Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança... Continue a ler "Ataques e Vulnerabilidades em Sistemas: Guia Prático" »

DDD, CQRS e Padrões de Arquitetura de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,26 KB

DDD, CQRS e Padrões de Arquitetura

CQRS (Command Query Responsibility Segregation)

CQRS separa as operações de escrita (Commands) e leitura (Queries) de dados. Isso permite otimizar cada lado para sua função específica, melhorando o desempenho e a escalabilidade.

Bounded Contexts (DDD)

Bounded Contexts delimitam o escopo de um modelo dentro do DDD. Entidades podem ter diferentes significados e responsabilidades dependendo do contexto em que se aplicam, garantindo coerência e facilitando o desenvolvimento.

Migrations

Migrations são versões do banco de dados geradas a partir de mudanças nas entidades da aplicação. O banco de dados é gerado pela aplicação.

Padrões de Arquitetura

MVC (Model-View-Controller)

O MVC separa os dados de negócio... Continue a ler "DDD, CQRS e Padrões de Arquitetura de Software" »

Fundamentos de SGBD e SQL: Modelos e Comandos

Classificado em Computação

Escrito em em português com um tamanho de 3,59 KB

SGBD: Sistema de Gerenciamento de Banco de Dados

Software que incorpora as seguintes funções:

  • Definição, recuperação e alteração de dados.

Benefícios para o Desenvolvimento de Aplicações de BD:

  • A manutenção torna-se mais simples.
  • Aumenta a produtividade.

Modelos de Banco de Dados

Modelo Conceitual:

Está mais próximo da realidade dos usuários, geralmente representado por um Diagrama Entidade-Relacionamento (DER).

Modelo Lógico:

Descreve como os dados são armazenados no banco e também seus relacionamentos.

Modelo Físico:

Escrito em linguagem específica, detalha como será feita a armazenagem no banco.

Comandos SQL Essenciais

Criação de Tabelas (DDL)

Tabela EMPREGADO:

CREATE TABLE EMPREGADO (
  CODIGO NUMBER(05),
  NOME VARCHAR2(50) NOT
... Continue a ler "Fundamentos de SGBD e SQL: Modelos e Comandos" »

Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

1- Cache: Vantagens e Desvantagens O cache aumenta o desempenho, pois reduz a quantidade de acessos aos arquivos guardados no SAD. Com isso, são feitas menos requisições usando a rede. Desvantagem: Mais simplicidade na implementação e menos eficiência.

2- CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema.

O cliente solicita uma URL ao servidor, a URL solicitada é um CGI e o servidor executa o CGI. O CGI trabalha chamando outros programas, o cliente formata e apresenta a informação recebida.

3- Métodos HTTP

  • GET: O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter
... Continue a ler "Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P" »

Perguntas e Respostas: Fundamentos de Redes

Classificado em Computação

Escrito em em português com um tamanho de 8,64 KB

Quando protocolos sem conexão são aplicados às camadas inferiores do modelo OSI, qual mecanismo é usado para acusar a recepção dos dados recebidos e solicitar a retransmissão dos dados em falta? B

Considerando a apresentação, onde cada link é rotulado por tipo de mídia, que tipo de cabo é usado para conectar diferentes dispositivos? D

Qual protocolo da camada OSI depende do IP para determinar se os pacotes foram perdidos e para solicitar retransmissão? E

Qual das seguintes afirmações é verdadeira sobre o roteamento na camada de rede? C, D, F

Um PC não consegue se conectar a nenhum site remoto, mas consegue pingar o gateway padrão ou uma impressora que funciona corretamente no segmento de rede local. Como o usuário pode verificar... Continue a ler "Perguntas e Respostas: Fundamentos de Redes" »

Gerenciamento de Projetos: Processos, Áreas e Metodologia

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Gerenciamento de Projetos: Processos e Áreas

5 Grupos de Processos de Gerenciamento de Projetos

  • Iniciação
  • Planejamento
  • Execução
  • Monitoramento e Controle
  • Encerramento

10 Áreas de Conhecimento em Gerenciamento de Projetos

  • Integração
  • Escopo
  • Prazo
  • Custo
  • Qualidade
  • Recursos Humanos
  • Comunicações
  • Riscos
  • Aquisições
  • Partes Interessadas

Gerenciamento do Tempo (Cronograma)

Para elaborar o cronograma do projeto, é preciso seguir os pré-requisitos:

  1. Definir as atividades do projeto
  2. Sequenciar as atividades
  3. Estimar os recursos
  4. Estimar a duração

O cronograma do projeto é elaborado com base nessas 4 informações.

Tipos de Estimativas de Duração

  1. Estimativa Única: É uma opinião especializada, geralmente de um único especialista.
  2. Estimativa Análoga: Também conhecida
... Continue a ler "Gerenciamento de Projetos: Processos, Áreas e Metodologia" »

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »

Guia Completo sobre Banco de Dados Distribuído

Classificado em Computação

Escrito em em português com um tamanho de 4,05 KB

Banco de Dados Distribuído

Objetivo

  • Prover independência
  • Manter transparência para o usuário, que "verá" um único banco de dados.
  • Oferecer disponibilidade

Características

  • Conexão de nós de BD através de Redes de computadores:
    • Transmitir seus dados e comandos SQL entre sites.
  • Inter-relação lógica entre os dados conectados:
  • Ausência de homogeneidade entre os nós
  • Os BD podem tanto estar perto ou longe

Vantagens

  • Reflete a estrutura organizacional
  • Autonomia local
  • Maior disponibilidade
  • Modularidade
  • Economia de infraestrutura

Desvantagens

  • Complexidade
  • Maior custo
  • Segurança
  • Difícil manter integridade

Tipos de BD Distribuído

  • Homogêneo: BD iguais em todos os nós, abordagem top-down, faz modelagem já pensando em um ambiente distribuído.
  • Heterogêneo: BD
... Continue a ler "Guia Completo sobre Banco de Dados Distribuído" »

Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros

Classificado em Computação

Escrito em em português com um tamanho de 3,34 KB

Mínimos Quadrados (Objetiva minimizar o somatório dos erros)

Estimação de parâmetros de um modelo ARX

Definindo os dados de entrada [u(k)] e saída [y(k)]

y = [12.2 11.8 11.6 11.6 11.8 12.2 13.0 14.4 16.2 15.8];
u = [2.5 2.5 2.5 2.5 2.5 2.23 2.2 2.2 2.21 2.2];

O vetor de regressores é:
psi(k-1) = [y(k-1) y(k-2) u(k-3) u(k-1) u(k-2)]
e com isso é possível obter a seguinte matriz 'psi', utilizando como saída os 6 últimos elementos de y(k)

Y = y(4:end)';

Aplicando a equação matricial (5.43) [pág. 237, Aguirre], obtém-se o vetor de parâmetros 'Theta'

O vetor de resíduos será:
qsi = Y - psi*Theta;
E por fim, o produto interno de cada regressor com o vetor de resíduos, que será suficientemente pequeno, confirmando a característica da ortogonalidade... Continue a ler "Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »