitadas, somente excluídas.

    Marque a alternativa correta:

    ( ) Nenhuma alternativa correta

  3. Quando o limite de cota é atingido, o sistema pode gerar notificações e/ou ações. Selecione entre as opções a que NÃO se refere a uma ocorrência gerada por uma cota ter sido

... Continue a ler "Revisão de Conceitos: Active Directory, DNS e GPO" »

Aprendizado Não Supervisionado: Guia Completo com Tipos, Etapas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 2,91 KB

15) Defina aprendizado não supervisionado e sua diferença entre o aprendizado supervisionado. Em quais situações deve/pode ser aplicado?

Aprendizagem supervisionada: Neste tipo de aprendizagem existe um "professor" que avalia a resposta da rede ao padrão actual de inputs. As alterações dos pesos são calculadas de forma a que a resposta da rede tenda a coincidir com a do professor. É o tipo de aprendizagem normalmente utilizada para treinar feedforward networks, além de que nos é relativamente fácil avaliar o desempenho da rede para um determinado estado do nosso sistema e, consequentemente, implementar um "professor", sendo aquela que vamos usar. Aprendizagem não supervisionada: Nesta forma de aprendizagem não existe "professor"... Continue a ler "Aprendizado Não Supervisionado: Guia Completo com Tipos, Etapas e Aplicações" »

Fundamentos da Informática: História, Hardware e Software

Classificado em Computação

Escrito em em português com um tamanho de 4,67 KB

Fundamentos da Informática: Uma Visão Abrangente

A Evolução da Computação e o Surgimento do Ábaco

  • A necessidade de contar e computar impulsionou a evolução da codificação, da numeração ao alfabeto.
  • O ábaco surge como o primeiro dispositivo para realizar operações aritméticas, marcando o início da Informática.
  • A invenção do computador foi motivada pela busca por cálculos mais rápidos, precisos e eficientes.
  • O computador passou a integrar praticamente todos os aspectos da vida moderna.

Componentes Essenciais de um Computador

Hardware:
Conjunto de dispositivos eletrônicos capazes de processar informações de acordo com um programa (software).
Software:
Componente lógico de um computador, um conjunto organizado de instruções em
... Continue a ler "Fundamentos da Informática: História, Hardware e Software" »

Segurança da Informação: Guia Essencial de Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 6,97 KB

A Importância da Informação e os Riscos Atuais

Cada vez mais as empresas dependem ostensivamente de informação. A informação só tem valor para a empresa quando está circulando.

Os riscos tendem a aumentar, pois é necessário compartilhar informação para que ela tenha valor. O ambiente cada vez mais interconectado é um facilitador para o aumento dos riscos de segurança.

Mitos da Segurança da Informação

Existem falsas crenças que muitas vezes temos a tendência de acreditar, o que leva a certos comportamentos que nos tornam propensos a sofrer ataques. Por exemplo:

  • Achar que "nunca acontecerá com você".
  • Acreditar que "segurança é um luxo para quem tem dinheiro".
  • Pensar que "somente a TI irá cuidar da segurança".

Investimento em

... Continue a ler "Segurança da Informação: Guia Essencial de Conceitos" »

Exercícios Resolvidos de Redes: Subnetting, NAT e ICMP

Classificado em Computação

Escrito em em português com um tamanho de 5,41 KB

1ª Questão: Fragmentação e MTU

Dados: Tamanho do pacote: 10800 bytes | MTU: 2800 bytes.

  • Cálculo do tamanho máximo de dados por pacote (Payload): 2800 (MTU) - 20 (Cabeçalho IP) = 2780 bytes.
  • Cálculo do número de pacotes: 10800 / 2780 = 3,88...
  • Resultado: 3 pacotes completos de 2780 bytes e 1 pacote residual.
  • Cálculo do pacote residual: 10800 - (3 * 2780) = 2460 bytes.

Cálculo dos Offsets (Deslocamentos):

O campo Offset é medido em blocos de 8 bytes.

  • Pacote 1 (2780 bytes): Offset = 0. Flag MF (More Fragments) = 1.
  • Pacote 2 (2780 bytes): Offset = (2780 / 8) = 347,5. Flag MF = 1.
  • Pacote 3 (2780 bytes): Offset = (347,5 * 2) = 695,0. Flag MF = 1.
  • Pacote 4 (2460 bytes): Offset = (347,5 * 3) = 1042,5. Flag MF = 0.

2ª Questão: Subnetting (Divisão

... Continue a ler "Exercícios Resolvidos de Redes: Subnetting, NAT e ICMP" »

Análise Essencial: Modelo, Vantagens e Implementação

Classificado em Computação

Escrito em em português com um tamanho de 5,47 KB

Análise Essencial

A Análise Essencial propõe o particionamento do sistema por eventos. Um sistema é construído para responder a estímulos com eficácia. Antes da implementação, é crucial entender sua essência, independente da tecnologia utilizada. O Modelo Essencial é formado por:

  • Modelo Ambiental: Define a fronteira entre o sistema e o mundo externo.
  • Modelo Comportamental: Define o comportamento interno para interagir com o ambiente.

Métodos Envolvidos: Modelagem de Dados e Modelagem Funcional.

Modelo Ambiental

O Modelo Ambiental define:

  • A fronteira e as interfaces do sistema com o ambiente externo.
  • Os eventos externos que exigem resposta do sistema.
  • Ferramentas para definição do ambiente.

Componentes:

  1. Declaração de Objetivos: Descrição
... Continue a ler "Análise Essencial: Modelo, Vantagens e Implementação" »

Sincronização e Desempenho em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 4,2 KB

Vantagem do Relógio Lógico: Somente processos que interagem precisam sincronizar seus relógios. Não é necessário que todos os processos observem um único tempo absoluto; eles somente precisam concordar com relação à ordem em que os eventos ocorrem. O Físico: Ao receber a mensagem resposta do time server, o cliente adiciona o tempo médio de envio de mensagens à hora recebida. Uma máquina cliente envia uma mensagem pedindo a hora certa ao time server.

15- Relógios Lógicos de Lamport são mecanismos usados em algoritmos de sincronização de relógio baseados na relação happens-before definida por Lamport. Para sincronizar os relógios lógicos, Lamport definiu a relação happens-before (acontece antes de), representada pelo... Continue a ler "Sincronização e Desempenho em Sistemas Distribuídos" »

Reúso de Software: Vantagens, Desafios e Estratégias Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 11,91 KB

Vantagens Principais do Reúso de Software

As principais vantagens do reúso de software incluem:

  • Confiança Aumentada
  • Risco de Processo Reduzido
  • Uso Eficaz de Especialistas
  • Conformidade com Padrões
  • Desenvolvimento Acelerado

Problemas Associados ao Reúso de Software

Os principais problemas associados ao reúso de software são:

  • Maiores Custos de Manutenção
  • Falta de Ferramentas de Suporte
  • Síndrome do 'Não Inventado Aqui'
  • Criação, Manutenção e Uso de uma Biblioteca de Componentes
  • Encontrar, Compreender e Adaptar os Componentes Reutilizáveis

Fatores-Chave no Planejamento do Reúso de Software

Ao planejar o reúso de software, os seguintes fatores-chave devem ser considerados:

Cronograma de Desenvolvimento do Software

Caso o software necessite ser desenvolvido... Continue a ler "Reúso de Software: Vantagens, Desafios e Estratégias Essenciais" »

Sistemas Distribuídos: Conceitos e Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 4,57 KB

Lista de Exercícios - Sistemas Distribuídos

1. Explique o que quer dizer transparência (de distribuição) e dê exemplos de diferentes tipos de transparência.

A transparência é uma característica importante para o sistema distribuído, sendo responsável por criar a sensação, ao usuário, de que toda a aplicação é processada em um sistema único. Exemplos: transparência de acesso, localização, concorrência e mobilidade.

2. O que é um sistema distribuído aberto e quais os benefícios que a abertura proporciona?

Sistema distribuído aberto é aquele que fornece serviços a partir de regras padronizadas, fornece interoperabilidade e portabilidade.

3. Descreva precisamente o que se entende por um sistema escalável.

É a capacidade... Continue a ler "Sistemas Distribuídos: Conceitos e Exemplos" »