Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Consultas do Access: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 2,62 KB

O que é uma Consulta e para que serve?

As consultas são usadas para criar subcoleções de dados que podem ser usadas para responder a perguntas específicas ou enviar dados para outros objetos de banco de dados.

O que diferencia uma Consulta de um Comando?

Consultas diferem de comandos, pois as consultas podem organizar, filtrar e serem salvas para uso futuro, além de extrair dados de diferentes tabelas ou outras consultas.

De onde uma Consulta pode obter dados?

Uma consulta pode obter seus dados de uma ou mais tabelas, de consultas existentes ou de uma combinação de ambos.

Qual a diferença entre o Design de Consulta e o Assistente de Consulta?

O Assistente de Consulta pode ajudar a criar consultas simples, de tabela de referência cruzada,

... Continue a ler "Consultas do Access: Guia Completo" »

h2 Servidores Web: Acesso, Modulação e Transmissão de Dados

Classificado em Computação

Escrito em em português com um tamanho de 3,9 KB

Servidores de Internet: A Internet é baseada no conceito de rede Cliente/Servidor. Existem no mundo todo diversos servidores Web que centralizam informações que podem ser acessadas por milhões de usuários. Além de fazer downloads, os usuários de um servidor web podem também fazer uploads de arquivos, enviar dados ao servidor, digitados em um formulário online, ou compartilhar um banco de dados. A conexão com um servidor de Internet pode se dar de diferentes maneiras como:

  • localhost
  • IP de rede
  • IP de Internet
  • Servidores DNS

Servidores Web: Formas de Acesso

Conexão Localhost

A conexão localhost é usada para acesso ao servidor web no host local, ou seja, quando o acesso ao servidor se der a partir da mesma máquina onde ele se encontra instalado.... Continue a ler "h2 Servidores Web: Acesso, Modulação e Transmissão de Dados" »

Conceitos Essenciais de Redes: Endereçamento IP e Topologias

Classificado em Computação

Escrito em em português com um tamanho de 2,42 KB

172.16.4.155 / 26; 172.16.4.193 / 26; 172.16.4.207 / 27. 255.255.255.0; 172.16.192.160; expandiu capacidade de endereçamento; 10101100.00011001.01000010.00000000; O roteador irá descartar o pacote; O roteador irá enviar uma mensagem de tempo excedido ao host de origem; 10.35.66.70; 192.168.99.5; 172.18.88.90; AND binário. Este é um endereço de rede; / 27; Protocolo de Internet não está devidamente instalado na máquina; de uma rede 255.255.255.192; é idêntico para todos os hosts em um domínio de broadcast; varia em comprimento; é usado para transmitir pacotes Endereços privados são impedidos de Internet pelo roteador; Endereço IP 127.0.0.1 pode ser usado para uma variedade de tráfego por si só. servidores; impressoras de rede;... Continue a ler "Conceitos Essenciais de Redes: Endereçamento IP e Topologias" »

Engenharia de Software: CMMI, XP, Scrum e Métricas

Classificado em Computação

Escrito em em português com um tamanho de 5,73 KB

1. Níveis de Capacidade e Maturidade no CMMI

No CMMI, na representação por estágios, as áreas de processo são organizadas em cinco níveis de capacidade: Inicial, Gerenciado, Definido, Gerenciado Quantitativamente e Otimizado. Na representação contínua, são definidos seis níveis de maturidade: Incompleto, Executado, Gerenciado, Definido, Quantitativamente Gerenciado e Otimizado.

a) ( ) Verdadeiro (X) Falso

b) Justifique a sua resposta: (A afirmação está incorreta. A representação por estágios define níveis de maturidade, enquanto a representação contínua define níveis de capacidade.)

2. Vantagens da Representação por Estágios no CMMI

Marque as alternativas relacionadas às vantagens da representação por estágios:

  1. (X) Fornece
... Continue a ler "Engenharia de Software: CMMI, XP, Scrum e Métricas" »

Metodologias Ágeis: Scrum, Kanban e Pomodoro

Classificado em Computação

Escrito em em português com um tamanho de 4,63 KB

O que é Scrum e onde surgiu?

Scrum é uma metodologia ágil utilizada para gerenciar o desenvolvimento de software. Surgiu na indústria automotiva.

O Scrum deve ser usado exclusivamente em gerenciamento de software?

Não, pois, assim como outras metodologias ágeis, serve para gerenciar diversos tipos de processos.

Quem é o Product Owner?

Literalmente, o dono do projeto, a pessoa que conhece todas as características desejadas no produto final. Sua responsabilidade é passar essas informações para a equipe.

O que é o Product Backlog?

A lista total de funcionalidades de um produto, é criada pelo Product Owner. Nessa lista constam todas as *features* necessárias para satisfazer as necessidades do cliente.

Diferencie Porcos de Galinhas:

Os porcos

... Continue a ler "Metodologias Ágeis: Scrum, Kanban e Pomodoro" »

Conceitos Fundamentais de Arquitetura de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 6,25 KB

Circuitos elétricos que executam instruções de programas são: Unidade Central de Processamento (UCP).

Todo o sistema de computação é coordenado pela: UCP.

Unidade de armazenamento primário também é conhecida por: Memória.

Os dados e instruções são colocados no armazenamento primário: Pela ULA.

Durante o tempo, a ULA: Executa e armazena.

Principais características propostas pela arquitetura de Von Neumann: Unidade de controle e unidade lógica e aritmética, onde a UC busca o programa na memória e executa instrução por instrução.

Considerando a estrutura interna dos processadores, explique quais são os principais elementos existentes e a função de cada um deles.

Memória - armazena os programas que estão sendo executados.

UC

... Continue a ler "Conceitos Fundamentais de Arquitetura de Computadores" »

Tipos de Memória e Armazenamento no PC

Classificado em Computação

Escrito em em português com um tamanho de 6,36 KB

HD Mecânico

É mais lento por ser uma memória externa, que se conecta com a placa-mãe por um fio.

Memória RAM Elétrica (Armazenam de maneira diferente).

Memória interna, por se conectar diretamente com a placa-mãe.

Tipos de Memória:

  • RAM (apagada eletricamente)
  • ROM (não apaga)
  • PROM (não apaga)
  • EPROM (apagada por luz ultravioleta)
  • EEPROM (apagada por pulsos elétricos)
  • Flash (apagada eletricamente)

Volátil (tirou a energia, apagou): RAM

Não volátil (dados não apagam se tirar a energia): ROM, PROM, EPROM, EEPROM, Flash

Localização: (Quanto mais próxima do processador, mais rápida.)

  • Dentro da CPU (chamados registradores. Memória mais rápida que existe).
  • Na placa-mãe.

Métodos de acesso:

  • Sequencial (ex: fita) - lento
  • Direto (ex: disco) – lento
... Continue a ler "Tipos de Memória e Armazenamento no PC" »

Guia Completo de Citações e Referências ABNT

Classificado em Computação

Escrito em em português com um tamanho de 7,16 KB

1. O que deve constar na Introdução de uma monografia?

A introdução de um trabalho monográfico deve conter os seguintes tipos de informação:

  • Tema: O que o levou a pesquisar sobre o tema.
  • Fundamentação teórica: Em quais autores a pesquisa se baseia.
  • Desenvolvimento: Breve descrição do desenvolvimento do trabalho.
  • Conclusão: Síntese da conclusão do pensamento.
  • Objetivos: Os objetivos do trabalho.

2. Qual a importância da fundamentação teórica em um trabalho monográfico?

A fundamentação teórica é crucial porque apresenta uma breve discussão teórica do problema, fundamentando-o nas teorias existentes. Além disso, serve de base para a análise e interpretação dos dados coletados na fase de elaboração do relatório final.

3.

... Continue a ler "Guia Completo de Citações e Referências ABNT" »

Configuração Básica do Asterisk: Perguntas e Respostas

Classificado em Computação

Escrito em em português com um tamanho de 3,26 KB

Configuração de Ramal SIP no Asterisk

Informações básicas necessárias:

  • Número do ramal do usuário
  • Nome de exibição
  • Senha para conexão

Configuração de Tronco no Asterisk

Informações básicas necessárias:

Parâmetros de Saída:
  • Nome do Tronco
  • Host
  • Username (Exemplo: IAX2)
  • Password
Configurações de Entrada:
  • Contexto do usuário (Exemplo: IAX21)
  • Password

Configuração de Rota no Asterisk

Informações básicas necessárias:

  • Nome da rota
  • Regras de discagem
  • Sequência dos troncos

Protocolos de Tronco no Asterisk

Exemplos de protocolos que podem ser utilizados:

  • ZAP
  • IAX2
  • SIP
  • ENUM
  • DUNDI

Planos de Discagem (Dial Plans)

São as configurações que definem como as chamadas são roteadas, permitindo que usuários realizem ligações entre si e para destinos externos... Continue a ler "Configuração Básica do Asterisk: Perguntas e Respostas" »

DEBUG: Introdução e Comandos Básicos

Classificado em Computação

Escrito em em português com um tamanho de 9,24 KB

Laboratório: DEBUG - 1ª Aula

O DEBUG (depurador) é uma ferramenta que possui recursos para:

  • Examinar e modificar posições de memória;
  • Carregar, armazenar e iniciar programas;
  • Examinar e modificar registradores.

O Debug opera com o sistema hexadecimal através de comandos referenciados pela primeira letra do mesmo, seguido ou não de um ou mais parâmetros.

Para iniciar o Debug:

Digite: DEBUG

O "prompt" do programa é um hífen (-), que indica que o programa está pronto para aceitar comandos.

Se for digitado: DEBUG nome_arq.com, o arquivo nome_arq.com será carregado pelo Debug para ser examinado, alterado e executado sob controle do depurador.

Para encerrar o Debug:

-Q (quit) - Encerra e volta ao DOS.

Obs.: Os comentários que seguem após o ponto... Continue a ler "DEBUG: Introdução e Comandos Básicos" »