Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Resumo de Tópicos Essenciais de Infraestrutura de TI

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB

Radius

Introdução

Radius atua como Proxy

Radius atua como proxy para outros servidores remotos.

Autenticação, Autorização e Accounting (AAA)

Autenticação, autorização, accounting (access-request, access-accept, access-reject e access-accounting).

  • access-request
  • access-accept
  • access-reject
  • access-accounting

AWS

Introdução

Amazon Route 53

Amazon RDS

Amazon S3

Amazon VPC

Active Directory

Introdução

NTDS.dit

Operações Básicas

Operações básicas:

  • Blind
  • Search
  • Compare
  • Add
  • Delete
  • Modify
  • Modify DN
  • Unbind

Terminal Server

A seguir, algumas perguntas e respostas sobre Terminal Server e conceitos relacionados.

1) O cliente pode ser qualquer computador, correndo qualquer sistema operacional desde que o protocolo de Terminal Services seja suportado, tanto um barebone... Continue a ler "Resumo de Tópicos Essenciais de Infraestrutura de TI" »

Cobertura de Decisões em Testes de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,04 KB

Este documento explora o conceito de cobertura de decisões em testes de software, fornecendo exemplos de código e soluções válidas e inválidas.

Exemplos de Código

Exemplo 1: for (int i=0; i < records.length; i++)

Para testar este parâmetro, considere as seguintes soluções:

  • Solução Válida: records.length > 0 (executa o loop e imprime os registros)
  • Solução Válida: records.length == 0 (não executa o loop)
  • Solução Inválida: records == null (lança uma exceção)

Exemplo 2: if(++a > 5 && ++a > 6) a++

Para cobrir as decisões, é necessário testar para verdadeiro (V) e falso (F). Os valores para cobertura de a em condições múltiplas são:

  • int a, para a ≥ 5; condição fica V V, decisão é V
  • int a, para a ≤ 4;
... Continue a ler "Cobertura de Decisões em Testes de Software" »

CSS, XSL e jQuery: Ferramentas Essenciais para Web

Classificado em Computação

Escrito em em português com um tamanho de 2,94 KB

Introdução ao CSS e XSL

Quando se pretende formatar a apresentação de uma página web, deve-se utilizar CSS, pois é mais simples que XSL. No entanto, se também se quiser transformar o conteúdo da página, ou converter a página para outro formato, é necessário usar XSL, que também serve para formatar a apresentação de páginas.

Obviamente, apenas se pode usar XSL se a páginas.

O que é CSS?

CSS, Cascading Style Sheets, é um mecanismo para adicionar estilo (exemplo: cor, fonte, adicionar imagens coloridas e de fundo, alterar o layout da página, etc.), a uma página web. Em vez de colocar a formatação dentro do documento, o CSS cria um link para uma página que contém os estilos. Quando se quiser alterar a aparência do portal,... Continue a ler "CSS, XSL e jQuery: Ferramentas Essenciais para Web" »

Tipos de RAID: Guia Completo e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 4,43 KB

RAID 0: A falha de um drive implica na perda de todo o grupo. Nunca deve ser utilizado em ambientes de missão crítica.

Recomendado para:

  • Produção e edição de vídeo
  • Edição de imagens
  • Aplicações de pré-impressão
  • Qualquer aplicação que requeira grande largura de banda (bandwidth)

RAID 1: Espelhamento e duplicação (discos espelhados). Dados distribuídos através dos discos, com 2 cópias de cada grupo de dados em discos separados.

Espelhamento e duplicação (gravação para ambos): A replicação dos dados faz com que dois ou mais discos possuam exatamente o mesmo conteúdo. A leitura é feita de um drive ou de outro. A recuperação é simples: troca do disco defeituoso e reespelhamento (sem tempo de parada). É um sistema caro (discos... Continue a ler "Tipos de RAID: Guia Completo e Aplicações" »

Conceitos Essenciais de Big Data, IA e CRM

Classificado em Computação

Escrito em em português com um tamanho de 4,48 KB

WOLAP: OLAP para Navegadores Web

É semelhante ao OLAP, permitindo disparar consultas através de um navegador.

CRM: Gestão de Relacionamento com o Cliente

Ferramenta de gestão de clientes e vendas que auxilia na melhoria da comunicação com os clientes.

Tipos de CRM

  • CRM Analítico: Foca na relação com a área de Marketing.
  • CRM Operacional: Atua como um CRM de suporte e vendas.
  • CRM Colaborativo: Permite que as áreas de vendas, Marketing e suporte colaborem entre si.
  • CRM Estratégico: O tipo mais completo, combinando os aspectos analítico, operacional e colaborativo.

Banco de Dados In-Memory

Um recurso para armazenar grandes volumes de dados na memória principal.

Vantagens do Banco de Dados In-Memory

Diminui o investimento em hardware e a manutenção... Continue a ler "Conceitos Essenciais de Big Data, IA e CRM" »

Arquitetura e Organização de Computadores: Guia Completo do MIC-1

Enviado por macbriene e classificado em Computação

Escrito em em português com um tamanho de 10,38 KB

Componentes Principais do MIC-1

Basicamente o caminho de dados de MIC-1 é constituído por três componentes principais. Quais são estes componentes e quais as funções de cada um?

UAL – Opera instruções de uma microinstrução (F0 e F1 para determinação de operação, ENA e ENB para habilitar individualmente suas entradas A e B, INVA para inverter a entrada de A, INC que força um vem-um para o bit menos significativo (incremento de 1).

Registradores – Executa as microinstruções.

Barramento – Transporta as microinstruções.

Memória de Controle e Limitações do MIC-1

Qual a função da memória de controle presente na unidade de controle do MIC-1? Quais as limitações do MIC-1 quando comparado ao MIC-2?

Controlar e guardar as microinstruções... Continue a ler "Arquitetura e Organização de Computadores: Guia Completo do MIC-1" »

Conceitos Essenciais em Banco de Dados, Arquitetura e UML

Classificado em Computação

Escrito em em português com um tamanho de 4,85 KB

Chaves Primárias e Estrangeiras em Banco de Dados

Toda tabela deve possuir apenas uma chave primária. Essa chave é utilizada como identificador único da tabela, representada por um campo que não receberá valores duplicados, sendo essencial para o funcionamento da base de dados. Ela representa um registro único em uma tabela e facilita as alterações e pesquisas no banco.

Já a chave estrangeira possui um conceito diferente, não dizendo respeito a uma tabela especificamente, mas sim a um relacionamento entre tabelas. É uma forma de referenciar um dado de uma tabela à chave primária de outra tabela.

Camadas Arquiteturais de Software

A arquitetura de software pode ser dividida em camadas, cada uma com responsabilidades específicas:

  • Apresentação:
... Continue a ler "Conceitos Essenciais em Banco de Dados, Arquitetura e UML" »

Administração de Banco de Dados

Classificado em Computação

Escrito em em português com um tamanho de 6,07 KB

1. Cite 7 Atividades de Administração do SGBD Exercidas pelo DBA

O Administrador de Banco de Dados (DBA) é responsável por diversas atividades essenciais para o bom funcionamento do SGBD. Entre elas, podemos citar:

  1. Administrar o sistema do BD;
  2. Efetuar Backups;
  3. Manter o BD seguro contra possíveis invasões;
  4. Melhorar a performance;
  5. Identificar o tamanho do BD;
  6. Calcular o tempo de retenção do BD;
  7. Instalar o BD.

2. Anomalias em um Projeto de Banco de Dados

Em um projeto de banco de dados, podemos encontrar anomalias que podem comprometer a integridade dos dados. Três situações comuns são:

  • Inserção: Ao inserir um novo dado, podem ser inseridos dados não solicitados em outras tabelas ou campos devido a anomalias.
  • Atualização: Ao atualizar um
... Continue a ler "Administração de Banco de Dados" »

Gerência de Memória Virtual: Paginação e Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 3,86 KB

Gerência de Memória Virtual por Paginação

Mapeamento de Endereços Virtuais para Físicos

Qual endereço físico está associado ao endereço virtual 4613?

O endereço virtual 4613 encontra-se na página virtual 9 (4613/512), que inicia no endereço virtual 4608. Como o deslocamento dentro do endereço virtual é 5, o endereço físico é a soma deste mesmo deslocamento ao endereço inicial do frame 2048, ou seja, 2053.

Exercício de Mapeamento com Tabela de Páginas

Um sistema operacional implementa gerência de memória virtual por paginação, com frames de 2KB. A partir da tabela abaixo, que representa o mapeamento de páginas de um processo em um determinado instante de tempo, responda:

Tabela de Mapeamento de Páginas:

  • Página 0: 8KB (Frame
... Continue a ler "Gerência de Memória Virtual: Paginação e Conceitos Essenciais" »

Padrões IEEE 802.11: Uma Visão Geral das Tecnologias de Rede Sem Fio

Classificado em Computação

Escrito em em português com um tamanho de 2,25 KB

**Padrões IEEE 802.11: Uma Visão Geral das Tecnologias de Rede Sem Fio**
O padrão IEEE 802.11 define as especificações para comunicação sem fio, dividindo a área de cobertura da rede em células.
**Variantes do Padrão 802.11**
**802.11b:**
  • Opera em 2,4 GHz com velocidade de até 11 Mbps
  • Excelente qualidade de sinal e baixa obstrução
**802.11a:**
  • Opera em 5 GHz com velocidade de até 54 Mbps
  • Baixo alcance de sinal e alta obstrução
  • Incompatível com 802.11b e 802.11g
**802.11g:**
  • Opera em 2,4 GHz com velocidade de até 54 Mbps
  • Excelente alcance de sinal e baixa obstrução
  • Compatível com 802.11b
**802.11n:**
  • Opera em 2,4 ou 5 GHz com velocidade de 65 a 300 Mbps
  • Utiliza MIMO-OFDM para aumentar a largura de banda
**802.11ac:**
  • Opera em 5 GHz com velocidade
... Continue a ler "Padrões IEEE 802.11: Uma Visão Geral das Tecnologias de Rede Sem Fio" »