Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Aprendizado de Máquina e Sistemas Baseados em Conhecimento

Classificado em Computação

Escrito em em português com um tamanho de 2,86 KB

Aprendizado de Máquina

Construção de sistemas inteligentes capazes de adquirir conhecimento automaticamente.

Paradigmas de Aprendizado

  • Simbólico: Aprende construindo representações simbólicas de um conceito pela análise dos exemplos. Ex.: Expressão lógica e regras de produção.
  • Estatístico: A ideia é utilizar modelos estatísticos para encontrar uma boa aproximação de um conceito.
  • Conexionista: Formam as redes neurais que são construções matemáticas simplificadas inspiradas no modelo biológico do sistema nervoso.
  • Evolutivo: Derivado do modelo biológico de aprendizado.

Tipos de Aprendizado

  • Supervisionado: É construído um classificador que pode determinar a classe dos novos exemplos.
  • Não Supervisionado: Não tem resultado esperado,
... Continue a ler "Aprendizado de Máquina e Sistemas Baseados em Conhecimento" »

ITIL: Perguntas e Respostas Essenciais para Certificação

Classificado em Computação

Escrito em em português com um tamanho de 8,14 KB

1. Desenho do Serviço: Solução e Requisitos

Um dos cinco aspectos do Desenho do Serviço é o desenho da solução do serviço, incluindo requisitos, recursos e capacidades. Uma abordagem estruturada é crucial para custos, funcionalidades e qualidade esperada. Considerar requisitos funcionais, recursos e habilidades.

2. Modelo V de Serviço: Testes e Níveis

O modelo V representa os níveis de teste necessários para entregar capacidade de serviço. É uma ferramenta para mapear os níveis de configuração nos quais os testes são desenvolvidos e aplicados.

3. Gerenciamento Técnico: Responsabilidades

Gerenciamento Técnico NÃO é responsável por definir os Acordos de Nível Operacional para as equipes técnicas. Esses acordos são definidos... Continue a ler "ITIL: Perguntas e Respostas Essenciais para Certificação" »

Programação Distribuída: Características, Vantagens e Desvantagens

Classificado em Computação

Escrito em em português com um tamanho de 12,07 KB

Programação distribuída: desenvolvimento e execução de sistemas

que executam de forma concorrente e descentralizada em um ou mais computadores. Um dos maiores exemplos da atualidade são os mineradores de bitcoins, é praticamente impossível rodá-los em apenas um computador, devido ao poder de processamento necessário, aí, entra a programação distribuída, descentralizando em mais computadores conseguindo suprir a demanda de processamento.


Aspectos: Hardware -> autonomia/independência.

Software -> Sistema Único.


Características: hardware autônomo, software cria abstrações

vendo-os como um sistema unico; Execução concorrente. Compartilhamento de recursos. Troca de mensagens. Inexistência de relógico global. Falhas independentes.... Continue a ler "Programação Distribuída: Características, Vantagens e Desvantagens" »

Sistemas Distribuídos: Multicast e Gerenciamento de Grupos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Distinção entre Grupos Sobrepostos e Não Sobrepostos

  • Grupos Sobrepostos: Entidades podem pertencer a vários grupos.
  • Grupos Não Sobrepostos: Qualquer processo pertence, no máximo, a um grupo.

Três Propriedades da Confiabilidade de Mensagens Multicast

  • Integridade: A mensagem recebida é a mesma que foi enviada, e nenhuma mensagem é entregue duas vezes.
  • Validade: Garante que a mensagem será entregue.
  • Acordo: Garante que, se a mensagem é entregue para um processo, então ela é entregue para todos os processos.

Três Tipos de Ordenação de Entrega de Mensagens Multicast

  • Ordem FIFO (First-In-First-Out): O primeiro a entrar é o primeiro a sair. Preserva a ordem da perspectiva do processo remetente.
  • Ordem Causal: Se uma mensagem acontece antes
... Continue a ler "Sistemas Distribuídos: Multicast e Gerenciamento de Grupos" »

Guia Completo de Business Intelligence: Do Conceito à Implementação

Classificado em Computação

Escrito em em português com um tamanho de 2,51 KB

Business Intelligence é o processo de recolha, organização, análise, armazenamento e monitorização de informações que servem de suporte à gestão de negócios. De uma forma muito simplificada podemos dizer que o Business Intelligence consiste em tomar melhores decisões e mais rápidas, canalizando a informação certa, para as pessoas certas, no momento certo e no formato mais apropriado.

Data Warehousing – Facilita o acesso e promove a integração da informação da empresa. Análise e relatórios – Suporta inquéritos sofisticados e tomada de decisões colaborativas através de relatórios flexíveis baseados na Web. Publicação da informação – Suporta a publicação da informação interpretada através de múltiplos canais.... Continue a ler "Guia Completo de Business Intelligence: Do Conceito à Implementação" »

Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança... Continue a ler "Ataques e Vulnerabilidades em Sistemas: Guia Prático" »

DDD, CQRS e Padrões de Arquitetura de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,26 KB

DDD, CQRS e Padrões de Arquitetura

CQRS (Command Query Responsibility Segregation)

CQRS separa as operações de escrita (Commands) e leitura (Queries) de dados. Isso permite otimizar cada lado para sua função específica, melhorando o desempenho e a escalabilidade.

Bounded Contexts (DDD)

Bounded Contexts delimitam o escopo de um modelo dentro do DDD. Entidades podem ter diferentes significados e responsabilidades dependendo do contexto em que se aplicam, garantindo coerência e facilitando o desenvolvimento.

Migrations

Migrations são versões do banco de dados geradas a partir de mudanças nas entidades da aplicação. O banco de dados é gerado pela aplicação.

Padrões de Arquitetura

MVC (Model-View-Controller)

O MVC separa os dados de negócio... Continue a ler "DDD, CQRS e Padrões de Arquitetura de Software" »

Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

1- Cache: Vantagens e Desvantagens O cache aumenta o desempenho, pois reduz a quantidade de acessos aos arquivos guardados no SAD. Com isso, são feitas menos requisições usando a rede. Desvantagem: Mais simplicidade na implementação e menos eficiência.

2- CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema.

O cliente solicita uma URL ao servidor, a URL solicitada é um CGI e o servidor executa o CGI. O CGI trabalha chamando outros programas, o cliente formata e apresenta a informação recebida.

3- Métodos HTTP

  • GET: O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter
... Continue a ler "Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P" »

Sistemas Operacionais: Objetivos e Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 3,33 KB

1 - Qual são os objetivos dos sistemas do nível Operacional? Dê exemplos desse tipo de sistema.

R: Dar suporte aos gerentes organizacionais no acompanhamento de atividades e transações.

Os sistemas devem responder às seguintes perguntas:

  • Quantas peças existem no estoque?
  • Qual o tamanho da folha de pagamento deste mês?

2 - Qual são os objetivos dos sistemas do nível Tático? Dê exemplos desse tipo de sistema.

R: Proporcionar um monitoramento, controle e tomada de decisão. Ele permite tomar decisões departamentais/setoriais de médio prazo. Fornece relatórios periódicos, entre outros.

Exemplo: comparativos de desempenho, projeção de vendas do mês seguinte.

3 - Qual é o principal interesse dos sistemas de nível Estratégico?

R: Seu... Continue a ler "Sistemas Operacionais: Objetivos e Exemplos" »

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »