Notas, resumos, trabalhos, provas e problemas de Computação

Ordenar por
Matéria
Nível

Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB.

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento... Continue a ler "Ameaças à Segurança Cibernética e Perfis de Hackers" »

Algoritmos em Portugol: Fibonacci e Cálculos Diversos

Enviado por Anônimo e classificado em Computação

Escrito em em português com um tamanho de 4,23 KB.

Algoritmo "Fibonacci"

Var ultimo, penultimo, novo : Inteiro

Início

ultimo <- 1

penultimo <- 0

Escreva(penultimo, " ")

Enquanto ultimo <= 10000 faça

  Escreva(ultimo, " ")

  novo <- ultimo + penultimo

  penultimo <- ultimo

  ultimo <- novo

FimEnquanto

FimAlgoritmo

Algoritmo "Q2"

Var x, y, s : Real

  i : Inteiro

Início

  s <- 0

  Escreva("Entre com dois valores: ")

  Leia(x, y)

  Se x*x + y*y*y*y <> 0 Então

    Para i <- 1 Até 1000 Faça

      s <- s + ( (cos(x) - sen(y)) / RaizQ(x*x + y*y*y*y) + i )

    FimPara

    Escreva("Soma:", s)

  Senão

    Escreva("Impossível calcular")

  FimSe

FimAlgoritmo

Algoritmo "Q3"

Var c1, c2, c3, c4, i, id : Inteiro

Início

  c1 <- 0

  c2 <- 0

  c3... Continue a ler "Algoritmos em Portugol: Fibonacci e Cálculos Diversos" »

Applets em Java: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 6,03 KB.

Linguagens de Quarta Geração

Existem diferentes tipos de linguagens de quarta geração, cada um com uma função específica. Entre eles estão os geradores de relatórios, geradores de formulários, ambientes de quarta geração, administradores de banco de dados e geradores de aplicação.

Applets

A classe Applet oferece tudo o necessário para criar applets. Está contida no pacote java.applet. Portanto, sempre que quisermos desenvolver um applet, devemos importar este pacote, bem como os pacotes java.awt, java.awt.event e javax.swing, que contêm todas as ferramentas necessárias para desenvolver interfaces gráficas.

O applet tem a vantagem de rodar no navegador de internet no computador do cliente. Os projetistas do Java colocaram algumas... Continue a ler "Applets em Java: Guia Completo" »

Guia de Backup, Criptografia e GnuPG

Classificado em Computação

Escrito em em português com um tamanho de 3,03 KB.

Backup

Diretórios importantes:

  • /etc
  • /home
  • /var
  • /usr/local

Empacotar e desempacotar arquivos:

tar cvf home.tar /home

Compactação:

gzip -r /home/* (recursiva)

Descompactação:

gunzip -r /home/* (recursiva)

Criptografia

Em criptografia, a assinatura ou assinatura digital é um método de autenticação de informação digital.

A criptoanálise é a arte de tentar descobrir o texto cifrado.

Algoritmo + Mensagem + Chave = Mensagem Cifrada

Confidencialidade + Autenticação + Irretratabilidade

Encriptação: C = Ek(M)

Descriptografia: M = Dk(C)

Esteganografia = Comunicação secreta sob ocultação da mensagem (esconde a existência da mensagem).

Esteganálise: detecção de mensagens esteganográficas.

Exemplos de Criptografia: (SSL, SSH, IPsec, WEP, WPA), Simétrica... Continue a ler "Guia de Backup, Criptografia e GnuPG" »

Componentes de Banco de Dados: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 2,54 KB.

Sobre o Database Form Wizard:

a) O que é?

É um assistente para criar formulários de bancos de dados de forma rápida e fácil.

b) Como o utilizamos?

Clicando no menu DataBase, opção Form Wizard.

c) Quais as opções para organização dos componentes?

As opções são: Horizontally (Horizontal), Vertically (Vertical) e In a Grid (Em grade).

d) O que mostram as caixas de listagem?

Available Fields: Mostra os campos existentes na tabela.
Ordered Selected Fields: Mostra os campos que irão aparecer no formulário, em ordem.

DBGrid e sua propriedade Columns:

Objetivo do DBGrid: Apresenta um dataset em formato de grade ou planilha.
Columns: Permite mudar o número e a ordem das colunas na grade, além de incluir, remover e classificá-las.

Sobre o DBNavigator:

... Continue a ler "Componentes de Banco de Dados: Guia Prático" »

Exercícios e Scripts do Shell Linux

Classificado em Computação

Escrito em em português com um tamanho de 8,34 KB.

Comandos e Scripts Linux

1. Listar Conteúdo do Diretório com Nomes entre Aspas

Especifique o comando Linux que lista o conteúdo do diretório /root/teste, com os nomes de arquivos entre aspas e separados por vírgulas.

Resposta:

ls -Q -m /root/teste

2. Listar Subdiretórios com Permissões Específicas

Especifique o comando Linux que permite listar todos os subdiretórios do diretório atual com permissão de leitura, escrita e execução para o dono e leitura e execução para o grupo.

Resposta:

ls -l | grep '^drwxr-x'

3. Definir o C Shell como Shell Padrão

Especifique o comando Linux que permite definir o C Shell como o shell padrão para o usuário root.

Resposta:

chsh -s /bin/csh root

4. Script para Copiar Arquivo se Existir

Escreva um script que... Continue a ler "Exercícios e Scripts do Shell Linux" »

Métodos HTTP e Códigos de Retorno

Classificado em Computação

Escrito em em português com um tamanho de 2,38 KB.

Métodos HTTP

GET: Solicita um recurso (arquivo, script CGI). Usado ao clicar em um hiperlink ou bookmark.

HEAD: Semelhante ao GET, mas sem retornar o recurso. Usado para obter meta-informações através do cabeçalho da resposta.

POST: Envia dados para serem processados pelo recurso especificado. Os dados são incluídos no corpo da requisição e formatados com uma query string (utilizada pelo navegador para enviar pares de nome e valor ao servidor).

PUT: Usado para upload de recursos.

DELETE: Usado para excluir recursos.

Diferenças entre GET e POST

  • Visibilidade: Os parâmetros do GET são anexados à URL e ficam visíveis, enquanto os parâmetros do POST são incluídos no corpo da requisição e não são visíveis.
  • Tamanho e Tipo: POST não
... Continue a ler "Métodos HTTP e Códigos de Retorno" »

Métodos de Acesso ao Meio em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 3,31 KB.

Métodos de Acesso ao Meio

Multiple Access e Carrier Sense

O “Multiple Access” é um método de acesso em que todas as estações podem aceder ao meio. O “Carrier Sense” é um método de acesso em que todas as estações, antes de iniciarem a transmissão, “olham” para o meio. Sendo assim, o CSMA (Carrier Sense Multiple Access) é um método de acesso que executa a verificação do meio antes de transmitir.

CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um protocolo de acesso a um meio Ethernet partilhado. Funcionamento:

  • Todas as estações detectam se existe atividade no meio.
  • Antes de iniciar uma transmissão, a estação espera pelo fim da atividade no meio.
  • Se mais que uma estação tentar iniciar uma transmissão
... Continue a ler "Métodos de Acesso ao Meio em Redes de Computadores" »

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB.

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB.

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »