Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fundamentos de Algoritmos: Tipos de Dados e Estruturas

Classificado em Computação

Escrito em em português com um tamanho de 9,42 KB

Tipos Primitivos de Dados

INTEIRO

Admite somente números inteiros. Geralmente é utilizado para representar uma contagem (quantidade).

REAL

Admite números reais (com ou sem casas decimais). Geralmente é utilizado para representar uma medição.

CARACTERE

Admite caracteres alfanuméricos. Os números, quando declarados como caracteres, tornam-se representativos e perdem a atribuição de valor.

LÓGICO

Admite somente valores lógicos (VERDADEIRO/FALSO).

Comandos de I/O (Input/Output)

  • LER: Comando de entrada que permite a leitura de variáveis de entrada.
  • ESCREVER: Comando de saída que exibe uma informação na tela do monitor.
  • IMPRIMIR: Comando de saída que envia uma informação para a impressora.

Sinal de Atribuição (:=)

Uma variável nunca é eternamente... Continue a ler "Fundamentos de Algoritmos: Tipos de Dados e Estruturas" »

O que é um ambiente multithread e quais as vantagens de sua utilização?

Classificado em Computação

Escrito em em português com um tamanho de 2,59 KB

O ciclo de vida de sistemas representa as diversas etapas pelas quais passa um projeto
A implantação é um processo caro, demorado e obriga a corporação a repensar sua estrutura e
processos. Decisão e seleção, implementação e utilização.

Big-bang - isto é, entrada em funcionamento de todos os módulos em todas as divisões ou
fábricas da empresa simultaneamente
Small-bang - isto é, a entrada em funcionamento de todos os módulos sucessivamente em cada
uma das divisões ou plantas da empresa (estratégia de implantação: por exemplo matriz e filial
seria mais interessante iniciar pela filial)

Melhorias De processos: Redução de custos, redução No tempo de execução, melhoria no controle e Acompanhamento do processo, filas, atendimento

... Continue a ler "O que é um ambiente multithread e quais as vantagens de sua utilização?" »

Introdução à Linguagem SQL e Restrições em Banco de Dados

Classificado em Computação

Escrito em em português com um tamanho de 2,94 KB

Modificando Colunas

Modificar coluna Fun_Salario para aceitar 10 inteiros e 2 decimais:

Alter table Funcionario modify (Fun_Salario number (12,2));

Criando Cópias de Tabelas

Criar cópia da tabela Vendas, a nova tabela se chamará vendas_bk01:

Select * into vendas_bk01 from vendas;

Modelo Lógico

É a implementação dos relacionamentos na estrutura de dados.

Linguagens de Banco de Dados Relacional

SQL, Oracle, MySQL, etc.

SQL

Significa Linguagem de Consulta Estruturada.

DDL (Data Definition Language)

Descreve a estrutura de armazenamento do banco de dados; não altera os valores armazenados. Permite criar, alterar e destruir objetos que compõem a estrutura da base de dados.

DML (Data Manipulation Language)

DCL (Data Control Language)

Restrições de Integridade

Restrições... Continue a ler "Introdução à Linguagem SQL e Restrições em Banco de Dados" »

Criptografia e Hash: Conceitos Essenciais de Segurança

Classificado em Computação

Escrito em em português com um tamanho de 4 KB

Criptografia Simétrica

  • Algoritmos de chaves simétricas utilizam somente uma chave secreta.
  • Chaves simétricas possuem comprimento, em geral, de 56 a 256 bits.
  • A chave secreta é escolhida aleatoriamente.
  • Quanto maior for a aleatoriedade da chave, maior será a sua segurança.

Desvantagens da Criptografia Simétrica:

  • Todos os pontos em comunicação precisam conhecer a chave secreta.
  • Surge o problema do gerenciamento e distribuição das chaves.

Exemplos de Algoritmos Simétricos:

  • DES (Data Encryption Standard): Proteção de arquivos de usuários e senhas.
  • 3DES (Triple DES): Utilizado em sistemas de pagamento eletrônico.
  • AES (Advanced Encryption Standard): Usado em sistemas de arquivos criptografados, como NTFS.
  • RC4 (Rivest Cipher 4): Encontrado no
... Continue a ler "Criptografia e Hash: Conceitos Essenciais de Segurança" »

Fundamentos e Operação de Microcontroladores PIC: Perguntas e Respostas

Classificado em Computação

Escrito em em português com um tamanho de 18,41 KB

O que é PIC (Peripheral Interface Controller)?

É uma interface controladora de periféricos.

O que é um Microcontrolador?

É um microprocessador que possui internamente vários circuitos eletrônicos que, em um microprocessador comum, precisariam ser externos para sua funcionalidade. Exemplos incluem: memória de dados e memória de programa, portas de entrada e saída de dados, circuito de reset, circuitos de comunicação serial e paralela, entre outros.

Arquiteturas Harvard vs. Von Neumann

A arquitetura Harvard possui dois barramentos distintos: um para dados e outro para instruções. Já o modelo Von Neumann utiliza um único barramento para instruções e dados. A arquitetura Harvard permite que, enquanto uma instrução é executada, outra... Continue a ler "Fundamentos e Operação de Microcontroladores PIC: Perguntas e Respostas" »

Instruções e Pinagem do Microcontrolador 8051

Classificado em Computação

Escrito em em português com um tamanho de 8,73 KB

Instruções do Microcontrolador 8051

Do ponto de vista funcional, as instruções dos processadores da família do 8051 são agrupadas em cinco grandes grupos:

  • Operações Aritméticas;
  • Operações Lógicas;
  • Transferências de Dados;
  • Processamento Booleano a Nível de Bit;
  • Salto ou Transferência de Controlo.

Operações Aritméticas

ADD A, <operando>

Quando uma instrução deste tipo é executada, o conteúdo do acumulador é somado com um segundo operando, e o resultado da operação é registado no acumulador. O segundo operando é um byte que pode ser endereçado em qualquer dos seguintes modos:

  • Direto - exemplo, ADD A, 20H;
  • Registo - exemplo, ADD A, R7;
  • Registo Indireto - exemplo, ADD A, @R0;
  • Imediato - exemplo, ADD A, #20H.

INC e DEC

Quando a... Continue a ler "Instruções e Pinagem do Microcontrolador 8051" »

Gerenciamento de Memória em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 8,09 KB

Conceitos Fundamentais de Memória

Os programas precisam estar na RAM para serem executados. O Processador acessa diretamente a RAM.

  • Interação CPU LOAD: Move dados da RAM para um registro.
  • Interação CPU STORE: Move dados de um registro para a RAM (vice-versa).
  • HD (Disco Rígido): As informações são armazenadas por meio de escrita magnética nas lâminas.
  • Cache (MCache): Armazena arquivos mais frequentes para acesso rápido.

Gerenciamento de Memória

Administração da memória, verificando os espaços em uso, alocando e desalocando, e gerenciando as trocas da RAM com o HD.

Estratégias de Alocação de Memória

Alocação Contígua Simples

Presente nos primeiros Sistemas Operacionais (SO) monoprogramáveis. A memória é dividida em duas partições:... Continue a ler "Gerenciamento de Memória em Sistemas Operacionais" »

Guia Completo: Como Proteger seu Computador contra Malware

Classificado em Computação

Escrito em em português com um tamanho de 3,06 KB

O que é Malware?

Malware é um termo genérico, abreviação de "software malicioso", usado para descrever diversas ameaças ao seu computador. Estas variam desde softwares indesejados que monitoram seus hábitos de navegação até ameaças graves, como:

  • Keyloggers: gravam e roubam suas senhas.
  • Trojans: exploram seu computador em busca de dados sensíveis, como informações bancárias.

Existe uma gama de ferramentas para lidar com essas ameaças, desde softwares antivírus até ferramentas especializadas na remoção de trojans.

Firewalls

Um firewall é a sua primeira linha de defesa contra atividades maliciosas. Embora não sejam infalíveis, fornecem uma medida essencial de proteção. Existem dois tipos principais:

  • Firewalls de software: instalados
... Continue a ler "Guia Completo: Como Proteger seu Computador contra Malware" »

Otimização de Recursos e Virtualização na Univen

Classificado em Computação

Escrito em em português com um tamanho de 3,47 KB

A Otimização dos Recursos na Organização de Computadores

Com o crescimento dos negócios, a Univen teve a necessidade de criar novos servidores para atender a demandas maiores. Esse é um crescimento natural, mas não foi necessário adquirir proporcionalmente mais equipamentos. Pelo contrário, com a virtualização, bastou criar novas máquinas virtuais que operaram sobre os equipamentos já existentes. Isso é o que denominamos contenção: seu negócio cresce e seus servidores virtuais aumentam, sem a necessidade de adquirir mais hardware físico.

O termo provisionamento tornou-se popular com a virtualização. Provisionar servidores consiste em criar e configurar novas máquinas virtuais, deixando-as prontas para produção. Com a virtualização,... Continue a ler "Otimização de Recursos e Virtualização na Univen" »

MPS.BR, Manutenção e Qualidade em Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 6,72 KB

Manutenção e Evolução de Software

A manutenção de software é o processo de alteração do sistema depois que o mesmo já foi liberado para o cliente. Ela permite corrigir falhas e melhorar o desempenho do sistema.

Aspectos da Manutenção

  • Técnicas de desenvolvimento;
  • Esforço de manutenção;
  • Alocação de recursos.

Tipos de Manutenção

  • Manutenção Corretiva;
  • Manutenção Adaptativa;
  • Manutenção Evolutiva;
  • Manutenção Preventiva.

Nota: O custo de manutenção é geralmente muito maior que o custo de desenvolvimento.

Engenharia Reversa e Reengenharia de Software

O que é Engenharia Reversa?

A Engenharia Reversa é o estudo, análise e compreensão do software já existente. Busca-se o máximo de informações possíveis para o completo entendimento... Continue a ler "MPS.BR, Manutenção e Qualidade em Engenharia de Software" »