Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Topologias de Rede: Barramento, Estrela, Anel, Mesh e Árvore

Classificado em Computação

Escrito em em português com um tamanho de 6,16 KB

Alfanet rede militar expulsa da internet (F)

Protocolo TCP permite a identificação do computador na rede (F)

Equipamento pode conectar duas redes sem fio (V)

Transmissão é uma unidade de medida de transmissão de mim e dados (V)

O pão é muito limitado redes pessoais (V)

WWW significa World Wide Web

E internet de banda larga é DSL

Conexão à carne de bovino para a direita através da linha telefônica é necessário: modem

A topologia que se parece com topologia em estrela é: árvore

LAN: rede cuja extensão é fisicamente limitada a um edifício ou um ambiente de aproximadamente 200 metros.

A topologia de rede é o arranjo físico que conecta uma rede de computadores. Se uma rede tem diferentes topologias é chamado de mista.

A topologia de rede... Continue a ler "Topologias de Rede: Barramento, Estrela, Anel, Mesh e Árvore" »

Gerenciamento de Projetos de Software: Um Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 3,33 KB

Gerenciamento de Software

Desafios e Distinções

O gerenciamento de software apresenta desafios únicos devido à natureza intangível do produto, à ausência de processos padronizados e à singularidade dos projetos de grande porte.

Atividades-chave:

  • Elaboração de propostas
  • Planejamento de cronograma e custos
  • Monitoramento e revisão de projetos
  • Seleção e avaliação de pessoal
  • Elaboração de relatórios e apresentações

Problemas Comuns de Desenvolvimento

  • Orçamento limitado
  • Falta de pessoal qualificado
  • Equipes inexperientes

Planejamento de Projetos de Software

Etapas de Planejamento:

  1. Definição de restrições
  2. Definição de marcos e entregas
  3. Elaboração do cronograma do projeto
  4. Execução do cronograma
  5. Monitoramento do progresso
  6. Revisão de estimativas
  7. Atualização
... Continue a ler "Gerenciamento de Projetos de Software: Um Guia Completo" »

VPN: Segurança e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 32,27 KB

VPN: Funções Básicas

A utilização de redes públicas apresenta custos muito menores que os obtidos com a implantação de redes privadas, sendo este o grande estímulo para o uso de VPNs. Uma VPN provê um conjunto de funções que garantem confidencialidade, integridade e autenticidade.

Confidencialidade

Em meios públicos de comunicação, a tarefa de interpretar uma sequência de dados é simples. É imprescindível que os dados que trafeguem sejam privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.

Integridade

É necessário garantir que os dados não sejam adulterados e reencaminhados. Quaisquer tentativas nesse sentido não devem ter sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações... Continue a ler "VPN: Segurança e Protocolos" »

Gerenciamento de Arquivos e Diretórios: Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 3,23 KB

O que é um arquivo?

Os arquivos são constituídos de informações logicamente relacionadas, podendo representar programas ou dados. São um conjunto de registros definidos pelo sistema de arquivos.

O que é um diretório?

Um diretório define a localização (endereço) de arquivos no computador. Ele pode conter outros arquivos e subdiretórios, formando uma estrutura hierárquica que pode ter múltiplos níveis (por exemplo, vinte diretórios aninhados).

Como os arquivos podem ser organizados?

A organização dos arquivos refere-se ao modo como os dados são internamente armazenados. A estrutura pode variar conforme o tipo de informação contida no arquivo.

Métodos de acesso a registros

  • Acesso Sequencial: Os registros são lidos na ordem em
... Continue a ler "Gerenciamento de Arquivos e Diretórios: Conceitos" »

Gestão de Stakeholders e Desempenho em Projetos

Classificado em Computação

Escrito em em português com um tamanho de 6,77 KB

Gerenciar Expectativas das Partes Interessadas

Gerenciar as comunicações e interações para satisfazer os requisitos das partes interessadas no projeto e resolver seus problemas à medida que acontecem.

Entradas

  • Registro das partes interessadas: Lista de participantes visando sua inclusão nas comunicações do projeto.
  • Estratégia para gerenciamento das partes interessadas: Os requisitos e expectativas das partes interessadas propiciam um entendimento das suas metas, objetivos e nível de comunicação durante o projeto.
  • Plano de gerenciamento do projeto: No que diz respeito ao plano de comunicações durante o projeto.
  • Registro de questões: Um registro de problemas ou um registro de itens de ação são ferramentas que podem ser usadas para
... Continue a ler "Gestão de Stakeholders e Desempenho em Projetos" »

Tipos de Sinais e Topologias de Rede

Classificado em Computação

Escrito em em português com um tamanho de 2,74 KB

Tipos De Sinais:

Sinal Digital - É um sinal com valores discretos (descontínuos) no tempo e em amplitude. Isso significa que um sinal digital só é definido para determinados instantes de tempo, e que o conjunto de valores que pode assumir é finito.


Sinal Analógico - É um tipo de sinal contínuo que varia em função do tempo.


Tipos De Topologia:

Ponto a Ponto -

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento -

Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle... Continue a ler "Tipos de Sinais e Topologias de Rede" »

Ferramentas CASE e Desenvolvimento de Software

Classificado em Computação

Escrito em em português com um tamanho de 338,11 KB

Ferramentas CASE

O que é?

Ferramentas CASE (Computer-Aided Software Engineering) automatizam as atividades de gestão de projetos e dos produtos elaborados no processo de desenvolvimento de software.

Taxionomia de Ferramentas CASE

  • Engenharia de processos de negócio
  • Planificação e gestão de projetos
  • Análise de riscos
  • Acompanhamento de requisitos
  • Métricas
  • Documentação
  • Controle de qualidade
  • Gestão da configuração
  • Suporte à análise e desenho
  • Construção de protótipos e simulação

Imagen

Repositório CASE - Função

  • Integridade de dados
  • Informação partilhada
  • Integração dados-ferramentas
  • Integração dados-dados
  • Imposição de metodologia
  • Padronização de documentos

Conteúdo do Repositório CASE

  • Descrição do problema
  • Informação sobre o domínio do problema
  • Produtos
... Continue a ler "Ferramentas CASE e Desenvolvimento de Software" »

Auditoria de TI: Processamento, Sistemas e Controles

Classificado em Computação

Escrito em em português com um tamanho de 11,38 KB

Processamento de Informações e Conhecimento

Necessidades:

  • Relatórios personalizados para a necessidade da análise a ser efetuada;
  • Análise de dados ou consultas necessárias para tomada de decisão;
  • Análise de mais de uma fonte de dados;
  • Cruzamento de informações de diversos setores da empresa.

Objetivos principais: Suprir os três níveis gerenciais:

  • Alta administração: Decisões estratégicas;
  • Gerência Média: Decisões de administração;
  • Gerência Operacional: Decisões operacionais.

Sistemas de Suporte à Decisão

Conceito: Sistemas de processamento de informações com regras mais flexíveis, modelagem em tempo de execução, conjunto de dados mais abrangentes com o objetivo de dar suporte a decisões estratégicas da empresa.

Exemplos:

... Continue a ler "Auditoria de TI: Processamento, Sistemas e Controles" »

Entendendo Criptografia, Certificados e Assinaturas Digitais

Classificado em Computação

Escrito em em português com um tamanho de 14,2 KB

Criptografia Assimétrica (Chave Pública)

Também conhecida como criptografia de chave pública, é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode apenas ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade:

  • Confidencialidade: A chave pública é usada para cifrar mensagens, com isso, apenas o dono da chave privada pode decifrá-la, evitando assim
... Continue a ler "Entendendo Criptografia, Certificados e Assinaturas Digitais" »

Análise Léxica e Sintática: Conceitos Fundamentais

Classificado em Computação

Escrito em em português com um tamanho de 3,6 KB

- O programa é uma sequência de instruções que descrevem como executar uma determinada tarefa.
- O analisador léxico reconhece, a partir de uma sequência de caracteres, os símbolos terminais de uma linguagem.
- O scanner tem por objetivo reconhecer os itens léxicos e atribuir a cada um deles uma classe/identificação.
- O conjunto finito de todos os símbolos de uma linguagem é denominado alfabeto.
- Podemos entender a tarefa de reconhecer um token como a atividade de identificação de uma palavra em uma sentença/linguagem, tarefa esta realizada por um analisador léxico.
- Os símbolos terminais podem ser considerados as palavras de uma linguagem de programação.
- O alfabeto de uma linguagem é um conjunto finito de símbolos que são
... Continue a ler "Análise Léxica e Sintática: Conceitos Fundamentais" »