Notas, resumos, trabalhos, provas e problemas de Computação

Ordenar por
Matéria
Nível

Métodos de Acesso ao Meio em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 3,31 KB.

Métodos de Acesso ao Meio

Multiple Access e Carrier Sense

O “Multiple Access” é um método de acesso em que todas as estações podem aceder ao meio. O “Carrier Sense” é um método de acesso em que todas as estações, antes de iniciarem a transmissão, “olham” para o meio. Sendo assim, o CSMA (Carrier Sense Multiple Access) é um método de acesso que executa a verificação do meio antes de transmitir.

CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um protocolo de acesso a um meio Ethernet partilhado. Funcionamento:

  • Todas as estações detectam se existe atividade no meio.
  • Antes de iniciar uma transmissão, a estação espera pelo fim da atividade no meio.
  • Se mais que uma estação tentar iniciar uma transmissão
... Continue a ler "Métodos de Acesso ao Meio em Redes de Computadores" »

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB.

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB.

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Entendendo Assembly: Um Guia Detalhado com Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB.

Assembly

Assembly é a linguagem de programação. Significa linguagem de montagem. É considerada a linguagem de mais baixo nível.

Assembler

Assembler é o programa montador. Tem a função de compilar o programa escrito em Assembly. Exemplo: Debug, emu8086.

Linguagem de Máquina

Linguagem de máquina são códigos binários que o processador unicamente opera. É o código mais rapidamente executado pelo processador, pois dispensa decodificação.

Linguagem de Baixo Nível

Linguagem de baixo nível possuem recursos que facilitam a leitura das instruções, porém são limitadas e complexas. São rápidas, pois estão muito próximas (semelhantes) à linguagem de máquina.

Linguagem de Alto Nível

Linguagem de alto nível a codificação se aproxima... Continue a ler "Entendendo Assembly: Um Guia Detalhado com Exemplos" »

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB.

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB.

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB.

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais

Classificado em Computação

Escrito em em português com um tamanho de 3,52 KB.

SELECT coluna(s) FROM nome_tabela WHERE (consulta/seleção)

INSERT INTO nome_tabela (nome_da_coluna) VALUES (valores_da_coluna)

UPDATE nome_tabela SET coluna = valores_colunas WHERE (condição)

DELETE FROM nome_tabela WHERE (condição)

ALTER TABLE nome_tabela DROP COLUMN nome_coluna (apagar coluna da tabela)

ALTER TABLE nome_tabela ADD nome_coluna VARCHAR(10); (adicionar campo na tabela)

ALTER TABLE nome_tabela ADD CONSTRAINT "cid_Cod" FOREIGN KEY (cid_cod) REFERENCES cidade;

SELECT DISTINCT cid_estado FROM cidade (selecionar todos os estados de forma que os nomes não se repitam)

SELECT AVG(nota) FROM aluno WHERE cid_estado = "MG"; (média)

SELECT COUNT(cidade) FROM endereço WHERE cidade = 'Belo Horizonte'

RENAME TABLE nome_tabela TO novo_nome_tabela;... Continue a ler "Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais" »

**Uso e Aplicações do Octave no Processamento de Sinais Digitais**

Classificado em Computação

Escrito em em português com um tamanho de 2,64 KB.

Assunto: Uso e Aplicações do Octave para Análise e Processamento de Sinais Digitais

Um sinal é uma função que carrega algum tipo de informação. Geralmente, é interessante conseguir extrair esta informação do sinal. É isto o que nossos ouvidos fazem, por exemplo, ao reconhecer uma música ou voz ou o que nossos olhos fazem na observação de um quadro. Esta extração de informações é chamada de processamento de sinais.

Exemplos de Processamento Digital de Sinais:

  • Multimídia (CD, DVD, Blu-ray, MP3 players, transmissão de áudio e vídeo de alta resolução)
  • Engenharia biomédica (ultrassonografias, eletrocardiogramas)

Um sinal somente será contínuo se o seu domínio for IR ou um intervalo de IR, ou seja, a posição e velocidade... Continue a ler "**Uso e Aplicações do Octave no Processamento de Sinais Digitais**" »

Características, Componentes e Segurança dos Sistemas de Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,13 KB.

Características dos Sistemas de Informação (SI)

Entendimento

Deve ser preparado corretamente e conter termos e símbolos adequados para o receptor interpretá-lo corretamente.

Confiabilidade

Que seja preciso, consistente com o fato, real e verificável a partir da fonte e todo o processo de transmissão.

Relevância

Deve ser essencial para a área de atuação e responsabilidade do administrador.

Integridade

Deve conter os fatos que o administrador precisa para tomar decisões e resolver problemas.

Concisão

Matérias estranhas devem ser ignoradas, resumindo a informação-chave e colocando de lado os detalhes e dados não relacionados ao sistema de informação de gestão.

Oportunidade

Deve estar disponível no tempo necessário para o desempenho do... Continue a ler "Características, Componentes e Segurança dos Sistemas de Informação" »