Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Exercícios de Redes: Subnetting, Endereçamento IP e VLSM

Classificado em Computação

Escrito em em português com um tamanho de 6,7 KB

Trabalho de Redes: Exercícios de Subnetting e Endereçamento IP

1. Segmentação de Sub-rede para a Empresa Colapso (200.137.0.0/17)

A empresa Colapso é dona da faixa de IP 200.137.0.0/17. Segmente essa sub-rede de forma que permita ter:

  • a) Uma sub-rede para 356 servidores: R. 200.137.0.0/23
  • b) Uma sub-rede para 4094 computadores: R. 200.137.16.0/20
  • c) Uma sub-rede para 37 câmeras de vigilância: R. 200.137.2.0/26
  • d) Três sub-redes para dispositivos móveis (mínimo 715 dispositivos cada): R. 200.137.32.0/22; 200.137.36.0/22; 200.137.40.0/22

2. Endereços de Rede e Broadcast para IPs Específicos

Qual o endereço de rede e de broadcast das sub-redes nas quais estão contidos os IPs listados abaixo:

  • a) 10.7.213.44/19
    Network: 10.7.192.0
    Broadcast:
... Continue a ler "Exercícios de Redes: Subnetting, Endereçamento IP e VLSM" »

Noções Essenciais sobre IPv6: Migração, NAT e Endereços

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Porquê não usar NAT em vez de um novo protocolo?

A utilização de NAT poderia ser usada em vez de um novo protocolo, visto que o NAT traduz endereços privados em públicos e vice-versa. Mas tem implicações:

  • Quebra a ligação end-to-end entre IPs.
  • Obriga a que a rede mantenha o estado das ligações.
  • Dificulta o rápido encaminhamento.
  • Impede a segurança end-to-end.
  • Novas aplicações não conhecidas do NAT obrigam a que o NAT tenha de ser atualizado.
  • Há aplicações que não funcionam com NAT.

Formas de Migração para IPv6

Seria incorreto criar dois “mundos” distintos, um para o IPv4 e outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também que se comuniquem. Sendo assim, as três formas de migração são:... Continue a ler "Noções Essenciais sobre IPv6: Migração, NAT e Endereços" »

Humanos Virtuais em RV: Imersão e Interação

Classificado em Computação

Escrito em em português com um tamanho de 2,12 KB

Representando Humanos em Ambientes Virtuais

Humanos virtuais buscam representar fielmente os seres humanos em movimento, expressão, emoção e tomada de decisão, tornando a realidade virtual (RV) mais imersiva.

Características dos Humanos Virtuais:

  • Aparência: da caricatura à reprodução precisa do modelo físico.
  • Funcionalidade.
  • Autonomia.
  • Individualidade.
  • Atributos físicos e biomecânicos.
  • Movimentação.
  • Autonomia e inteligência na fala, gestos e sinais.

Arquiteturas de Mundos Virtuais

  • Centralizada: todos os usuários compartilham o mesmo ambiente virtual.
  • Distribuída: o mundo virtual pode ser replicado ou particionado para distribuir a carga de processamento. Alterações feitas por um usuário devem ser imediatamente propagadas para todas
... Continue a ler "Humanos Virtuais em RV: Imersão e Interação" »

Resumo de Tópicos Essenciais de Infraestrutura de TI

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB

Radius

Introdução

Radius atua como Proxy

Radius atua como proxy para outros servidores remotos.

Autenticação, Autorização e Accounting (AAA)

Autenticação, autorização, accounting (access-request, access-accept, access-reject e access-accounting).

  • access-request
  • access-accept
  • access-reject
  • access-accounting

AWS

Introdução

Amazon Route 53

Amazon RDS

Amazon S3

Amazon VPC

Active Directory

Introdução

NTDS.dit

Operações Básicas

Operações básicas:

  • Blind
  • Search
  • Compare
  • Add
  • Delete
  • Modify
  • Modify DN
  • Unbind

Terminal Server

A seguir, algumas perguntas e respostas sobre Terminal Server e conceitos relacionados.

1) O cliente pode ser qualquer computador, correndo qualquer sistema operacional desde que o protocolo de Terminal Services seja suportado, tanto um barebone... Continue a ler "Resumo de Tópicos Essenciais de Infraestrutura de TI" »

Segurança da Informação: Conceitos e Práticas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 8,28 KB

Confidencialidade – Garantia de que apenas pessoas autorizadas tenham acesso à informação.

Disponibilidade – Garantia de que a informação esteja disponível quando necessária.

Integridade – Garantia de que a informação seja retornada de forma original.

Não Repúdio – Habilidade de provar que o remetente realmente enviou ou é autor da informação.

Autenticação – A prova da identidade para concessão da autorização.

Interceptação – Ataca a confidencialidade. Ex: Sniffing.

Modificação – Ataca a integridade.

Interrupção – Ataca a disponibilidade. Ex.: DDoS.

Personificação – Ataca a autenticidade.

Ameaças Naturais – Fenômenos da natureza, como incêndios naturais e enchentes.

Ameaças Involuntárias – Podem ser... Continue a ler "Segurança da Informação: Conceitos e Práticas Essenciais" »

Conceitos Fundamentais de POO, Relacionamentos e Testes

Classificado em Computação

Escrito em em português com um tamanho de 3,55 KB

Fundamentos da Orientação a Objetos (OO)

Objeto

Elemento do mundo real que possui relevância para a solução do problema. Possui características.

Características

Conjunto de informações que definem o objeto (Ex: CPF, Nome, Celular).

Estado

Conjunto de informações que identificam o objeto em um momento específico (Ex: CPF: 460.359.398-06).

Operações (Comportamento)

  • Objetivo: Consultar ou alterar o estado de um objeto.
  • Responsável pelo processamento em sistemas Orientados a Objetos (OO).

Classe

É a especificação do objeto. Representa o conjunto de objetos que têm os mesmos atributos, operações, relacionamentos e semântica.

Objeto vs. Classe

O objeto é a instância de uma classe.

Abstração

É o processo de focar em um grupo de objetos... Continue a ler "Conceitos Fundamentais de POO, Relacionamentos e Testes" »

Cobertura de Decisões em Testes de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,04 KB

Este documento explora o conceito de cobertura de decisões em testes de software, fornecendo exemplos de código e soluções válidas e inválidas.

Exemplos de Código

Exemplo 1: for (int i=0; i < records.length; i++)

Para testar este parâmetro, considere as seguintes soluções:

  • Solução Válida: records.length > 0 (executa o loop e imprime os registros)
  • Solução Válida: records.length == 0 (não executa o loop)
  • Solução Inválida: records == null (lança uma exceção)

Exemplo 2: if(++a > 5 && ++a > 6) a++

Para cobrir as decisões, é necessário testar para verdadeiro (V) e falso (F). Os valores para cobertura de a em condições múltiplas são:

  • int a, para a ≥ 5; condição fica V V, decisão é V
  • int a, para a ≤ 4;
... Continue a ler "Cobertura de Decisões em Testes de Software" »

Algoritmos de Pesquisa em Grafos: DFS e BFS

Classificado em Computação

Escrito em em português com um tamanho de 2,68 KB

Algoritmos de Pesquisa em Grafos

O acesso (e atualização, inserção e/ou eliminação) às ligações não é tão fácil. Contudo, o desenho do algoritmo que não necessita deste acesso é fácil, sendo normalmente utilizado para visitar todos os vértices (e respetivas utilizações) e proceder, eventualmente, às alterações necessárias.

Grafos (Pesquisa)

Um algoritmo de pesquisa de um grafo tem de assegurar que todos os seus vértices são visitados. Como o grafo é uma estrutura bidimensional, temos duas possibilidades de pesquisa: Depth First Search (DFS) - pesquisa por profundidade e Breadth First Search (BFS) - pesquisa em largura.

Depth First Search (DFS)

  1. Tenta sempre ir mais fundo.
  2. Explora todas as ligações dos vértices do grafo,
... Continue a ler "Algoritmos de Pesquisa em Grafos: DFS e BFS" »

CSS, XSL e jQuery: Ferramentas Essenciais para Web

Classificado em Computação

Escrito em em português com um tamanho de 2,94 KB

Introdução ao CSS e XSL

Quando se pretende formatar a apresentação de uma página web, deve-se utilizar CSS, pois é mais simples que XSL. No entanto, se também se quiser transformar o conteúdo da página, ou converter a página para outro formato, é necessário usar XSL, que também serve para formatar a apresentação de páginas.

Obviamente, apenas se pode usar XSL se a páginas.

O que é CSS?

CSS, Cascading Style Sheets, é um mecanismo para adicionar estilo (exemplo: cor, fonte, adicionar imagens coloridas e de fundo, alterar o layout da página, etc.), a uma página web. Em vez de colocar a formatação dentro do documento, o CSS cria um link para uma página que contém os estilos. Quando se quiser alterar a aparência do portal,... Continue a ler "CSS, XSL e jQuery: Ferramentas Essenciais para Web" »

Tipos de RAID: Guia Completo e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 4,43 KB

RAID 0: A falha de um drive implica na perda de todo o grupo. Nunca deve ser utilizado em ambientes de missão crítica.

Recomendado para:

  • Produção e edição de vídeo
  • Edição de imagens
  • Aplicações de pré-impressão
  • Qualquer aplicação que requeira grande largura de banda (bandwidth)

RAID 1: Espelhamento e duplicação (discos espelhados). Dados distribuídos através dos discos, com 2 cópias de cada grupo de dados em discos separados.

Espelhamento e duplicação (gravação para ambos): A replicação dos dados faz com que dois ou mais discos possuam exatamente o mesmo conteúdo. A leitura é feita de um drive ou de outro. A recuperação é simples: troca do disco defeituoso e reespelhamento (sem tempo de parada). É um sistema caro (discos... Continue a ler "Tipos de RAID: Guia Completo e Aplicações" »