Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

1- Cache: Vantagens e Desvantagens O cache aumenta o desempenho, pois reduz a quantidade de acessos aos arquivos guardados no SAD. Com isso, são feitas menos requisições usando a rede. Desvantagem: Mais simplicidade na implementação e menos eficiência.

2- CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema.

O cliente solicita uma URL ao servidor, a URL solicitada é um CGI e o servidor executa o CGI. O CGI trabalha chamando outros programas, o cliente formata e apresenta a informação recebida.

3- Métodos HTTP

  • GET: O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter
... Continue a ler "Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P" »

Sistemas Operacionais: Objetivos e Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 3,33 KB

1 - Qual são os objetivos dos sistemas do nível Operacional? Dê exemplos desse tipo de sistema.

R: Dar suporte aos gerentes organizacionais no acompanhamento de atividades e transações.

Os sistemas devem responder às seguintes perguntas:

  • Quantas peças existem no estoque?
  • Qual o tamanho da folha de pagamento deste mês?

2 - Qual são os objetivos dos sistemas do nível Tático? Dê exemplos desse tipo de sistema.

R: Proporcionar um monitoramento, controle e tomada de decisão. Ele permite tomar decisões departamentais/setoriais de médio prazo. Fornece relatórios periódicos, entre outros.

Exemplo: comparativos de desempenho, projeção de vendas do mês seguinte.

3 - Qual é o principal interesse dos sistemas de nível Estratégico?

R: Seu... Continue a ler "Sistemas Operacionais: Objetivos e Exemplos" »

Perguntas e Respostas: Fundamentos de Redes

Classificado em Computação

Escrito em em português com um tamanho de 8,64 KB

Quando protocolos sem conexão são aplicados às camadas inferiores do modelo OSI, qual mecanismo é usado para acusar a recepção dos dados recebidos e solicitar a retransmissão dos dados em falta? B

Considerando a apresentação, onde cada link é rotulado por tipo de mídia, que tipo de cabo é usado para conectar diferentes dispositivos? D

Qual protocolo da camada OSI depende do IP para determinar se os pacotes foram perdidos e para solicitar retransmissão? E

Qual das seguintes afirmações é verdadeira sobre o roteamento na camada de rede? C, D, F

Um PC não consegue se conectar a nenhum site remoto, mas consegue pingar o gateway padrão ou uma impressora que funciona corretamente no segmento de rede local. Como o usuário pode verificar... Continue a ler "Perguntas e Respostas: Fundamentos de Redes" »

Gerenciamento de Projetos: Processos, Áreas e Metodologia

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Gerenciamento de Projetos: Processos e Áreas

5 Grupos de Processos de Gerenciamento de Projetos

  • Iniciação
  • Planejamento
  • Execução
  • Monitoramento e Controle
  • Encerramento

10 Áreas de Conhecimento em Gerenciamento de Projetos

  • Integração
  • Escopo
  • Prazo
  • Custo
  • Qualidade
  • Recursos Humanos
  • Comunicações
  • Riscos
  • Aquisições
  • Partes Interessadas

Gerenciamento do Tempo (Cronograma)

Para elaborar o cronograma do projeto, é preciso seguir os pré-requisitos:

  1. Definir as atividades do projeto
  2. Sequenciar as atividades
  3. Estimar os recursos
  4. Estimar a duração

O cronograma do projeto é elaborado com base nessas 4 informações.

Tipos de Estimativas de Duração

  1. Estimativa Única: É uma opinião especializada, geralmente de um único especialista.
  2. Estimativa Análoga: Também conhecida
... Continue a ler "Gerenciamento de Projetos: Processos, Áreas e Metodologia" »

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »

Guia Completo sobre Banco de Dados Distribuído

Classificado em Computação

Escrito em em português com um tamanho de 4,05 KB

Banco de Dados Distribuído

Objetivo

  • Prover independência
  • Manter transparência para o usuário, que "verá" um único banco de dados.
  • Oferecer disponibilidade

Características

  • Conexão de nós de BD através de Redes de computadores:
    • Transmitir seus dados e comandos SQL entre sites.
  • Inter-relação lógica entre os dados conectados:
  • Ausência de homogeneidade entre os nós
  • Os BD podem tanto estar perto ou longe

Vantagens

  • Reflete a estrutura organizacional
  • Autonomia local
  • Maior disponibilidade
  • Modularidade
  • Economia de infraestrutura

Desvantagens

  • Complexidade
  • Maior custo
  • Segurança
  • Difícil manter integridade

Tipos de BD Distribuído

  • Homogêneo: BD iguais em todos os nós, abordagem top-down, faz modelagem já pensando em um ambiente distribuído.
  • Heterogêneo: BD
... Continue a ler "Guia Completo sobre Banco de Dados Distribuído" »

Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros

Classificado em Computação

Escrito em em português com um tamanho de 3,34 KB

Mínimos Quadrados (Objetiva minimizar o somatório dos erros)

Estimação de parâmetros de um modelo ARX

Definindo os dados de entrada [u(k)] e saída [y(k)]

y = [12.2 11.8 11.6 11.6 11.8 12.2 13.0 14.4 16.2 15.8];
u = [2.5 2.5 2.5 2.5 2.5 2.23 2.2 2.2 2.21 2.2];

O vetor de regressores é:
psi(k-1) = [y(k-1) y(k-2) u(k-3) u(k-1) u(k-2)]
e com isso é possível obter a seguinte matriz 'psi', utilizando como saída os 6 últimos elementos de y(k)

Y = y(4:end)';

Aplicando a equação matricial (5.43) [pág. 237, Aguirre], obtém-se o vetor de parâmetros 'Theta'

O vetor de resíduos será:
qsi = Y - psi*Theta;
E por fim, o produto interno de cada regressor com o vetor de resíduos, que será suficientemente pequeno, confirmando a característica da ortogonalidade... Continue a ler "Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação

... Continue a ler "Fundamentos da Criptografia e Segurança da Informação" »