Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação

... Continue a ler "Fundamentos da Criptografia e Segurança da Informação" »

h3: Organização da Memória e ALU no 8051

Classificado em Computação

Escrito em em português com um tamanho de 4,14 KB

1.2. Organização da Memória Nos processadores da família do 8051, as memórias de programa e de dados são fisicamente separadas; tanto os dados como os programas podem ser memorizados internamente, ou em dispositivos de memória externa. Para viabilizar a identificação das posições de memória externa (de programa e de dados) que são acedidas, durante a execução das instruções, o microprocessador gera impulsos na linha ALE - Address Latch Enable - e controla o estado da saída PSEN - Program Store Enable -, como adiante se descreve.

1.2.1. A Memória de Programa Nos sistemas baseados em processadores da família do 8051, a seleção da memória de programa (interna e/ou externa) é feita pelo projetista de hardware. O microprocessador... Continue a ler "h3: Organização da Memória e ALU no 8051" »

Modelos de Segurança no Windows Server 2003: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 11,25 KB

Utilizamos os modelos de segurança para implementar segurança no Windows Server 2003, tanto a nível local quanto a nível de domínio. Os modelos de segurança são nada mais do que várias diretivas de segurança (as mesmas utilizadas pelas GPOs) configuradas em um arquivo. Podemos utilizar os modelos de segurança padrão do Windows Server 2003 ou criar um novo modelo de segurança.

Antes de aplicarmos os modelos de segurança, devemos verificar quais alterações serão feitas em nosso sistema e se os modelos padrão atendem às nossas necessidades. Os modelos de segurança estão armazenados na pasta %systemroot%\security\templates.

Modelos de Segurança Padrão do Windows Server 2003

Básico

Esses modelos definem a segurança padrão do... Continue a ler "Modelos de Segurança no Windows Server 2003: Guia Completo" »

Conceitos e Tecnologias de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 11,37 KB

Conceitos Básicos

Bit: Cada um dos algarismos do sistema binário.

Byte: Conjunto de 8 bits usado para codificar os caracteres.

Por que usar o sistema binário? Porque é mais fácil construir circuitos que reconheçam dois estados.

Unidade de medida dos bits e taxa de transferência: bps (bits por segundo) e seus múltiplos são kbps, mbps e gbps.

Unidade de medida em Hz (Hertz) e seus múltiplos: É a unidade de frequência derivada do SI para frequência, expressa em termos de ciclos por segundo (s-1 ou 1/s). Usada para descrever ondas senoidais, como as de rádio ou sonoras. Seus múltiplos são: kHz, MHz, GHz, etc.

Grandeza contínua e discreta:

  • Contínua: Varia de modo contínuo, com uma infinidade de valores entre dois pontos (ex: tempo).
  • Discreta:
... Continue a ler "Conceitos e Tecnologias de Redes de Computadores" »

Processos, Threads, Virtualização e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 17,44 KB

Processos e Threads

Processos: programa em execução.

Threads: unidade de execução de um programa com contexto próprio, subprocesso permite a criação de fluxos de execução distintos que podem ser executados concorrentemente.

Vantagens das Threads:

  • Paralelismo
  • Exploração de processadores com vários núcleos
  • Rapidez na execução de programas (mais rápido criar uma thread do que um processo)
  • Ocultação de latência em comunicações via rede (a aplicação principal não “trava” enquanto é realizada uma solicitação na rede)

Processos vs Threads:

  • Custo da criação e utilização: as informações de contexto armazenadas pelas threads são menores do que as dos processos.
  • Compartilhamento de dados: threads compartilham dados facilmente,
... Continue a ler "Processos, Threads, Virtualização e Segurança" »

Fundamentos de TI, Modelo de Negócio e Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 7,26 KB

Modelo de Negócio e a Tecnologia da Informação: Desafios Comuns

  1. Conflitos internos constantes quanto às atribuições e responsabilidades das operações dos sistemas de informação;
  2. Queixas sobre a performance dos sistemas de informação quanto a custos e benefícios;
  3. Falta de visão em nível de empresa, com ausência de integração funcional, mostrando a incapacidade dos sistemas de coordenar o ciclo de informações de forma integrada;
  4. Diminuição da competitividade da empresa, ficando claro aos seus administradores o fortalecimento dos concorrentes por meio do uso inovador da tecnologia da informação;
  5. Redundância no desenvolvimento de sistemas de informação, não havendo reaproveitamento de informações.

Integração de Sistemas

... Continue a ler "Fundamentos de TI, Modelo de Negócio e Engenharia de Software" »

Estratégias de Gerência de Memória em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,66 KB

03.09.2007

Estratégias de Implementação de Memória

Os sistemas operacionais utilizam diferentes estratégias para determinar em qual partição livre o programa será carregado, tentando evitar ou diminuir o problema de fragmentação.

Best-Fit

Melhor partição: o programa é carregado na menor partição livre que o acomode, deixando o menor espaço sem utilização. O controle é efetuado por listas ordenadas por tamanho.

Worst-Fit

Pior partição: escolhe a maior partição livre disponível, onde o programa deixa o maior espaço sem utilização. Utilizando partições maiores, a técnica deixa espaços livres maiores para que um número maior de programas menores possam utilizar a memória.

First-Fit

Primeira partição: escolhe a primeira... Continue a ler "Estratégias de Gerência de Memória em Sistemas Operacionais" »

Multimídia, RV e RA: Fundamentos e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,26 KB

Fundamentos de Multimídia

  • Definição: Multimídia é a mídia que utiliza múltiplas formas de conteúdo de informação e processamento de informação.
  • Diferenças entre Multimídia Linear e Não-Linear:
    • Linear: O operador não tem qualquer controle sobre o que acontece.
    • Não-Linear: Apresenta interação com o usuário.
  • Exemplos de Multimídia:
    • Comercial e Entretenimento: Propaganda de produtos por e-mail, panfletos, etc.
    • Educação: Jogos educacionais.
    • Indústria: Interação com computadores para fabricar produtos.
    • Pesquisa Matemática e Científica: Demonstrar resultados de pesquisas matemáticas ou científicas (ex: modelo atômico).
    • Medicina: Cirurgia à distância por meio de robôs.

Fundamentos de Realidade Virtual (RV)

  • Nomes Alternativos para
... Continue a ler "Multimídia, RV e RA: Fundamentos e Aplicações" »

Perícia Computacional: Conceitos, Técnicas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,75 KB

1 – O que é Perícia Computacional?

É uma ciência forense que vai além da auditoria punitiva, coletando evidências e organizando-as de modo a elaborar um laudo para comprovar a ocorrência de um incidente, buscando antecipar-se a fatos futuros.

2 – Para que serve a Perícia Computacional?

Serve para combater crimes eletrônicos, realizar varreduras de dados (software, hardware e comportamento humano), resolver mistérios tecnológicos e manter a conduta ética.

3 – Quais as técnicas utilizadas na Perícia Computacional?

Utilizam-se técnicas e metodologias investigativas com ferramentas sniffer, avaliação de cenários com técnicas observacionais, buscando antecipar o comportamento do observado.

4 – Quais são os pontos principais

... Continue a ler "Perícia Computacional: Conceitos, Técnicas e Aplicações" »