Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais

Classificado em Computação

Escrito em em português com um tamanho de 3,52 KB

SELECT coluna(s) FROM nome_tabela WHERE (consulta/seleção)

INSERT INTO nome_tabela (nome_da_coluna) VALUES (valores_da_coluna)

UPDATE nome_tabela SET coluna = valores_colunas WHERE (condição)

DELETE FROM nome_tabela WHERE (condição)

ALTER TABLE nome_tabela DROP COLUMN nome_coluna (apagar coluna da tabela)

ALTER TABLE nome_tabela ADD nome_coluna VARCHAR(10); (adicionar campo na tabela)

ALTER TABLE nome_tabela ADD CONSTRAINT "cid_Cod" FOREIGN KEY (cid_cod) REFERENCES cidade;

SELECT DISTINCT cid_estado FROM cidade (selecionar todos os estados de forma que os nomes não se repitam)

SELECT AVG(nota) FROM aluno WHERE cid_estado = "MG"; (média)

SELECT COUNT(cidade) FROM endereço WHERE cidade = 'Belo Horizonte'

RENAME TABLE nome_tabela TO novo_nome_tabela;... Continue a ler "Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais" »

Comunicação Serial vs Paralela e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 2,6 KB

Comunicação Paralela

Envia dados onde todos os bits de um símbolo são enviados juntos. Alguns bits podem chegar mais tarde que outros (diferença de clock). Nesta comunicação, a extremidade recetora deve sincronizar-se com o transmissor e aguardar a chegada de todos os bits.

É um sistema que permite armazenar dados, utilizado para guardar informações em sistemas lógicos sequenciais.

  • Quanto mais fios forem usados e quanto mais longe chegar a conexão, mais problemas haverá (atrasos).
  • A necessidade de clocking é uma desvantagem.
  • Usada em distâncias curtas (dentro de máquinas, p.e.).

Comunicação Serial

Envia bits de cada vez, de forma sequencial.

  • A maioria dos links seriais não precisa de clocking.
  • Exige menos fios e cabos, menos espaço.
... Continue a ler "Comunicação Serial vs Paralela e Protocolos" »

**Uso e Aplicações do Octave no Processamento de Sinais Digitais**

Classificado em Computação

Escrito em em português com um tamanho de 2,64 KB

Assunto: Uso e Aplicações do Octave para Análise e Processamento de Sinais Digitais

Um sinal é uma função que carrega algum tipo de informação. Geralmente, é interessante conseguir extrair esta informação do sinal. É isto o que nossos ouvidos fazem, por exemplo, ao reconhecer uma música ou voz ou o que nossos olhos fazem na observação de um quadro. Esta extração de informações é chamada de processamento de sinais.

Exemplos de Processamento Digital de Sinais:

  • Multimídia (CD, DVD, Blu-ray, MP3 players, transmissão de áudio e vídeo de alta resolução)
  • Engenharia biomédica (ultrassonografias, eletrocardiogramas)

Um sinal somente será contínuo se o seu domínio for IR ou um intervalo de IR, ou seja, a posição e velocidade... Continue a ler "**Uso e Aplicações do Octave no Processamento de Sinais Digitais**" »

Protocolos IEEE 802 e Comutação de Rede

Classificado em Computação

Escrito em em português com um tamanho de 2,56 KB

IEEE 802.3

Neste protocolo, o computador que quer transmitir escuta o barramento primeiro. Caso nenhum sinal seja identificado, o computador 1, por exemplo, começa a transmitir para o computador 3. Todos os computadores no barramento recebem os dados, mas apenas o computador 3 considerará a informação transmitida após verificar que foi encaminhada para seu endereço (da camada de enlace). Pode ocorrer colisão quando um computador escutar a linha e, num instante após, outro computador escutar a linha e ambos iniciarem a transmissão. Como os computadores escutam o que é transmitido, ambos verificarão que os dados transmitidos são diferentes. Na colisão, ambos os computadores acionam um "timer" associado a uma variável randômica.... Continue a ler "Protocolos IEEE 802 e Comutação de Rede" »

Características, Componentes e Segurança dos Sistemas de Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,13 KB

Características dos Sistemas de Informação (SI)

Entendimento

Deve ser preparado corretamente e conter termos e símbolos adequados para o receptor interpretá-lo corretamente.

Confiabilidade

Que seja preciso, consistente com o fato, real e verificável a partir da fonte e todo o processo de transmissão.

Relevância

Deve ser essencial para a área de atuação e responsabilidade do administrador.

Integridade

Deve conter os fatos que o administrador precisa para tomar decisões e resolver problemas.

Concisão

Matérias estranhas devem ser ignoradas, resumindo a informação-chave e colocando de lado os detalhes e dados não relacionados ao sistema de informação de gestão.

Oportunidade

Deve estar disponível no tempo necessário para o desempenho do... Continue a ler "Características, Componentes e Segurança dos Sistemas de Informação" »

Agrupamento de Hosts: Otimização de Redes

Classificado em Computação

Escrito em em português com um tamanho de 3,31 KB

Como Funciona o Agrupamento de Hosts

O agrupamento de hosts é feito com base em fatores comuns, como:

  • Localização geográfica: Agrupar hosts de uma mesma localização (como um edifício) em redes separadas pode melhorar o gerenciamento e o funcionamento da rede.
  • Finalidades específicas: Agrupar hosts por finalidade pode reduzir o tráfego necessário para o uso de software específico, colocando os recursos que os suportam na rede que contém os usuários.
  • Propriedade/Posse: Usar uma base organizacional (empresa, departamento) para criar redes ajuda a controlar o acesso aos dispositivos e dados.

A divisão dos hosts em redes separadas permite um melhor gerenciamento de segurança de cada rede.

Por Que os Hosts São Divididos em Redes?

Os problemas... Continue a ler "Agrupamento de Hosts: Otimização de Redes" »