Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Revisão de Conceitos: Active Directory, DNS e GPO

Classificado em Computação

Escrito em em português com um tamanho de 10,05 KB

Revisão AV3: Administração de Redes e Serviços Windows

  1. A rede da Estácio contém dois servidores nomeados Servidor1 e Servidor2 que executam o Windows Server 2012 R2. Você precisa instalar a função AD DS em Servidor2. Qual ferramenta você deve usar primeiro?

    ( ) O console "MMC"

  2. Sobre GPOs (Group Policy Objects):

    • I - As GPOs podem ser aplicadas a computadores, somente.
    • II - As GPOs não possuem prioridades entre si.
    • III - Uma vez implementadas, as GPOs não podem ser desabilitadas, somente excluídas.

    Marque a alternativa correta:

    ( ) Nenhuma alternativa correta

  3. Quando o limite de cota é atingido, o sistema pode gerar notificações e/ou ações. Selecione entre as opções a que NÃO se refere a uma ocorrência gerada por uma cota ter sido

... Continue a ler "Revisão de Conceitos: Active Directory, DNS e GPO" »

Componentes do Kernel e Gerência de Processos

Classificado em Computação

Escrito em em português com um tamanho de 3,63 KB

Os principais componentes do kernel do SO são: gerência de processador, gerência de memória, sistema de arquivos e gerência de entrada e saída.

Gerência de processos: Existem várias informações que o sistema operacional deve manter a respeito dos processos. No "programa" sistema operacional, um processo é representado por um registro. Esse registro é chamado de bloco descritor de processo ou simplesmente descritor de processo (DP). No DP, fica tudo que o sistema operacional precisa saber sobre o processo. Um processo quase sempre faz parte de alguma fila e os próprios descritores de processo são utilizados como elementos dessas filas, implementadas como listas encadeadas. Abaixo está uma lista de campos normalmente encontrados... Continue a ler "Componentes do Kernel e Gerência de Processos" »

Aprendizado Não Supervisionado: Guia Completo com Tipos, Etapas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 2,91 KB

15) Defina aprendizado não supervisionado e sua diferença entre o aprendizado supervisionado. Em quais situações deve/pode ser aplicado?

Aprendizagem supervisionada: Neste tipo de aprendizagem existe um "professor" que avalia a resposta da rede ao padrão actual de inputs. As alterações dos pesos são calculadas de forma a que a resposta da rede tenda a coincidir com a do professor. É o tipo de aprendizagem normalmente utilizada para treinar feedforward networks, além de que nos é relativamente fácil avaliar o desempenho da rede para um determinado estado do nosso sistema e, consequentemente, implementar um "professor", sendo aquela que vamos usar. Aprendizagem não supervisionada: Nesta forma de aprendizagem não existe "professor"... Continue a ler "Aprendizado Não Supervisionado: Guia Completo com Tipos, Etapas e Aplicações" »

Fundamentos da Informática: História, Hardware e Software

Classificado em Computação

Escrito em em português com um tamanho de 4,67 KB

Fundamentos da Informática: Uma Visão Abrangente

A Evolução da Computação e o Surgimento do Ábaco

  • A necessidade de contar e computar impulsionou a evolução da codificação, da numeração ao alfabeto.
  • O ábaco surge como o primeiro dispositivo para realizar operações aritméticas, marcando o início da Informática.
  • A invenção do computador foi motivada pela busca por cálculos mais rápidos, precisos e eficientes.
  • O computador passou a integrar praticamente todos os aspectos da vida moderna.

Componentes Essenciais de um Computador

Hardware:
Conjunto de dispositivos eletrônicos capazes de processar informações de acordo com um programa (software).
Software:
Componente lógico de um computador, um conjunto organizado de instruções em
... Continue a ler "Fundamentos da Informática: História, Hardware e Software" »

Segurança da Informação: Guia Essencial de Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 6,97 KB

A Importância da Informação e os Riscos Atuais

Cada vez mais as empresas dependem ostensivamente de informação. A informação só tem valor para a empresa quando está circulando.

Os riscos tendem a aumentar, pois é necessário compartilhar informação para que ela tenha valor. O ambiente cada vez mais interconectado é um facilitador para o aumento dos riscos de segurança.

Mitos da Segurança da Informação

Existem falsas crenças que muitas vezes temos a tendência de acreditar, o que leva a certos comportamentos que nos tornam propensos a sofrer ataques. Por exemplo:

  • Achar que "nunca acontecerá com você".
  • Acreditar que "segurança é um luxo para quem tem dinheiro".
  • Pensar que "somente a TI irá cuidar da segurança".

Investimento em

... Continue a ler "Segurança da Informação: Guia Essencial de Conceitos" »

Exercícios Resolvidos de Redes: Subnetting, NAT e ICMP

Classificado em Computação

Escrito em em português com um tamanho de 5,41 KB

1ª Questão: Fragmentação e MTU

Dados: Tamanho do pacote: 10800 bytes | MTU: 2800 bytes.

  • Cálculo do tamanho máximo de dados por pacote (Payload): 2800 (MTU) - 20 (Cabeçalho IP) = 2780 bytes.
  • Cálculo do número de pacotes: 10800 / 2780 = 3,88...
  • Resultado: 3 pacotes completos de 2780 bytes e 1 pacote residual.
  • Cálculo do pacote residual: 10800 - (3 * 2780) = 2460 bytes.

Cálculo dos Offsets (Deslocamentos):

O campo Offset é medido em blocos de 8 bytes.

  • Pacote 1 (2780 bytes): Offset = 0. Flag MF (More Fragments) = 1.
  • Pacote 2 (2780 bytes): Offset = (2780 / 8) = 347,5. Flag MF = 1.
  • Pacote 3 (2780 bytes): Offset = (347,5 * 2) = 695,0. Flag MF = 1.
  • Pacote 4 (2460 bytes): Offset = (347,5 * 3) = 1042,5. Flag MF = 0.

2ª Questão: Subnetting (Divisão

... Continue a ler "Exercícios Resolvidos de Redes: Subnetting, NAT e ICMP" »

Análise Essencial: Modelo, Vantagens e Implementação

Classificado em Computação

Escrito em em português com um tamanho de 5,47 KB

Análise Essencial

A Análise Essencial propõe o particionamento do sistema por eventos. Um sistema é construído para responder a estímulos com eficácia. Antes da implementação, é crucial entender sua essência, independente da tecnologia utilizada. O Modelo Essencial é formado por:

  • Modelo Ambiental: Define a fronteira entre o sistema e o mundo externo.
  • Modelo Comportamental: Define o comportamento interno para interagir com o ambiente.

Métodos Envolvidos: Modelagem de Dados e Modelagem Funcional.

Modelo Ambiental

O Modelo Ambiental define:

  • A fronteira e as interfaces do sistema com o ambiente externo.
  • Os eventos externos que exigem resposta do sistema.
  • Ferramentas para definição do ambiente.

Componentes:

  1. Declaração de Objetivos: Descrição
... Continue a ler "Análise Essencial: Modelo, Vantagens e Implementação" »

Arquitetura de Computadores e Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,47 KB

  • Qual é a ordem correta das etapas de execução de um programa? Busca da instrução, decodificação, busca dos operandos, execução e gravação do resultado.
  • O que é memória cache? Uma pequena quantidade de memória rápida que fica entre a memória principal e a CPU e pode, fisicamente, estar no chip ou no módulo da CPU.
  • Quais são os componentes da estrutura interna do computador? Unidade Central de Processamento (CPU), memória principal, entrada/saída e interconexões.
  • Quais são os componentes da estrutura interna da Unidade Central de Processamento? Unidade de Controle, Unidade Lógica e Aritmética, registradores e interconexões internas.
  • O que é uma linguagem de programação de alto nível? Linguagem cujas instruções são
... Continue a ler "Arquitetura de Computadores e Sistemas Operacionais" »

Sincronização e Desempenho em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 4,2 KB

Vantagem do Relógio Lógico: Somente processos que interagem precisam sincronizar seus relógios. Não é necessário que todos os processos observem um único tempo absoluto; eles somente precisam concordar com relação à ordem em que os eventos ocorrem. O Físico: Ao receber a mensagem resposta do time server, o cliente adiciona o tempo médio de envio de mensagens à hora recebida. Uma máquina cliente envia uma mensagem pedindo a hora certa ao time server.

15- Relógios Lógicos de Lamport são mecanismos usados em algoritmos de sincronização de relógio baseados na relação happens-before definida por Lamport. Para sincronizar os relógios lógicos, Lamport definiu a relação happens-before (acontece antes de), representada pelo... Continue a ler "Sincronização e Desempenho em Sistemas Distribuídos" »

Reúso de Software: Vantagens, Desafios e Estratégias Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 11,91 KB

Vantagens Principais do Reúso de Software

As principais vantagens do reúso de software incluem:

  • Confiança Aumentada
  • Risco de Processo Reduzido
  • Uso Eficaz de Especialistas
  • Conformidade com Padrões
  • Desenvolvimento Acelerado

Problemas Associados ao Reúso de Software

Os principais problemas associados ao reúso de software são:

  • Maiores Custos de Manutenção
  • Falta de Ferramentas de Suporte
  • Síndrome do 'Não Inventado Aqui'
  • Criação, Manutenção e Uso de uma Biblioteca de Componentes
  • Encontrar, Compreender e Adaptar os Componentes Reutilizáveis

Fatores-Chave no Planejamento do Reúso de Software

Ao planejar o reúso de software, os seguintes fatores-chave devem ser considerados:

Cronograma de Desenvolvimento do Software

Caso o software necessite ser desenvolvido... Continue a ler "Reúso de Software: Vantagens, Desafios e Estratégias Essenciais" »