Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Sistemas Distribuídos: Multicast e Gerenciamento de Grupos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Distinção entre Grupos Sobrepostos e Não Sobrepostos

  • Grupos Sobrepostos: Entidades podem pertencer a vários grupos.
  • Grupos Não Sobrepostos: Qualquer processo pertence, no máximo, a um grupo.

Três Propriedades da Confiabilidade de Mensagens Multicast

  • Integridade: A mensagem recebida é a mesma que foi enviada, e nenhuma mensagem é entregue duas vezes.
  • Validade: Garante que a mensagem será entregue.
  • Acordo: Garante que, se a mensagem é entregue para um processo, então ela é entregue para todos os processos.

Três Tipos de Ordenação de Entrega de Mensagens Multicast

  • Ordem FIFO (First-In-First-Out): O primeiro a entrar é o primeiro a sair. Preserva a ordem da perspectiva do processo remetente.
  • Ordem Causal: Se uma mensagem acontece antes
... Continue a ler "Sistemas Distribuídos: Multicast e Gerenciamento de Grupos" »

Guia Completo de Business Intelligence: Do Conceito à Implementação

Classificado em Computação

Escrito em em português com um tamanho de 2,51 KB

Business Intelligence é o processo de recolha, organização, análise, armazenamento e monitorização de informações que servem de suporte à gestão de negócios. De uma forma muito simplificada podemos dizer que o Business Intelligence consiste em tomar melhores decisões e mais rápidas, canalizando a informação certa, para as pessoas certas, no momento certo e no formato mais apropriado.

Data Warehousing – Facilita o acesso e promove a integração da informação da empresa. Análise e relatórios – Suporta inquéritos sofisticados e tomada de decisões colaborativas através de relatórios flexíveis baseados na Web. Publicação da informação – Suporta a publicação da informação interpretada através de múltiplos canais.... Continue a ler "Guia Completo de Business Intelligence: Do Conceito à Implementação" »

Conceitos Essenciais de Programação Orientada a Objetos

Classificado em Computação

Escrito em em português com um tamanho de 3,91 KB

Conceitos Fundamentais de Programação Orientada a Objetos

Classe

Classe: É uma descrição dos atributos e serviços comuns a um grupo de objetos.

Objeto

Objeto: Pode ser qualquer coisa do mundo real.

Atributos

Atributos: Propriedades de um objeto.

  • Modificadores de acesso: Público, Privado, Pacote, Protegido.

Métodos e Operações

Métodos (ou Operações): Uma ação que o objeto realiza quando solicitado.

Abstração

Abstração: É um processo mental pelo qual nós, seres humanos, nos atemos aos aspectos mais importantes de alguma coisa.

Simplificado: Foco nos pontos mais importantes ou prioritários.

Encapsulamento

Encapsulamento: É uma forma de restringir o acesso ao comportamento interno de um objeto.

Um objeto que precise da colaboração de... Continue a ler "Conceitos Essenciais de Programação Orientada a Objetos" »

Windows 8 e a Internet: Uma Análise Abrangente

Classificado em Computação

Escrito em em português com um tamanho de 2,88 KB

Windows 8: Visão Geral e Evolução

Windows 8 é um sistema operacional desenvolvido pela Microsoft, projetado para computadores pessoais, portáteis, netbooks e tablets.

  • Foi anunciado oficialmente por Steve Ballmer, então diretor-executivo da Microsoft, durante a conferência de pré-lançamento do sistema operacional.
  • Em 31 de maio de 2012, a versão Windows 8 Release Preview foi liberada para download.
  • Durante a CES 2013, foi anunciado que a Microsoft já havia vendido 60 milhões de unidades do Windows 8.

Vantagens do Windows 8

  • É mais leve que o Windows 7.
  • Utiliza menos recursos e ocupa menos memória.
  • É mais seguro, mais completo, e a área de trabalho clássica é similar à do Windows 7, mas com um visual mais clean e básico.
  • O Internet
... Continue a ler "Windows 8 e a Internet: Uma Análise Abrangente" »

Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança... Continue a ler "Ataques e Vulnerabilidades em Sistemas: Guia Prático" »

DDD, CQRS e Padrões de Arquitetura de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,26 KB

DDD, CQRS e Padrões de Arquitetura

CQRS (Command Query Responsibility Segregation)

CQRS separa as operações de escrita (Commands) e leitura (Queries) de dados. Isso permite otimizar cada lado para sua função específica, melhorando o desempenho e a escalabilidade.

Bounded Contexts (DDD)

Bounded Contexts delimitam o escopo de um modelo dentro do DDD. Entidades podem ter diferentes significados e responsabilidades dependendo do contexto em que se aplicam, garantindo coerência e facilitando o desenvolvimento.

Migrations

Migrations são versões do banco de dados geradas a partir de mudanças nas entidades da aplicação. O banco de dados é gerado pela aplicação.

Padrões de Arquitetura

MVC (Model-View-Controller)

O MVC separa os dados de negócio... Continue a ler "DDD, CQRS e Padrões de Arquitetura de Software" »

Fundamentos de SGBD e SQL: Modelos e Comandos

Classificado em Computação

Escrito em em português com um tamanho de 3,59 KB

SGBD: Sistema de Gerenciamento de Banco de Dados

Software que incorpora as seguintes funções:

  • Definição, recuperação e alteração de dados.

Benefícios para o Desenvolvimento de Aplicações de BD:

  • A manutenção torna-se mais simples.
  • Aumenta a produtividade.

Modelos de Banco de Dados

Modelo Conceitual:

Está mais próximo da realidade dos usuários, geralmente representado por um Diagrama Entidade-Relacionamento (DER).

Modelo Lógico:

Descreve como os dados são armazenados no banco e também seus relacionamentos.

Modelo Físico:

Escrito em linguagem específica, detalha como será feita a armazenagem no banco.

Comandos SQL Essenciais

Criação de Tabelas (DDL)

Tabela EMPREGADO:

CREATE TABLE EMPREGADO (
  CODIGO NUMBER(05),
  NOME VARCHAR2(50) NOT
... Continue a ler "Fundamentos de SGBD e SQL: Modelos e Comandos" »

Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

1- Cache: Vantagens e Desvantagens O cache aumenta o desempenho, pois reduz a quantidade de acessos aos arquivos guardados no SAD. Com isso, são feitas menos requisições usando a rede. Desvantagem: Mais simplicidade na implementação e menos eficiência.

2- CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema.

O cliente solicita uma URL ao servidor, a URL solicitada é um CGI e o servidor executa o CGI. O CGI trabalha chamando outros programas, o cliente formata e apresenta a informação recebida.

3- Métodos HTTP

  • GET: O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter
... Continue a ler "Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P" »

Sistemas Operacionais: Objetivos e Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 3,33 KB

1 - Qual são os objetivos dos sistemas do nível Operacional? Dê exemplos desse tipo de sistema.

R: Dar suporte aos gerentes organizacionais no acompanhamento de atividades e transações.

Os sistemas devem responder às seguintes perguntas:

  • Quantas peças existem no estoque?
  • Qual o tamanho da folha de pagamento deste mês?

2 - Qual são os objetivos dos sistemas do nível Tático? Dê exemplos desse tipo de sistema.

R: Proporcionar um monitoramento, controle e tomada de decisão. Ele permite tomar decisões departamentais/setoriais de médio prazo. Fornece relatórios periódicos, entre outros.

Exemplo: comparativos de desempenho, projeção de vendas do mês seguinte.

3 - Qual é o principal interesse dos sistemas de nível Estratégico?

R: Seu... Continue a ler "Sistemas Operacionais: Objetivos e Exemplos" »

Perguntas e Respostas: Fundamentos de Redes

Classificado em Computação

Escrito em em português com um tamanho de 8,64 KB

Quando protocolos sem conexão são aplicados às camadas inferiores do modelo OSI, qual mecanismo é usado para acusar a recepção dos dados recebidos e solicitar a retransmissão dos dados em falta? B

Considerando a apresentação, onde cada link é rotulado por tipo de mídia, que tipo de cabo é usado para conectar diferentes dispositivos? D

Qual protocolo da camada OSI depende do IP para determinar se os pacotes foram perdidos e para solicitar retransmissão? E

Qual das seguintes afirmações é verdadeira sobre o roteamento na camada de rede? C, D, F

Um PC não consegue se conectar a nenhum site remoto, mas consegue pingar o gateway padrão ou uma impressora que funciona corretamente no segmento de rede local. Como o usuário pode verificar... Continue a ler "Perguntas e Respostas: Fundamentos de Redes" »