Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Fundamentais de Orientação a Objetos (POO)

Classificado em Computação

Escrito em em português com um tamanho de 3,3 KB

Classes: São estruturas de linguagens de POO criadas para conter os dados e operações. Podemos entendê-las como um molde ou uma forma onde, a partir dela, serão criados os objetos.

Objetos: São a materialização da classe, podendo representar dados e operações da classe de origem. Para que os objetos sejam manipulados, é necessário a criação de uma referência a ele, que nada mais é do que a declaração.

Atributos: São os dados contidos na classe. Cada atributo deve ter um tipo e um nome. Ex: int idade;

Métodos: São operações contidas na classe. Os métodos podem receber parâmetros externos, ou eles podem retornar resultados. Para que ele seja executado, ele deve ser chamado de alguma maneira. Geralmente começam com minúscula.... Continue a ler "Conceitos Fundamentais de Orientação a Objetos (POO)" »

Exercícios de Redes: Subnetting, Endereçamento IP e VLSM

Classificado em Computação

Escrito em em português com um tamanho de 6,7 KB

Trabalho de Redes: Exercícios de Subnetting e Endereçamento IP

1. Segmentação de Sub-rede para a Empresa Colapso (200.137.0.0/17)

A empresa Colapso é dona da faixa de IP 200.137.0.0/17. Segmente essa sub-rede de forma que permita ter:

  • a) Uma sub-rede para 356 servidores: R. 200.137.0.0/23
  • b) Uma sub-rede para 4094 computadores: R. 200.137.16.0/20
  • c) Uma sub-rede para 37 câmeras de vigilância: R. 200.137.2.0/26
  • d) Três sub-redes para dispositivos móveis (mínimo 715 dispositivos cada): R. 200.137.32.0/22; 200.137.36.0/22; 200.137.40.0/22

2. Endereços de Rede e Broadcast para IPs Específicos

Qual o endereço de rede e de broadcast das sub-redes nas quais estão contidos os IPs listados abaixo:

  • a) 10.7.213.44/19
    Network: 10.7.192.0
    Broadcast:
... Continue a ler "Exercícios de Redes: Subnetting, Endereçamento IP e VLSM" »

Vinhetas, roteiro de edição e atributos das cores

Classificado em Computação

Escrito em em português com um tamanho de 10,81 KB

Roteiro de edição

Roteiro de edição: Selecionar, ordenar e ajustar. Pegar o que prestou da decupagem.

Vinheta: A vinheta pode ser tida como embalagem de um produto/programa. As vinhetas são projetos de design que compreendem imagens em movimento e som. Também carregam a identidade visual e informam (por exemplo: "voltou o filme" — após o plim‑plim).

No Brasil: No Brasil, em 1950, as vinhetas eram produzidas em cartões.

Título do filme: O título do filme também é uma vinheta‑carimbo, pois traz uma identidade visual e também auxilia a vender produtos.

Sinestesia: Diferentes sentidos que despertam algo (audição e visão).

3 atributos das cores:

  • Hue: a cor real no espectro de cores;
  • Saturation: intensidade da cor; quanto mais acinzentada,
... Continue a ler "Vinhetas, roteiro de edição e atributos das cores" »

Noções Essenciais sobre IPv6: Migração, NAT e Endereços

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Porquê não usar NAT em vez de um novo protocolo?

A utilização de NAT poderia ser usada em vez de um novo protocolo, visto que o NAT traduz endereços privados em públicos e vice-versa. Mas tem implicações:

  • Quebra a ligação end-to-end entre IPs.
  • Obriga a que a rede mantenha o estado das ligações.
  • Dificulta o rápido encaminhamento.
  • Impede a segurança end-to-end.
  • Novas aplicações não conhecidas do NAT obrigam a que o NAT tenha de ser atualizado.
  • Há aplicações que não funcionam com NAT.

Formas de Migração para IPv6

Seria incorreto criar dois “mundos” distintos, um para o IPv4 e outro para o IPv6. Portanto, é necessário não só que ambos coexistam, mas também que se comuniquem. Sendo assim, as três formas de migração são:... Continue a ler "Noções Essenciais sobre IPv6: Migração, NAT e Endereços" »

Humanos Virtuais em RV: Imersão e Interação

Classificado em Computação

Escrito em em português com um tamanho de 2,12 KB

Representando Humanos em Ambientes Virtuais

Humanos virtuais buscam representar fielmente os seres humanos em movimento, expressão, emoção e tomada de decisão, tornando a realidade virtual (RV) mais imersiva.

Características dos Humanos Virtuais:

  • Aparência: da caricatura à reprodução precisa do modelo físico.
  • Funcionalidade.
  • Autonomia.
  • Individualidade.
  • Atributos físicos e biomecânicos.
  • Movimentação.
  • Autonomia e inteligência na fala, gestos e sinais.

Arquiteturas de Mundos Virtuais

  • Centralizada: todos os usuários compartilham o mesmo ambiente virtual.
  • Distribuída: o mundo virtual pode ser replicado ou particionado para distribuir a carga de processamento. Alterações feitas por um usuário devem ser imediatamente propagadas para todas
... Continue a ler "Humanos Virtuais em RV: Imersão e Interação" »

Resumo de Tópicos Essenciais de Infraestrutura de TI

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB

Radius

Introdução

Radius atua como Proxy

Radius atua como proxy para outros servidores remotos.

Autenticação, Autorização e Accounting (AAA)

Autenticação, autorização, accounting (access-request, access-accept, access-reject e access-accounting).

  • access-request
  • access-accept
  • access-reject
  • access-accounting

AWS

Introdução

Amazon Route 53

Amazon RDS

Amazon S3

Amazon VPC

Active Directory

Introdução

NTDS.dit

Operações Básicas

Operações básicas:

  • Blind
  • Search
  • Compare
  • Add
  • Delete
  • Modify
  • Modify DN
  • Unbind

Terminal Server

A seguir, algumas perguntas e respostas sobre Terminal Server e conceitos relacionados.

1) O cliente pode ser qualquer computador, correndo qualquer sistema operacional desde que o protocolo de Terminal Services seja suportado, tanto um barebone... Continue a ler "Resumo de Tópicos Essenciais de Infraestrutura de TI" »

Segurança da Informação: Conceitos e Práticas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 8,28 KB

Confidencialidade – Garantia de que apenas pessoas autorizadas tenham acesso à informação.

Disponibilidade – Garantia de que a informação esteja disponível quando necessária.

Integridade – Garantia de que a informação seja retornada de forma original.

Não Repúdio – Habilidade de provar que o remetente realmente enviou ou é autor da informação.

Autenticação – A prova da identidade para concessão da autorização.

Interceptação – Ataca a confidencialidade. Ex: Sniffing.

Modificação – Ataca a integridade.

Interrupção – Ataca a disponibilidade. Ex.: DDoS.

Personificação – Ataca a autenticidade.

Ameaças Naturais – Fenômenos da natureza, como incêndios naturais e enchentes.

Ameaças Involuntárias – Podem ser... Continue a ler "Segurança da Informação: Conceitos e Práticas Essenciais" »

Conceitos Fundamentais de POO, Relacionamentos e Testes

Classificado em Computação

Escrito em em português com um tamanho de 3,55 KB

Fundamentos da Orientação a Objetos (OO)

Objeto

Elemento do mundo real que possui relevância para a solução do problema. Possui características.

Características

Conjunto de informações que definem o objeto (Ex: CPF, Nome, Celular).

Estado

Conjunto de informações que identificam o objeto em um momento específico (Ex: CPF: 460.359.398-06).

Operações (Comportamento)

  • Objetivo: Consultar ou alterar o estado de um objeto.
  • Responsável pelo processamento em sistemas Orientados a Objetos (OO).

Classe

É a especificação do objeto. Representa o conjunto de objetos que têm os mesmos atributos, operações, relacionamentos e semântica.

Objeto vs. Classe

O objeto é a instância de uma classe.

Abstração

É o processo de focar em um grupo de objetos... Continue a ler "Conceitos Fundamentais de POO, Relacionamentos e Testes" »

Cobertura de Decisões em Testes de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,04 KB

Este documento explora o conceito de cobertura de decisões em testes de software, fornecendo exemplos de código e soluções válidas e inválidas.

Exemplos de Código

Exemplo 1: for (int i=0; i < records.length; i++)

Para testar este parâmetro, considere as seguintes soluções:

  • Solução Válida: records.length > 0 (executa o loop e imprime os registros)
  • Solução Válida: records.length == 0 (não executa o loop)
  • Solução Inválida: records == null (lança uma exceção)

Exemplo 2: if(++a > 5 && ++a > 6) a++

Para cobrir as decisões, é necessário testar para verdadeiro (V) e falso (F). Os valores para cobertura de a em condições múltiplas são:

  • int a, para a ≥ 5; condição fica V V, decisão é V
  • int a, para a ≤ 4;
... Continue a ler "Cobertura de Decisões em Testes de Software" »

Algoritmos de Pesquisa em Grafos: DFS e BFS

Classificado em Computação

Escrito em em português com um tamanho de 2,68 KB

Algoritmos de Pesquisa em Grafos

O acesso (e atualização, inserção e/ou eliminação) às ligações não é tão fácil. Contudo, o desenho do algoritmo que não necessita deste acesso é fácil, sendo normalmente utilizado para visitar todos os vértices (e respetivas utilizações) e proceder, eventualmente, às alterações necessárias.

Grafos (Pesquisa)

Um algoritmo de pesquisa de um grafo tem de assegurar que todos os seus vértices são visitados. Como o grafo é uma estrutura bidimensional, temos duas possibilidades de pesquisa: Depth First Search (DFS) - pesquisa por profundidade e Breadth First Search (BFS) - pesquisa em largura.

Depth First Search (DFS)

  1. Tenta sempre ir mais fundo.
  2. Explora todas as ligações dos vértices do grafo,
... Continue a ler "Algoritmos de Pesquisa em Grafos: DFS e BFS" »