Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Guia Completo de Business Intelligence: Do Conceito à Implementação

Classificado em Computação

Escrito em em português com um tamanho de 2,51 KB

Business Intelligence é o processo de recolha, organização, análise, armazenamento e monitorização de informações que servem de suporte à gestão de negócios. De uma forma muito simplificada podemos dizer que o Business Intelligence consiste em tomar melhores decisões e mais rápidas, canalizando a informação certa, para as pessoas certas, no momento certo e no formato mais apropriado.

Data Warehousing – Facilita o acesso e promove a integração da informação da empresa. Análise e relatórios – Suporta inquéritos sofisticados e tomada de decisões colaborativas através de relatórios flexíveis baseados na Web. Publicação da informação – Suporta a publicação da informação interpretada através de múltiplos canais.... Continue a ler "Guia Completo de Business Intelligence: Do Conceito à Implementação" »

Conceitos Essenciais de Programação Orientada a Objetos

Classificado em Computação

Escrito em em português com um tamanho de 3,91 KB

Conceitos Fundamentais de Programação Orientada a Objetos

Classe

Classe: É uma descrição dos atributos e serviços comuns a um grupo de objetos.

Objeto

Objeto: Pode ser qualquer coisa do mundo real.

Atributos

Atributos: Propriedades de um objeto.

  • Modificadores de acesso: Público, Privado, Pacote, Protegido.

Métodos e Operações

Métodos (ou Operações): Uma ação que o objeto realiza quando solicitado.

Abstração

Abstração: É um processo mental pelo qual nós, seres humanos, nos atemos aos aspectos mais importantes de alguma coisa.

Simplificado: Foco nos pontos mais importantes ou prioritários.

Encapsulamento

Encapsulamento: É uma forma de restringir o acesso ao comportamento interno de um objeto.

Um objeto que precise da colaboração de... Continue a ler "Conceitos Essenciais de Programação Orientada a Objetos" »

Windows 8 e a Internet: Uma Análise Abrangente

Classificado em Computação

Escrito em em português com um tamanho de 2,88 KB

Windows 8: Visão Geral e Evolução

Windows 8 é um sistema operacional desenvolvido pela Microsoft, projetado para computadores pessoais, portáteis, netbooks e tablets.

  • Foi anunciado oficialmente por Steve Ballmer, então diretor-executivo da Microsoft, durante a conferência de pré-lançamento do sistema operacional.
  • Em 31 de maio de 2012, a versão Windows 8 Release Preview foi liberada para download.
  • Durante a CES 2013, foi anunciado que a Microsoft já havia vendido 60 milhões de unidades do Windows 8.

Vantagens do Windows 8

  • É mais leve que o Windows 7.
  • Utiliza menos recursos e ocupa menos memória.
  • É mais seguro, mais completo, e a área de trabalho clássica é similar à do Windows 7, mas com um visual mais clean e básico.
  • O Internet
... Continue a ler "Windows 8 e a Internet: Uma Análise Abrangente" »

Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança... Continue a ler "Ataques e Vulnerabilidades em Sistemas: Guia Prático" »

DDD, CQRS e Padrões de Arquitetura de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,26 KB

DDD, CQRS e Padrões de Arquitetura

CQRS (Command Query Responsibility Segregation)

CQRS separa as operações de escrita (Commands) e leitura (Queries) de dados. Isso permite otimizar cada lado para sua função específica, melhorando o desempenho e a escalabilidade.

Bounded Contexts (DDD)

Bounded Contexts delimitam o escopo de um modelo dentro do DDD. Entidades podem ter diferentes significados e responsabilidades dependendo do contexto em que se aplicam, garantindo coerência e facilitando o desenvolvimento.

Migrations

Migrations são versões do banco de dados geradas a partir de mudanças nas entidades da aplicação. O banco de dados é gerado pela aplicação.

Padrões de Arquitetura

MVC (Model-View-Controller)

O MVC separa os dados de negócio... Continue a ler "DDD, CQRS e Padrões de Arquitetura de Software" »

Fundamentos de SGBD e SQL: Modelos e Comandos

Classificado em Computação

Escrito em em português com um tamanho de 3,59 KB

SGBD: Sistema de Gerenciamento de Banco de Dados

Software que incorpora as seguintes funções:

  • Definição, recuperação e alteração de dados.

Benefícios para o Desenvolvimento de Aplicações de BD:

  • A manutenção torna-se mais simples.
  • Aumenta a produtividade.

Modelos de Banco de Dados

Modelo Conceitual:

Está mais próximo da realidade dos usuários, geralmente representado por um Diagrama Entidade-Relacionamento (DER).

Modelo Lógico:

Descreve como os dados são armazenados no banco e também seus relacionamentos.

Modelo Físico:

Escrito em linguagem específica, detalha como será feita a armazenagem no banco.

Comandos SQL Essenciais

Criação de Tabelas (DDL)

Tabela EMPREGADO:

CREATE TABLE EMPREGADO (
  CODIGO NUMBER(05),
  NOME VARCHAR2(50) NOT
... Continue a ler "Fundamentos de SGBD e SQL: Modelos e Comandos" »

Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P

Classificado em Computação

Escrito em em português com um tamanho de 3,13 KB

1- Cache: Vantagens e Desvantagens O cache aumenta o desempenho, pois reduz a quantidade de acessos aos arquivos guardados no SAD. Com isso, são feitas menos requisições usando a rede. Desvantagem: Mais simplicidade na implementação e menos eficiência.

2- CGI (Common Gateway Interface) é o método usado para permitir a interação entre o servidor WWW e outros programas executados no sistema.

O cliente solicita uma URL ao servidor, a URL solicitada é um CGI e o servidor executa o CGI. O CGI trabalha chamando outros programas, o cliente formata e apresenta a informação recebida.

3- Métodos HTTP

  • GET: O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter
... Continue a ler "Conceitos Fundamentais da Web: Cache, CGI, Métodos HTTP e Redes P2P" »

Perguntas e Respostas: Fundamentos de Redes

Classificado em Computação

Escrito em em português com um tamanho de 8,64 KB

Quando protocolos sem conexão são aplicados às camadas inferiores do modelo OSI, qual mecanismo é usado para acusar a recepção dos dados recebidos e solicitar a retransmissão dos dados em falta? B

Considerando a apresentação, onde cada link é rotulado por tipo de mídia, que tipo de cabo é usado para conectar diferentes dispositivos? D

Qual protocolo da camada OSI depende do IP para determinar se os pacotes foram perdidos e para solicitar retransmissão? E

Qual das seguintes afirmações é verdadeira sobre o roteamento na camada de rede? C, D, F

Um PC não consegue se conectar a nenhum site remoto, mas consegue pingar o gateway padrão ou uma impressora que funciona corretamente no segmento de rede local. Como o usuário pode verificar... Continue a ler "Perguntas e Respostas: Fundamentos de Redes" »

Gerenciamento de Projetos: Processos, Áreas e Metodologia

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Gerenciamento de Projetos: Processos e Áreas

5 Grupos de Processos de Gerenciamento de Projetos

  • Iniciação
  • Planejamento
  • Execução
  • Monitoramento e Controle
  • Encerramento

10 Áreas de Conhecimento em Gerenciamento de Projetos

  • Integração
  • Escopo
  • Prazo
  • Custo
  • Qualidade
  • Recursos Humanos
  • Comunicações
  • Riscos
  • Aquisições
  • Partes Interessadas

Gerenciamento do Tempo (Cronograma)

Para elaborar o cronograma do projeto, é preciso seguir os pré-requisitos:

  1. Definir as atividades do projeto
  2. Sequenciar as atividades
  3. Estimar os recursos
  4. Estimar a duração

O cronograma do projeto é elaborado com base nessas 4 informações.

Tipos de Estimativas de Duração

  1. Estimativa Única: É uma opinião especializada, geralmente de um único especialista.
  2. Estimativa Análoga: Também conhecida
... Continue a ler "Gerenciamento de Projetos: Processos, Áreas e Metodologia" »

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »