Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Gerenciamento de Projetos: Processos, Áreas e Metodologia

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Gerenciamento de Projetos: Processos e Áreas

5 Grupos de Processos de Gerenciamento de Projetos

  • Iniciação
  • Planejamento
  • Execução
  • Monitoramento e Controle
  • Encerramento

10 Áreas de Conhecimento em Gerenciamento de Projetos

  • Integração
  • Escopo
  • Prazo
  • Custo
  • Qualidade
  • Recursos Humanos
  • Comunicações
  • Riscos
  • Aquisições
  • Partes Interessadas

Gerenciamento do Tempo (Cronograma)

Para elaborar o cronograma do projeto, é preciso seguir os pré-requisitos:

  1. Definir as atividades do projeto
  2. Sequenciar as atividades
  3. Estimar os recursos
  4. Estimar a duração

O cronograma do projeto é elaborado com base nessas 4 informações.

Tipos de Estimativas de Duração

  1. Estimativa Única: É uma opinião especializada, geralmente de um único especialista.
  2. Estimativa Análoga: Também conhecida
... Continue a ler "Gerenciamento de Projetos: Processos, Áreas e Metodologia" »

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »

Guia Completo sobre Banco de Dados Distribuído

Classificado em Computação

Escrito em em português com um tamanho de 4,05 KB

Banco de Dados Distribuído

Objetivo

  • Prover independência
  • Manter transparência para o usuário, que "verá" um único banco de dados.
  • Oferecer disponibilidade

Características

  • Conexão de nós de BD através de Redes de computadores:
    • Transmitir seus dados e comandos SQL entre sites.
  • Inter-relação lógica entre os dados conectados:
  • Ausência de homogeneidade entre os nós
  • Os BD podem tanto estar perto ou longe

Vantagens

  • Reflete a estrutura organizacional
  • Autonomia local
  • Maior disponibilidade
  • Modularidade
  • Economia de infraestrutura

Desvantagens

  • Complexidade
  • Maior custo
  • Segurança
  • Difícil manter integridade

Tipos de BD Distribuído

  • Homogêneo: BD iguais em todos os nós, abordagem top-down, faz modelagem já pensando em um ambiente distribuído.
  • Heterogêneo: BD
... Continue a ler "Guia Completo sobre Banco de Dados Distribuído" »

Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros

Classificado em Computação

Escrito em em português com um tamanho de 3,34 KB

Mínimos Quadrados (Objetiva minimizar o somatório dos erros)

Estimação de parâmetros de um modelo ARX

Definindo os dados de entrada [u(k)] e saída [y(k)]

y = [12.2 11.8 11.6 11.6 11.8 12.2 13.0 14.4 16.2 15.8];
u = [2.5 2.5 2.5 2.5 2.5 2.23 2.2 2.2 2.21 2.2];

O vetor de regressores é:
psi(k-1) = [y(k-1) y(k-2) u(k-3) u(k-1) u(k-2)]
e com isso é possível obter a seguinte matriz 'psi', utilizando como saída os 6 últimos elementos de y(k)

Y = y(4:end)';

Aplicando a equação matricial (5.43) [pág. 237, Aguirre], obtém-se o vetor de parâmetros 'Theta'

O vetor de resíduos será:
qsi = Y - psi*Theta;
E por fim, o produto interno de cada regressor com o vetor de resíduos, que será suficientemente pequeno, confirmando a característica da ortogonalidade... Continue a ler "Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação

... Continue a ler "Fundamentos da Criptografia e Segurança da Informação" »

h3: Organização da Memória e ALU no 8051

Classificado em Computação

Escrito em em português com um tamanho de 4,14 KB

1.2. Organização da Memória Nos processadores da família do 8051, as memórias de programa e de dados são fisicamente separadas; tanto os dados como os programas podem ser memorizados internamente, ou em dispositivos de memória externa. Para viabilizar a identificação das posições de memória externa (de programa e de dados) que são acedidas, durante a execução das instruções, o microprocessador gera impulsos na linha ALE - Address Latch Enable - e controla o estado da saída PSEN - Program Store Enable -, como adiante se descreve.

1.2.1. A Memória de Programa Nos sistemas baseados em processadores da família do 8051, a seleção da memória de programa (interna e/ou externa) é feita pelo projetista de hardware. O microprocessador... Continue a ler "h3: Organização da Memória e ALU no 8051" »

Modelos de Segurança no Windows Server 2003: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 11,25 KB

Utilizamos os modelos de segurança para implementar segurança no Windows Server 2003, tanto a nível local quanto a nível de domínio. Os modelos de segurança são nada mais do que várias diretivas de segurança (as mesmas utilizadas pelas GPOs) configuradas em um arquivo. Podemos utilizar os modelos de segurança padrão do Windows Server 2003 ou criar um novo modelo de segurança.

Antes de aplicarmos os modelos de segurança, devemos verificar quais alterações serão feitas em nosso sistema e se os modelos padrão atendem às nossas necessidades. Os modelos de segurança estão armazenados na pasta %systemroot%\security\templates.

Modelos de Segurança Padrão do Windows Server 2003

Básico

Esses modelos definem a segurança padrão do... Continue a ler "Modelos de Segurança no Windows Server 2003: Guia Completo" »

Conceitos e Tecnologias de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 11,37 KB

Conceitos Básicos

Bit: Cada um dos algarismos do sistema binário.

Byte: Conjunto de 8 bits usado para codificar os caracteres.

Por que usar o sistema binário? Porque é mais fácil construir circuitos que reconheçam dois estados.

Unidade de medida dos bits e taxa de transferência: bps (bits por segundo) e seus múltiplos são kbps, mbps e gbps.

Unidade de medida em Hz (Hertz) e seus múltiplos: É a unidade de frequência derivada do SI para frequência, expressa em termos de ciclos por segundo (s-1 ou 1/s). Usada para descrever ondas senoidais, como as de rádio ou sonoras. Seus múltiplos são: kHz, MHz, GHz, etc.

Grandeza contínua e discreta:

  • Contínua: Varia de modo contínuo, com uma infinidade de valores entre dois pontos (ex: tempo).
  • Discreta:
... Continue a ler "Conceitos e Tecnologias de Redes de Computadores" »