Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento... Continue a ler "Ameaças à Segurança Cibernética e Perfis de Hackers" »

Guia Completo sobre Particionamento e Interfaces de HD

Classificado em Computação

Escrito em em português com um tamanho de 2,92 KB

Todo HD para ser utilizado deve ser dividido logicamente em uma ou mais partições para que sejam formatadas com o sistema de arquivo desejado.

Sistema de arquivos: é a maneira como os dados são organizados dentro da partição.

Particionamento destrutivo e não destrutivo: programas que destroem as informações presentes na partição ou que preservam esses dados.

Por que instalar o gerenciador de boot: para podermos escolher qual sistema operacional queremos usar (Windows ou Linux).

Após particionar o disco, temos que formatar para criar um sistema de arquivos zerado na partição escolhida.

Exemplos de sistemas de arquivos:

  • Windows: FAT, FAT32, NTFS.
  • Linux: EXT2, EXT3, EXT4, REISERFS, XFS, JFS.

O Linux aceita qualquer sistema de arquivos.

Journaling:

... Continue a ler "Guia Completo sobre Particionamento e Interfaces de HD" »

Tipos de Memória: RAM, Cache, CMOS e BIOS

Classificado em Computação

Escrito em em português com um tamanho de 4,77 KB

Memória RAM (Random Access Memory): Temporária ou Volátil

A Memória RAM (Random Access Memory) é onde são armazenados, temporariamente, os dados com os quais você está trabalhando em um computador. Por ser volátil, quando o computador é desligado, o conteúdo da RAM é esvaziado e as informações são perdidas se não foram salvas anteriormente. É geralmente usada como a memória principal de um computador.

Tipos de RAM

RAM Dinâmica (DRAM)

Este tipo de memória exige sinais de "refresh" (atualização) para manter os dados em suas células. As células de memória são constituídas por um circuito eletrônico que atua como um "capacitor". Um circuito eletrônico gera dois sinais básicos chamados CAS (Column Address Strobe) e RAS

... Continue a ler "Tipos de Memória: RAM, Cache, CMOS e BIOS" »

Algoritmos em Portugol: Fibonacci e Cálculos Diversos

Enviado por Anônimo e classificado em Computação

Escrito em em português com um tamanho de 4,23 KB

Algoritmo "Fibonacci"

Var ultimo, penultimo, novo : Inteiro

Início

ultimo <- 1

penultimo <- 0

Escreva(penultimo, " ")

Enquanto ultimo <= 10000 faça

  Escreva(ultimo, " ")

  novo <- ultimo + penultimo

  penultimo <- ultimo

  ultimo <- novo

FimEnquanto

FimAlgoritmo

Algoritmo "Q2"

Var x, y, s : Real

  i : Inteiro

Início

  s <- 0

  Escreva("Entre com dois valores: ")

  Leia(x, y)

  Se x*x + y*y*y*y <> 0 Então

    Para i <- 1 Até 1000 Faça

      s <- s + ( (cos(x) - sen(y)) / RaizQ(x*x + y*y*y*y) + i )

    FimPara

    Escreva("Soma:", s)

  Senão

    Escreva("Impossível calcular")

  FimSe

FimAlgoritmo

Algoritmo "Q3"

Var c1, c2, c3, c4, i, id : Inteiro

Início

  c1 <- 0

  c2 <- 0

  c3... Continue a ler "Algoritmos em Portugol: Fibonacci e Cálculos Diversos" »

Applets em Java: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 6,03 KB

Linguagens de Quarta Geração

Existem diferentes tipos de linguagens de quarta geração, cada um com uma função específica. Entre eles estão os geradores de relatórios, geradores de formulários, ambientes de quarta geração, administradores de banco de dados e geradores de aplicação.

Applets

A classe Applet oferece tudo o necessário para criar applets. Está contida no pacote java.applet. Portanto, sempre que quisermos desenvolver um applet, devemos importar este pacote, bem como os pacotes java.awt, java.awt.event e javax.swing, que contêm todas as ferramentas necessárias para desenvolver interfaces gráficas.

O applet tem a vantagem de rodar no navegador de internet no computador do cliente. Os projetistas do Java colocaram algumas... Continue a ler "Applets em Java: Guia Completo" »

Guia de Backup, Criptografia e GnuPG

Classificado em Computação

Escrito em em português com um tamanho de 3,03 KB

Backup

Diretórios importantes:

  • /etc
  • /home
  • /var
  • /usr/local

Empacotar e desempacotar arquivos:

tar cvf home.tar /home

Compactação:

gzip -r /home/* (recursiva)

Descompactação:

gunzip -r /home/* (recursiva)

Criptografia

Em criptografia, a assinatura ou assinatura digital é um método de autenticação de informação digital.

A criptoanálise é a arte de tentar descobrir o texto cifrado.

Algoritmo + Mensagem + Chave = Mensagem Cifrada

Confidencialidade + Autenticação + Irretratabilidade

Encriptação: C = Ek(M)

Descriptografia: M = Dk(C)

Esteganografia = Comunicação secreta sob ocultação da mensagem (esconde a existência da mensagem).

Esteganálise: detecção de mensagens esteganográficas.

Exemplos de Criptografia: (SSL, SSH, IPsec, WEP, WPA), Simétrica... Continue a ler "Guia de Backup, Criptografia e GnuPG" »

Componentes de Banco de Dados: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 2,54 KB

Sobre o Database Form Wizard:

a) O que é?

É um assistente para criar formulários de bancos de dados de forma rápida e fácil.

b) Como o utilizamos?

Clicando no menu DataBase, opção Form Wizard.

c) Quais as opções para organização dos componentes?

As opções são: Horizontally (Horizontal), Vertically (Vertical) e In a Grid (Em grade).

d) O que mostram as caixas de listagem?

Available Fields: Mostra os campos existentes na tabela.
Ordered Selected Fields: Mostra os campos que irão aparecer no formulário, em ordem.

DBGrid e sua propriedade Columns:

Objetivo do DBGrid: Apresenta um dataset em formato de grade ou planilha.
Columns: Permite mudar o número e a ordem das colunas na grade, além de incluir, remover e classificá-las.

Sobre o DBNavigator:

... Continue a ler "Componentes de Banco de Dados: Guia Prático" »

Exercícios e Scripts do Shell Linux

Classificado em Computação

Escrito em em português com um tamanho de 8,34 KB

Comandos e Scripts Linux

1. Listar Conteúdo do Diretório com Nomes entre Aspas

Especifique o comando Linux que lista o conteúdo do diretório /root/teste, com os nomes de arquivos entre aspas e separados por vírgulas.

Resposta:

ls -Q -m /root/teste

2. Listar Subdiretórios com Permissões Específicas

Especifique o comando Linux que permite listar todos os subdiretórios do diretório atual com permissão de leitura, escrita e execução para o dono e leitura e execução para o grupo.

Resposta:

ls -l | grep '^drwxr-x'

3. Definir o C Shell como Shell Padrão

Especifique o comando Linux que permite definir o C Shell como o shell padrão para o usuário root.

Resposta:

chsh -s /bin/csh root

4. Script para Copiar Arquivo se Existir

Escreva um script que... Continue a ler "Exercícios e Scripts do Shell Linux" »

ATM (Asynchronous Transfer Mode): Visão Geral e Características

Classificado em Computação

Escrito em em português com um tamanho de 5,04 KB

ATM (Asynchronous Transfer Mode): Solução de infraestrutura do ITU-T de uma rede única para todo o tráfego das redes atuais (telefonia, interconexão de LANs, vídeo, televisão).

> Também chamado de cell relay
> Incorpora controles mínimos de fluxo e erros
> É orientada a conexão via circuitos virtuais ou canais
> É híbrido de tecnologia para transmissão e comutação de quadros; seus quadros têm tamanho fixo de 53 bytes
> Oferece suporte a QoS (qualidade de serviço) para rede. Ex: aplicações multimídia
> Pode emular LANs

Modelo de Camadas ATM
> Camada Física: Aspectos físicos
> Camada ATM: Camada comum que implementa um serviço geral de transferência de células
> Camada de Adaptação (AAL - ATM Adaptation... Continue a ler "ATM (Asynchronous Transfer Mode): Visão Geral e Características" »

Métodos HTTP e Códigos de Retorno

Classificado em Computação

Escrito em em português com um tamanho de 2,38 KB

Métodos HTTP

GET: Solicita um recurso (arquivo, script CGI). Usado ao clicar em um hiperlink ou bookmark.

HEAD: Semelhante ao GET, mas sem retornar o recurso. Usado para obter meta-informações através do cabeçalho da resposta.

POST: Envia dados para serem processados pelo recurso especificado. Os dados são incluídos no corpo da requisição e formatados com uma query string (utilizada pelo navegador para enviar pares de nome e valor ao servidor).

PUT: Usado para upload de recursos.

DELETE: Usado para excluir recursos.

Diferenças entre GET e POST

  • Visibilidade: Os parâmetros do GET são anexados à URL e ficam visíveis, enquanto os parâmetros do POST são incluídos no corpo da requisição e não são visíveis.
  • Tamanho e Tipo: POST não
... Continue a ler "Métodos HTTP e Códigos de Retorno" »