Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

h3: Organização da Memória e ALU no 8051

Classificado em Computação

Escrito em em português com um tamanho de 4,14 KB

1.2. Organização da Memória Nos processadores da família do 8051, as memórias de programa e de dados são fisicamente separadas; tanto os dados como os programas podem ser memorizados internamente, ou em dispositivos de memória externa. Para viabilizar a identificação das posições de memória externa (de programa e de dados) que são acedidas, durante a execução das instruções, o microprocessador gera impulsos na linha ALE - Address Latch Enable - e controla o estado da saída PSEN - Program Store Enable -, como adiante se descreve.

1.2.1. A Memória de Programa Nos sistemas baseados em processadores da família do 8051, a seleção da memória de programa (interna e/ou externa) é feita pelo projetista de hardware. O microprocessador... Continue a ler "h3: Organização da Memória e ALU no 8051" »

Modelos de Segurança no Windows Server 2003: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 11,25 KB

Utilizamos os modelos de segurança para implementar segurança no Windows Server 2003, tanto a nível local quanto a nível de domínio. Os modelos de segurança são nada mais do que várias diretivas de segurança (as mesmas utilizadas pelas GPOs) configuradas em um arquivo. Podemos utilizar os modelos de segurança padrão do Windows Server 2003 ou criar um novo modelo de segurança.

Antes de aplicarmos os modelos de segurança, devemos verificar quais alterações serão feitas em nosso sistema e se os modelos padrão atendem às nossas necessidades. Os modelos de segurança estão armazenados na pasta %systemroot%\security\templates.

Modelos de Segurança Padrão do Windows Server 2003

Básico

Esses modelos definem a segurança padrão do... Continue a ler "Modelos de Segurança no Windows Server 2003: Guia Completo" »

Conceitos e Tecnologias de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 11,37 KB

Conceitos Básicos

Bit: Cada um dos algarismos do sistema binário.

Byte: Conjunto de 8 bits usado para codificar os caracteres.

Por que usar o sistema binário? Porque é mais fácil construir circuitos que reconheçam dois estados.

Unidade de medida dos bits e taxa de transferência: bps (bits por segundo) e seus múltiplos são kbps, mbps e gbps.

Unidade de medida em Hz (Hertz) e seus múltiplos: É a unidade de frequência derivada do SI para frequência, expressa em termos de ciclos por segundo (s-1 ou 1/s). Usada para descrever ondas senoidais, como as de rádio ou sonoras. Seus múltiplos são: kHz, MHz, GHz, etc.

Grandeza contínua e discreta:

  • Contínua: Varia de modo contínuo, com uma infinidade de valores entre dois pontos (ex: tempo).
  • Discreta:
... Continue a ler "Conceitos e Tecnologias de Redes de Computadores" »

Processos, Threads, Virtualização e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 17,44 KB

Processos e Threads

Processos: programa em execução.

Threads: unidade de execução de um programa com contexto próprio, subprocesso permite a criação de fluxos de execução distintos que podem ser executados concorrentemente.

Vantagens das Threads:

  • Paralelismo
  • Exploração de processadores com vários núcleos
  • Rapidez na execução de programas (mais rápido criar uma thread do que um processo)
  • Ocultação de latência em comunicações via rede (a aplicação principal não “trava” enquanto é realizada uma solicitação na rede)

Processos vs Threads:

  • Custo da criação e utilização: as informações de contexto armazenadas pelas threads são menores do que as dos processos.
  • Compartilhamento de dados: threads compartilham dados facilmente,
... Continue a ler "Processos, Threads, Virtualização e Segurança" »

Estratégias de Gerência de Memória em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,66 KB

03.09.2007

Estratégias de Implementação de Memória

Os sistemas operacionais utilizam diferentes estratégias para determinar em qual partição livre o programa será carregado, tentando evitar ou diminuir o problema de fragmentação.

Best-Fit

Melhor partição: o programa é carregado na menor partição livre que o acomode, deixando o menor espaço sem utilização. O controle é efetuado por listas ordenadas por tamanho.

Worst-Fit

Pior partição: escolhe a maior partição livre disponível, onde o programa deixa o maior espaço sem utilização. Utilizando partições maiores, a técnica deixa espaços livres maiores para que um número maior de programas menores possam utilizar a memória.

First-Fit

Primeira partição: escolhe a primeira... Continue a ler "Estratégias de Gerência de Memória em Sistemas Operacionais" »

Multimídia, RV e RA: Fundamentos e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,26 KB

Fundamentos de Multimídia

  • Definição: Multimídia é a mídia que utiliza múltiplas formas de conteúdo de informação e processamento de informação.
  • Diferenças entre Multimídia Linear e Não-Linear:
    • Linear: O operador não tem qualquer controle sobre o que acontece.
    • Não-Linear: Apresenta interação com o usuário.
  • Exemplos de Multimídia:
    • Comercial e Entretenimento: Propaganda de produtos por e-mail, panfletos, etc.
    • Educação: Jogos educacionais.
    • Indústria: Interação com computadores para fabricar produtos.
    • Pesquisa Matemática e Científica: Demonstrar resultados de pesquisas matemáticas ou científicas (ex: modelo atômico).
    • Medicina: Cirurgia à distância por meio de robôs.

Fundamentos de Realidade Virtual (RV)

  • Nomes Alternativos para
... Continue a ler "Multimídia, RV e RA: Fundamentos e Aplicações" »

Perícia Computacional: Conceitos, Técnicas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,75 KB

1 – O que é Perícia Computacional?

É uma ciência forense que vai além da auditoria punitiva, coletando evidências e organizando-as de modo a elaborar um laudo para comprovar a ocorrência de um incidente, buscando antecipar-se a fatos futuros.

2 – Para que serve a Perícia Computacional?

Serve para combater crimes eletrônicos, realizar varreduras de dados (software, hardware e comportamento humano), resolver mistérios tecnológicos e manter a conduta ética.

3 – Quais as técnicas utilizadas na Perícia Computacional?

Utilizam-se técnicas e metodologias investigativas com ferramentas sniffer, avaliação de cenários com técnicas observacionais, buscando antecipar o comportamento do observado.

4 – Quais são os pontos principais

... Continue a ler "Perícia Computacional: Conceitos, Técnicas e Aplicações" »

Engenharia de Requisitos: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1 - Requisitos de Usuário e de Sistema

  • Usuário: Declaração em linguagem natural dos serviços oferecidos. É destinado aos usuários.
  • Sistema: Documento estruturado com informações detalhadas das funções e serviços oferecidos pelo sistema.

2 - RF e RNF

  • RF (Requisitos Funcionais): Declarações de serviços que o sistema deve fornecer, de como ele deve reagir a determinadas situações.
  • RNF (Requisitos Não Funcionais): Restrições ao serviço ou funções oferecidas pelo sistema.

3 - Exemplo de RNF

Requisitos de produtos, de eficiência, desempenho, proteção.

4 - Documento de Requisito de Software

Declaração oficial do que os desenvolvedores devem implementar e devem incluir tanto RF quanto RNF.

5 - Distinção entre Deve e Pode

Deve se... Continue a ler "Engenharia de Requisitos: Guia Completo" »

Principais Leis e Direitos Digitais

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Marco Civil da Internet

Empresas que atuam na internet devem ser mais transparentes. A lei garante proteção e privacidade aos dados pessoais, e empresas não poderão repassar suas informações. A quebra de sigilo só pode ocorrer por meio jurídico. O usuário tem a opção de exclusão definitiva de seus dados da internet.

Liberdade de Expressão e Retirada de Conteúdo

A lei assegura a liberdade de expressão e democracia. Para quebra de sigilo, é necessária uma ação judicial, exceto em casos de pornografia, em que o usuário pode solicitar a retirada. Na remoção de conteúdo, o provedor deve informar o motivo.

Garantia de Neutralidade na Rede

Todos os conteúdos devem ser tratados de forma igual.

Lei de Software

Programa de computador... Continue a ler "Principais Leis e Direitos Digitais" »

Fundamentos de Arquitetura e Organização de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 2,23 KB

1. Arquitetura e Organização de Computadores

Ao se trabalhar com sistemas computadorizados, é comum a utilização dos termos arquitetura e organização. A arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador. Já a organização de um computador refere-se às suas unidades operacionais e suas interconexões que realizam as especificações dadas pela arquitetura.

2. Relacione os Conceitos de Memória

  1. São armazenados na área de programação, mas existe um endereço reservado para o início de tratamento de sua função.
  2. Local da memória onde são armazenados os endereços de retorno quando utilizarmos instruções de chamadas de rotinas.
  3. O primeiro endereço da memória de programa que
... Continue a ler "Fundamentos de Arquitetura e Organização de Computadores" »