Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Resumo de Estruturas e Conceitos de Programação

Classificado em Computação

Escrito em em português com um tamanho de 4,44 KB

if, else if, else

if ... else if ... else

  • A cláusula if ocorre apenas uma vez.
  • A cláusula else if pode ocorrer nenhuma ou várias vezes.
  • A cláusula else é opcional.

switch … case

switch ... case

  • Estruturas de decisão caracterizadas pela possibilidade de uma variável possuir vários valores.
  • A cláusula switch ocorre uma vez.
  • A cláusula case pode ocorrer uma ou várias vezes.
  • default é opcional.

Laços de repetição

for

  • Estrutura de repetição caracterizada pela existência de três parâmetros:
    • Valor inicial
    • Condição de parada das iterações
    • Quantidade de incrementos/decrementos a cada iteração

while

  • Estrutura de repetição que realiza as operações desejadas enquanto a condição especificada for verdadeira.

do ... while

  • Estrutura de repetição
... Continue a ler "Resumo de Estruturas e Conceitos de Programação" »

Frameworks e REST: Conceitos Essenciais de Arquitetura

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

O que são Frameworks?

Um framework é tipicamente formado por um conjunto de bibliotecas estruturadas para executar uma operação maior. Ele captura a funcionalidade comum a várias aplicações que pertencem a um mesmo domínio de problema, exigindo que essas aplicações compartilhem algo razoavelmente grande em comum.

Características Essenciais dos Frameworks

  • Reutilizável: Um framework deve ser reusável.
  • Extensível:
    • O framework contém funcionalidade abstrata (sem implementação) que deve ser completada pelo desenvolvedor.
  • Uso Seguro:
    • O desenvolvedor de aplicações não pode destruir a estrutura fundamental do framework.
  • Eficiente:
    • Devido ao seu uso em muitas situações, algumas das quais poderão necessitar de alta performance.
  • Completo:
... Continue a ler "Frameworks e REST: Conceitos Essenciais de Arquitetura" »

Segurança Digital: Ameaças e Proteções

Classificado em Computação

Escrito em em português com um tamanho de 3,73 KB

Ameaças à Segurança Digital

Ameaça é tudo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários) ou deliberada (roubo, espionagem, sabotagem, invasão). Pode ser uma pessoa, coisa, evento ou ideia capaz de causar dano.

Ameaças Deliberadas

Passivas: Invasão e/ou monitoramento sem alteração de informações.
Ativas: Envolvem alteração nos dados.

A magnitude de uma ameaça deliberada está relacionada com oportunidade, motivação e forma de detecção e punição de quebras de segurança.

Bugs de Software

Erro em programa de computador que o faz executar incorretamente.

  • Causam aborrecimentos e prejuízos.
  • Backdoors: Bugs inseridos para acesso não autorizado.
  • Hackers buscam
... Continue a ler "Segurança Digital: Ameaças e Proteções" »

Conceitos Essenciais de Java, Hibernate e iReport

Classificado em Computação

Escrito em em português com um tamanho de 3,35 KB

Modificadores, Hibernate e iReport

=> Explique para que serve o modificador static?
R: Indica que o membro (atributo ou método) pode ser acessado diretamente da classe e não de suas instâncias.

=> Explique para que serve o modificador final?
R: Indica que a variável terá uma única atribuição de valor e não poderá ser alterado. Será uma constante.

=> Explique o que é o Hibernate.
R: É um framework utilizado para manipulação e leitura de dados e que facilita o mapeamento dos atributos de uma classe com uma tabela de um banco de dados.

=> Explique o que são JasperReports e iReport.
R: JasperReports é uma biblioteca Java que permite definir um relatório e depois executá-lo. iReport é uma ferramenta front-end que facilita... Continue a ler "Conceitos Essenciais de Java, Hibernate e iReport" »

Revisão de Protocolos de Redes e Qualidade de Serviço (QoS)

Classificado em Computação

Escrito em em português com um tamanho de 5,49 KB

Questões Fundamentais sobre Protocolos e Redes

  1. Qual a informação incorreta quanto às características do protocolo UDP?

    Resposta: d) Controle de congestionamento.

  2. Sobre redes comutadas, não é correto afirmar:

    Resposta: c) A inteligência não está centralizada na rede.

  3. Sobre comutação de pacotes, não é correto afirmar:

    Resposta: a) A inteligência não está no CPE e sim na rede.

  4. Protocolo H.323, não é correto afirmar:

    Resposta: e) Padrão específico envolvendo apenas áudio.

Protocolos Específicos

  • Protocolo responsável pelo controle da reprodução de vídeos, semelhante ao controle remoto: RTSP
  • Protocolo responsável pela reserva de recursos de banda na rede: RSVP
  • Protocolo responsável por indicação de congestionamento na rede: RED

QoS

... Continue a ler "Revisão de Protocolos de Redes e Qualidade de Serviço (QoS)" »

Governança de TI: Guia Completo para Gerenciamento de Serviços

Classificado em Computação

Escrito em em português com um tamanho de 3,19 KB

O que é Governança?

O ato de governar é o exercício da autoridade, do controle e da administração. É a maneira pela qual o poder é exercido na administração dos recursos de uma organização, buscando planejar, formular e implementar políticas e cumprir funções.


O que é GOVERNANÇA DE TI?

Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e conseqüentemente alinhar TI aos negócios.


O que é ITIL?

... Continue a ler "Governança de TI: Guia Completo para Gerenciamento de Serviços" »

Vantagens e Tipos de Sistemas Multiprogramáveis

Classificado em Computação

Escrito em em português com um tamanho de 2,44 KB

6) Quais as vantagens dos sistemas multiprogramáveis?

R: As vantagens do uso de sistemas multiprogramáveis são a redução do tempo de resposta das aplicações processadas no ambiente e de custos, a partir do compartilhamento dos diversos recursos do sistema entre as diferentes aplicações.

7) Um sistema monousuário pode ser um sistema multiprogramável? Dê um exemplo.

R: Sim, somente um usuário interage com o sistema podendo possuir diversas aplicações executando concorrentemente. O sistema Windows Server é um exemplo.

8) Quais são os tipos de sistemas multiprogramáveis?

R:

  • Multitarefa cooperativa: Executa dois ou mais programas em simultâneo, mas o programa que está em primeiro plano tem controle sobre o processador. Neste caso,
... Continue a ler "Vantagens e Tipos de Sistemas Multiprogramáveis" »

Guia Completo ADO.NET: Conexão, Comandos e Transações

Classificado em Computação

Escrito em em português com um tamanho de 5,71 KB

ADO.NET – é um conjunto de classes que fazem parte do .NET Framework e que permitem a comunicação com os bancos de dados, realizando operações de leitura e atualização.

Data Provider: O Data Provider é um provedor de dados usado para se conectar e executar comandos no banco de dados.

Exemplo de Conexão

public string Conexao()

{

                        SqlConnection con = new SqlConnection();

                        string str = “Server=Unopar\SQLEXPRESS;Database=master;User ID=sa;Password=123456”;

con.ConnectionString = str;

con.Open();

                        if (con.State == ConnectionState.Open)

                            return “Conexão... Continue a ler "Guia Completo ADO.NET: Conexão, Comandos e Transações" »

IPv6, Protocolos de Roteamento e Redes Privadas Virtuais (VPN)

Enviado por kod e classificado em Computação

Escrito em em português com um tamanho de 8,17 KB

Endereçamento IP (IPv4)

O endereçamento IP na Versão 4 (IPv4) utiliza quatro octetos, totalizando 32 bits, para representar endereços de redes e hosts.

Nota: A necessidade de um novo protocolo surgiu devido ao crescimento exponencial da Internet (a grande rede dobrou de tamanho a cada 9 meses).

Objetivos do IPv6

  • Aceitar bilhões de hosts, melhorando a alocação de espaço de endereço, que se mostrava ineficiente no IPv4.
  • Reduzir o tamanho das tabelas de roteamento.
  • Simplificar o protocolo para permitir que os roteadores processem os pacotes com mais rapidez.
  • Oferecer mais segurança (autenticação e privacidade) nativa do que o IPv4.
  • Dar mais importância ao tipo de serviço (QoS), particularmente para dados em tempo real.
  • Permitir multicast,
... Continue a ler "IPv6, Protocolos de Roteamento e Redes Privadas Virtuais (VPN)" »

Sistema Operacional: Funções Essenciais e Componentes Chave

Classificado em Computação

Escrito em em português com um tamanho de 2,77 KB

A Essência do Sistema Operacional: Funções e Multitarefa

Utilizar um computador sem um sistema operacional seria extremamente complicado, exigindo do usuário um nível avançado de conhecimento para emular as funções de software. A principal função do SO é gerenciar os componentes de hardware de forma otimizada, fornecendo uma interface amigável para o usuário e servindo como ponte para a interação com o hardware.

O SO permite a execução de múltiplas tarefas simultaneamente. Por exemplo, enquanto você usa o navegador (executando em uma thread), pode ouvir música no Spotify (executando em outra thread). Isso demonstra como as threads permitem a execução de vários processos de forma simultânea.

SWAP: Memória Virtual para Otimização

Podemos... Continue a ler "Sistema Operacional: Funções Essenciais e Componentes Chave" »