Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Métodos Assíncronos e XAML: Um Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 2,49 KB

Métodos Assíncronos

Os métodos assíncronos utilizam o await para definir pontos de suspensão em sua execução. O operador await indica ao compilador que o método assíncrono não pode continuar a execução até que o processo assíncrono em espera esteja completo. O controle da execução da aplicação passa para o código que invocou o método assíncrono.

Eles não requerem multithreading, pois utilizam a thread que os invocou e utilizam apenas tempo de processamento quando estão ativos.

XAML

O que é XAML?

XAML (eXtensible Application Markup Language) é uma linguagem de programação baseada em XML, adaptada ao desenvolvimento para a framework .NET. É também utilizada para definir elementos de interface gráfica: controles e ligações... Continue a ler "Métodos Assíncronos e XAML: Um Guia Completo" »

Software de Controle, Virtualização e Provisionamento

Classificado em Computação

Escrito em em português com um tamanho de 2,56 KB

1. O que habilitar com software de controle e virtualização?

Habilita o provisionamento de recursos de TI para a criação de serviços de nuvem.

2. Tipos de Software de Controle e Explicação

Existem 2 tipos principais:

  • Element Manager: Fornecedores de componentes de infraestrutura podem fornecer gerentes de elementos como software interno ou externo. Obrigatório para gerenciar componentes de infraestrutura independentemente.
  • Unified Manager: Fornece uma única interface de gerenciamento para configurar e provisionar recursos para aplicativos e serviços.

3. Etapas Chave para o Provisionamento de Recursos

As 3 etapas chave são:

  • Inventário de Recursos
  • Gerenciamento do Agrupamento de Recursos
  • Provisionamento de Recursos

5. Quando Começa o Provisionamento

... Continue a ler "Software de Controle, Virtualização e Provisionamento" »

Visão Geral e Princípios do Projeto SCRUM

Classificado em Computação

Escrito em em português com um tamanho de 3,31 KB

Visão Geral de um Projeto SCRUM

1. Cronograma de Planejamento da Release

2. Caso de Negócio do Projeto

3. Declaração da Visão do Projeto

4. Backlog Priorizado do Produto

5. Backlog da Sprint

6. Reunião Diária

7. Criar os Entregáveis

8. Entregáveis Aceitos

Principais Vantagens da Utilização do Scrum, em Qualquer Projeto, São:

Adaptabilidade, O controle de processos empíricos e a entrega iterativa fazem com que os projetos sejam adaptáveis e abertos a incorporação de mudanças.

Transparência, Todas as fontes de informações, tais como, o Scrumboard e o gráfico bumdown do Sprint, são compartilhadas gerando um ambiente de trabalho aberto.

Feedback Contínuo, O feedback contínuo é fornecido através de processos denominados como conduzir... Continue a ler "Visão Geral e Princípios do Projeto SCRUM" »

Camada de Transporte: Funções e Mecanismos

Classificado em Computação

Escrito em em português com um tamanho de 5,91 KB

Funções da Camada de Transporte

1ª Função: Ampliar o sistema de entrega entre dois processos na camada de rede para dois processos da camada de aplicação que rodam nos sistemas finais.

2ª Função: Controlar a taxa de transmissão de entidades para evitar ou se recuperar de congestionamentos dentro da rede.

Os protocolos desta camada supervisionam os processos de fluxo de dados entre os processos finais. Os programas da camada de aplicação agem uns com os outros, sem ter a obrigação de conhecer as camadas mais baixas.

Mecanismo de Endereçamento

  • Entrega e resposta
  • Número da porta temporária
  • Número de porta conhecida

Serviços sem conexão: Exemplo: carta (não se sabe se recebeu).

Serviços com conexão: Exemplo: Telefone (sabe que recebeu... Continue a ler "Camada de Transporte: Funções e Mecanismos" »

Guia Completo de Sistemas Gerenciadores de Banco de Dados (SGBD)

Classificado em Computação

Escrito em em português com um tamanho de 9,19 KB

Sistemas Gerenciadores de Banco de Dados (SGBD)

Sistema responsável por gerenciar, armazenar e controlar volumes diferenciados de dados. É constituído por um banco de dados e programas para manipular, manter e tratar os dados.

Sistemas Gerenciadores de Arquivos

Sistema responsável por gerenciar arquivos dispersos ou não na organização. Não possui um programa único para manipular, gerenciar e garantir a qualidade dos dados. Cada programador aplica as regras conforme a sua conveniência. Não garante a qualidade dos dados, nem a sua integridade, diminuindo assim a confiabilidade e segurança.

Banco de Dados

Conjunto de dados inter-relacionados com um assunto ou propósito comum.

Vantagens de um SGBD

  • Segurança
  • Integridade
  • Confiabilidade
  • Velocidade
... Continue a ler "Guia Completo de Sistemas Gerenciadores de Banco de Dados (SGBD)" »

Otimização de Consultas em Banco de Dados

Classificado em Computação

Escrito em em português com um tamanho de 3,87 KB

Indexação

Resposta: Indexação é o processo de sumarizar um arquivo de registros com base em um atributo. O desempenho em tempo de execução aumenta porque primeiro acessamos o arquivo de índice, e este campo indicará o caminho para o registro a ser consultado. Este ganho de tempo pode ser muito alto em muitos casos. O espaço de armazenamento diminui porque, além de armazenar o arquivo de registros, também armazenamos o arquivo de índices.

  • Índice primário: Possui o mesmo número de itens do arquivo de dados. O arquivo deve estar ordenado por este campo e ser único (esparso).
  • Índice secundário: Possui o mesmo número de itens do arquivo de dados. O arquivo de dados não precisa estar ordenado nem ser único (denso).
  • Índice Cluster:
... Continue a ler "Otimização de Consultas em Banco de Dados" »

Ferramentas e Sistemas de Informação para Novos Produtos

Classificado em Computação

Escrito em em português com um tamanho de 23,07 KB

Question1

Notas: 1

Quais são consideradas as principais ferramentas que as empresas dispõem para criar novos produtos e serviços no modelo de mercado atual?

Escolher uma resposta.

  • a. Estatística e Benchmark.
  • b. Engenharia e Automação.
  • c. Logística e Suprimentos.
  • d. Marketing e Relacionamento com Clientes.
  • e. Tecnologias e Sistemas de Informação.

Resposta correta: Tecnologias e Sistemas de Informação.


Question2

Notas: 1

Qual é a alternativa que melhor descreve o que é um modelo de negócio?

Escolher uma resposta.

  • a. É a descrição de como a empresa deve produzir, comercializar e distribuir um produto ou serviço a fim de criar valor.
  • b. É o controle do fluxo e armazenamento eficiente e econômico de matérias-primas, materiais semi-acabados
... Continue a ler "Ferramentas e Sistemas de Informação para Novos Produtos" »

Desenvolvimento Mobile com Ionic: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 2,32 KB

Adaptação de Interfaces no Ionic

O desenvolvimento de aplicações com o Ionic utiliza HTML, CSS e JavaScript. A interface é construída com essas tecnologias, especialmente CSS. Para criar interfaces no estilo de cada plataforma (iOS, Android, etc.), o Ionic oferece folhas de estilo (regras CSS) específicas.

Estilização por Plataforma

O Cordova possui padrões de estilo para cada plataforma em um arquivo SASS localizado na pasta "theme", que o Ionic utiliza para estilizar a interface de acordo com a plataforma.

API RESTful

Uma API RESTful utiliza métodos HTTP (GET, POST, PUT, DELETE) para manipular dados e executar operações no servidor. Por exemplo, GET recupera recursos e DELETE os exclui. As requisições são feitas via mensagens

... Continue a ler "Desenvolvimento Mobile com Ionic: Guia Completo" »

Segurança em Redes: Ataques, Protocolos e Gerenciamento

Classificado em Computação

Escrito em em português com um tamanho de 3,4 KB

IP Spoofing

Pode gerar pacotes “novos” diretamente da aplicação, colocando qualquer valor no campo de endereço IP de origem.

Receptor não sabe se a fonte foi falsificada, ex.: C finge ser B.

Negação de Serviço (DOS - Denial of Service)

Inundação de pacotes maliciosamente gerados “afogam” o receptor. DOS Distribuído (DDOS): fontes múltiplas e coordenadas inundam o receptor.

Ex.: C e um computador remoto atacam A com mensagens SYN.

DES: Data Encryption Standard

Padrão de criptografia dos EUA [NIST 1993] | chave simétrica de 56-bits, 64 bits de texto aberto na entrada.

Gerenciamento de Redes

Inclui o fornecimento, integração e coordenação de hardware, software e elementos humanos para monitorar, testar, configurar, consultar, analisar,... Continue a ler "Segurança em Redes: Ataques, Protocolos e Gerenciamento" »

Recomendações de Acessibilidade na Web

Classificado em Computação

Escrito em em português com um tamanho de 9,74 KB

Recomendações de Acessibilidade na Web

Recomendação 1.5 - Fornecer ancoras para ir direto ao bloco de conteúdo

Topo da Página (na barra de acessibilidade)


Conteúdo da Página





Recomendação 1.6 – Não utilizar tabelas para diagramação

As tabelas devem ser utilizadas apenas para dados tabulares e não para efeitos de disposição dos elementos na página. Para este fim, utilize folhas de estilo.


Recomendação 1.7 – Separar links adjacentes

Links adjacentes devem ser separados por mais do que simples espaços, para que não fiquem confusos, especialmente para usuários que utilizam leitor de tela. Para isso, é recomendado o uso de listas, onde

... Continue a ler "Recomendações de Acessibilidade na Web" »