Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos de Concorrência e Deadlock em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 4,76 KB

Conceitos de Concorrência

O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis.
• Os sistemas multiprogramáveis surgiram a partir de limitações dos sistemas monoprogramáveis, nos quais recursos computacionais como processadores, memórias e dispositivos de entrada e saída eram utilizados de maneira pouco eficiente, limitando o desempenho dessas arquiteturas.
Muitos desses recursos de alto custo permaneciam ociosos por longos períodos.
• Nos sistemas monoprogramáveis há um evidente desperdício dos recursos do processador, visto que esse permanecia ocioso enquanto a entrada de dados era efetuada, por exemplo.
• A memória principal também é subutilizada
... Continue a ler "Conceitos de Concorrência e Deadlock em Sistemas Operacionais" »

Fundamentos de Computação Gráfica: Dispositivos e Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 4,29 KB

Dispositivos Gráficos

Os dispositivos gráficos são classificados por:

  • Finalidade: Dispositivos de entrada e saída.
  • Formato dos dados: Dispositivos vetoriais ou matriciais.

Dispositivos Matriciais (Raster)

Os dados são colhidos e armazenados em forma de matrizes (pixels).

  • Entrada: Exemplos: Scanner, Digitalizador de vídeo.
  • Saída: Gera a imagem pelo acender e apagar dos pontos de uma matriz. Exemplos: Impressoras, Monitores.

Dispositivos Vetoriais

Os dados são colhidos de forma isolada (pontos) ou criados por comandos.

  • Entrada: Colhem os pontos de forma isolada. Exemplos: Teclado, Mouse.
  • Saída: São criadas através de comandos específicos para gerar as entidades (linhas, curvas, etc.). Exemplo: Plotter.

Funções dos Dispositivos de Entrada

  1. Controlar
... Continue a ler "Fundamentos de Computação Gráfica: Dispositivos e Conceitos" »

Revisão de Conceitos: Active Directory, DNS e GPO

Classificado em Computação

Escrito em em português com um tamanho de 10,05 KB

Revisão AV3: Administração de Redes e Serviços Windows

  1. A rede da Estácio contém dois servidores nomeados Servidor1 e Servidor2 que executam o Windows Server 2012 R2. Você precisa instalar a função AD DS em Servidor2. Qual ferramenta você deve usar primeiro?

    ( ) O console "MMC"

  2. Sobre GPOs (Group Policy Objects):

    • I - As GPOs podem ser aplicadas a computadores, somente.
    • II - As GPOs não possuem prioridades entre si.
    • III - Uma vez implementadas, as GPOs não podem ser desabilitadas, somente excluídas.

    Marque a alternativa correta:

    ( ) Nenhuma alternativa correta

  3. Quando o limite de cota é atingido, o sistema pode gerar notificações e/ou ações. Selecione entre as opções a que NÃO se refere a uma ocorrência gerada por uma cota ter sido

... Continue a ler "Revisão de Conceitos: Active Directory, DNS e GPO" »

Componentes do Kernel e Gerência de Processos

Classificado em Computação

Escrito em em português com um tamanho de 3,63 KB

Os principais componentes do kernel do SO são: gerência de processador, gerência de memória, sistema de arquivos e gerência de entrada e saída.

Gerência de processos: Existem várias informações que o sistema operacional deve manter a respeito dos processos. No "programa" sistema operacional, um processo é representado por um registro. Esse registro é chamado de bloco descritor de processo ou simplesmente descritor de processo (DP). No DP, fica tudo que o sistema operacional precisa saber sobre o processo. Um processo quase sempre faz parte de alguma fila e os próprios descritores de processo são utilizados como elementos dessas filas, implementadas como listas encadeadas. Abaixo está uma lista de campos normalmente encontrados... Continue a ler "Componentes do Kernel e Gerência de Processos" »

Aprendizado Não Supervisionado: Guia Completo com Tipos, Etapas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 2,91 KB

15) Defina aprendizado não supervisionado e sua diferença entre o aprendizado supervisionado. Em quais situações deve/pode ser aplicado?

Aprendizagem supervisionada: Neste tipo de aprendizagem existe um "professor" que avalia a resposta da rede ao padrão actual de inputs. As alterações dos pesos são calculadas de forma a que a resposta da rede tenda a coincidir com a do professor. É o tipo de aprendizagem normalmente utilizada para treinar feedforward networks, além de que nos é relativamente fácil avaliar o desempenho da rede para um determinado estado do nosso sistema e, consequentemente, implementar um "professor", sendo aquela que vamos usar. Aprendizagem não supervisionada: Nesta forma de aprendizagem não existe "professor"... Continue a ler "Aprendizado Não Supervisionado: Guia Completo com Tipos, Etapas e Aplicações" »

Fundamentos da Informática: História, Hardware e Software

Classificado em Computação

Escrito em em português com um tamanho de 4,67 KB

Fundamentos da Informática: Uma Visão Abrangente

A Evolução da Computação e o Surgimento do Ábaco

  • A necessidade de contar e computar impulsionou a evolução da codificação, da numeração ao alfabeto.
  • O ábaco surge como o primeiro dispositivo para realizar operações aritméticas, marcando o início da Informática.
  • A invenção do computador foi motivada pela busca por cálculos mais rápidos, precisos e eficientes.
  • O computador passou a integrar praticamente todos os aspectos da vida moderna.

Componentes Essenciais de um Computador

Hardware:
Conjunto de dispositivos eletrônicos capazes de processar informações de acordo com um programa (software).
Software:
Componente lógico de um computador, um conjunto organizado de instruções em
... Continue a ler "Fundamentos da Informática: História, Hardware e Software" »

Segurança da Informação: Guia Essencial de Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 6,97 KB

A Importância da Informação e os Riscos Atuais

Cada vez mais as empresas dependem ostensivamente de informação. A informação só tem valor para a empresa quando está circulando.

Os riscos tendem a aumentar, pois é necessário compartilhar informação para que ela tenha valor. O ambiente cada vez mais interconectado é um facilitador para o aumento dos riscos de segurança.

Mitos da Segurança da Informação

Existem falsas crenças que muitas vezes temos a tendência de acreditar, o que leva a certos comportamentos que nos tornam propensos a sofrer ataques. Por exemplo:

  • Achar que "nunca acontecerá com você".
  • Acreditar que "segurança é um luxo para quem tem dinheiro".
  • Pensar que "somente a TI irá cuidar da segurança".

Investimento em

... Continue a ler "Segurança da Informação: Guia Essencial de Conceitos" »

Exercícios Resolvidos de Redes: Subnetting, NAT e ICMP

Classificado em Computação

Escrito em em português com um tamanho de 5,41 KB

1ª Questão: Fragmentação e MTU

Dados: Tamanho do pacote: 10800 bytes | MTU: 2800 bytes.

  • Cálculo do tamanho máximo de dados por pacote (Payload): 2800 (MTU) - 20 (Cabeçalho IP) = 2780 bytes.
  • Cálculo do número de pacotes: 10800 / 2780 = 3,88...
  • Resultado: 3 pacotes completos de 2780 bytes e 1 pacote residual.
  • Cálculo do pacote residual: 10800 - (3 * 2780) = 2460 bytes.

Cálculo dos Offsets (Deslocamentos):

O campo Offset é medido em blocos de 8 bytes.

  • Pacote 1 (2780 bytes): Offset = 0. Flag MF (More Fragments) = 1.
  • Pacote 2 (2780 bytes): Offset = (2780 / 8) = 347,5. Flag MF = 1.
  • Pacote 3 (2780 bytes): Offset = (347,5 * 2) = 695,0. Flag MF = 1.
  • Pacote 4 (2460 bytes): Offset = (347,5 * 3) = 1042,5. Flag MF = 0.

2ª Questão: Subnetting (Divisão

... Continue a ler "Exercícios Resolvidos de Redes: Subnetting, NAT e ICMP" »

Análise Essencial: Modelo, Vantagens e Implementação

Classificado em Computação

Escrito em em português com um tamanho de 5,47 KB

Análise Essencial

A Análise Essencial propõe o particionamento do sistema por eventos. Um sistema é construído para responder a estímulos com eficácia. Antes da implementação, é crucial entender sua essência, independente da tecnologia utilizada. O Modelo Essencial é formado por:

  • Modelo Ambiental: Define a fronteira entre o sistema e o mundo externo.
  • Modelo Comportamental: Define o comportamento interno para interagir com o ambiente.

Métodos Envolvidos: Modelagem de Dados e Modelagem Funcional.

Modelo Ambiental

O Modelo Ambiental define:

  • A fronteira e as interfaces do sistema com o ambiente externo.
  • Os eventos externos que exigem resposta do sistema.
  • Ferramentas para definição do ambiente.

Componentes:

  1. Declaração de Objetivos: Descrição
... Continue a ler "Análise Essencial: Modelo, Vantagens e Implementação" »

Arquitetura de Computadores e Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,47 KB

  • Qual é a ordem correta das etapas de execução de um programa? Busca da instrução, decodificação, busca dos operandos, execução e gravação do resultado.
  • O que é memória cache? Uma pequena quantidade de memória rápida que fica entre a memória principal e a CPU e pode, fisicamente, estar no chip ou no módulo da CPU.
  • Quais são os componentes da estrutura interna do computador? Unidade Central de Processamento (CPU), memória principal, entrada/saída e interconexões.
  • Quais são os componentes da estrutura interna da Unidade Central de Processamento? Unidade de Controle, Unidade Lógica e Aritmética, registradores e interconexões internas.
  • O que é uma linguagem de programação de alto nível? Linguagem cujas instruções são
... Continue a ler "Arquitetura de Computadores e Sistemas Operacionais" »