Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança... Continue a ler "Ataques e Vulnerabilidades em Sistemas: Guia Prático" »

DDD, CQRS e Padrões de Arquitetura de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,26 KB

DDD, CQRS e Padrões de Arquitetura

CQRS (Command Query Responsibility Segregation)

CQRS separa as operações de escrita (Commands) e leitura (Queries) de dados. Isso permite otimizar cada lado para sua função específica, melhorando o desempenho e a escalabilidade.

Bounded Contexts (DDD)

Bounded Contexts delimitam o escopo de um modelo dentro do DDD. Entidades podem ter diferentes significados e responsabilidades dependendo do contexto em que se aplicam, garantindo coerência e facilitando o desenvolvimento.

Migrations

Migrations são versões do banco de dados geradas a partir de mudanças nas entidades da aplicação. O banco de dados é gerado pela aplicação.

Padrões de Arquitetura

MVC (Model-View-Controller)

O MVC separa os dados de negócio... Continue a ler "DDD, CQRS e Padrões de Arquitetura de Software" »

Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

1- Cache: Vantagens e Desvantagens O cache aumenta o desempenho, pois reduz a quantidade de acessos aos arquivos guardados no SAD. Com isso, são feitas menos requisições usando a rede. Desvantagem: Mais simplicidade na implementação e menos eficiência.

2- CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema.

O cliente solicita uma URL ao servidor, a URL solicitada é um CGI e o servidor executa o CGI. O CGI trabalha chamando outros programas, o cliente formata e apresenta a informação recebida.

3- Métodos HTTP

  • GET: O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter
... Continue a ler "Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P" »

Sistemas Operacionais: Objetivos e Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 3,33 KB

1 - Qual são os objetivos dos sistemas do nível Operacional? Dê exemplos desse tipo de sistema.

R: Dar suporte aos gerentes organizacionais no acompanhamento de atividades e transações.

Os sistemas devem responder às seguintes perguntas:

  • Quantas peças existem no estoque?
  • Qual o tamanho da folha de pagamento deste mês?

2 - Qual são os objetivos dos sistemas do nível Tático? Dê exemplos desse tipo de sistema.

R: Proporcionar um monitoramento, controle e tomada de decisão. Ele permite tomar decisões departamentais/setoriais de médio prazo. Fornece relatórios periódicos, entre outros.

Exemplo: comparativos de desempenho, projeção de vendas do mês seguinte.

3 - Qual é o principal interesse dos sistemas de nível Estratégico?

R: Seu... Continue a ler "Sistemas Operacionais: Objetivos e Exemplos" »

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »

Guia Completo sobre Banco de Dados Distribuído

Classificado em Computação

Escrito em em português com um tamanho de 4,05 KB

Banco de Dados Distribuído

Objetivo

  • Prover independência
  • Manter transparência para o usuário, que "verá" um único banco de dados.
  • Oferecer disponibilidade

Características

  • Conexão de nós de BD através de Redes de computadores:
    • Transmitir seus dados e comandos SQL entre sites.
  • Inter-relação lógica entre os dados conectados:
  • Ausência de homogeneidade entre os nós
  • Os BD podem tanto estar perto ou longe

Vantagens

  • Reflete a estrutura organizacional
  • Autonomia local
  • Maior disponibilidade
  • Modularidade
  • Economia de infraestrutura

Desvantagens

  • Complexidade
  • Maior custo
  • Segurança
  • Difícil manter integridade

Tipos de BD Distribuído

  • Homogêneo: BD iguais em todos os nós, abordagem top-down, faz modelagem já pensando em um ambiente distribuído.
  • Heterogêneo: BD
... Continue a ler "Guia Completo sobre Banco de Dados Distribuído" »

Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros

Classificado em Computação

Escrito em em português com um tamanho de 3,34 KB

Mínimos Quadrados (Objetiva minimizar o somatório dos erros)

Estimação de parâmetros de um modelo ARX

Definindo os dados de entrada [u(k)] e saída [y(k)]

y = [12.2 11.8 11.6 11.6 11.8 12.2 13.0 14.4 16.2 15.8];
u = [2.5 2.5 2.5 2.5 2.5 2.23 2.2 2.2 2.21 2.2];

O vetor de regressores é:
psi(k-1) = [y(k-1) y(k-2) u(k-3) u(k-1) u(k-2)]
e com isso é possível obter a seguinte matriz 'psi', utilizando como saída os 6 últimos elementos de y(k)

Y = y(4:end)';

Aplicando a equação matricial (5.43) [pág. 237, Aguirre], obtém-se o vetor de parâmetros 'Theta'

O vetor de resíduos será:
qsi = Y - psi*Theta;
E por fim, o produto interno de cada regressor com o vetor de resíduos, que será suficientemente pequeno, confirmando a característica da ortogonalidade... Continue a ler "Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

A algum produto chamadocreme da fazenda

Classificado em Computação

Escrito em em português com um tamanho de 8,6 KB

PCA 30:Importante sempre validar o status dos demais antes de Sair da mesa.

oTemos que atender no primeiro toque pára Evitar o delay de atendimento.

·O Que é Voice of Customer (VoC) / Voice of Business (VoB) ?

oÉ o termo usado pára descrever as necessidades ou Requerimentos de nossos clientes.

§Quem são nossos ‘Clientes’ ?

oQualquer pessoa ou organização Que receba um produto ou serviço, vindo de nossas atividades diárias à quem Estas atividades devem servir com sucesso.

§Exemplos:

oCAIXA é nosso cliente externo ( VoC )

oTime BT Contratos é nosso Cliente interno (VoB)

oTime Duty Managers é nosso Cliente interno (VoB)

·O que é SITOC ?:

oSITOC é uma abreviação pára: Supplier, input, task, Output, customer

oSITOC é usado como um

... Continue a ler "A algum produto chamadocreme da fazenda" »