Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Métodos de Acesso ao Meio em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 3,31 KB

Métodos de Acesso ao Meio

Multiple Access e Carrier Sense

O “Multiple Access” é um método de acesso em que todas as estações podem aceder ao meio. O “Carrier Sense” é um método de acesso em que todas as estações, antes de iniciarem a transmissão, “olham” para o meio. Sendo assim, o CSMA (Carrier Sense Multiple Access) é um método de acesso que executa a verificação do meio antes de transmitir.

CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um protocolo de acesso a um meio Ethernet partilhado. Funcionamento:

  • Todas as estações detectam se existe atividade no meio.
  • Antes de iniciar uma transmissão, a estação espera pelo fim da atividade no meio.
  • Se mais que uma estação tentar iniciar uma transmissão
... Continue a ler "Métodos de Acesso ao Meio em Redes de Computadores" »

Conceitos Fundamentais da Web: URI, HTTP, SOA e Padrões

Classificado em Computação

Escrito em em português com um tamanho de 4,35 KB

URI – Uniform Resource Identifier

Identificador simples e extensível de recursos na WWW.

Componentes:

  • Identificador: Distingue uma coisa de todas as outras no mesmo escopo.
  • Recurso: Não faz qualquer limitação – pode ser, por exemplo, um documento, uma imagem, um serviço ou uma coleção de recursos.
  • Uniforme: Permite a identificação de diferentes recursos no mesmo contexto, independentemente dos mecanismos de acesso a eles (software, protocolo, etc.).

HyperText Transfer Protocol (HTTP)

Protocolo de aplicação responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

Requisições contêm:

  • Método HTTP
  • Identificador de recurso (URI)
  • Dados opcionais

Métodos HTTP

  • GET: 'Pega' um recurso especificado através
... Continue a ler "Conceitos Fundamentais da Web: URI, HTTP, SOA e Padrões" »

Conceitos de Rede e Comunicação de Dados

Classificado em Computação

Escrito em em português com um tamanho de 3,68 KB

Comunicação

A comunicação é o processo de transmissão de informação entre dois pontos, com o objetivo de garantir a compreensão do conteúdo. Os elementos essenciais para a comunicação são: transmissor, receptor e meio de transmissão (modelo OSI).

Meios de Transmissão

Meios Guiados: Utilizam cabos como UTP, coaxial e fibra óptica.

Meios Não Guiados: Utilizam ondas eletromagnéticas, como em transmissões de rádio, ponto a ponto e multiponto.

Servidores

Servidor Não Dedicado: Executa tarefas de servidor, disponibilizando recursos na rede, mas também pode ser usado como cliente ou estação de trabalho.

Servidor Dedicado: Executa exclusivamente tarefas e serviços de servidor.

Equipamentos de Rede

Patch Panel: Recebe os pontos de... Continue a ler "Conceitos de Rede e Comunicação de Dados" »

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Entendendo Assembly: Um Guia Detalhado com Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Assembly

Assembly é a linguagem de programação. Significa linguagem de montagem. É considerada a linguagem de mais baixo nível.

Assembler

Assembler é o programa montador. Tem a função de compilar o programa escrito em Assembly. Exemplo: Debug, emu8086.

Linguagem de Máquina

Linguagem de máquina são códigos binários que o processador unicamente opera. É o código mais rapidamente executado pelo processador, pois dispensa decodificação.

Linguagem de Baixo Nível

Linguagem de baixo nível possuem recursos que facilitam a leitura das instruções, porém são limitadas e complexas. São rápidas, pois estão muito próximas (semelhantes) à linguagem de máquina.

Linguagem de Alto Nível

Linguagem de alto nível a codificação se aproxima... Continue a ler "Entendendo Assembly: Um Guia Detalhado com Exemplos" »

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS

Classificado em Computação

Escrito em em português com um tamanho de 3,01 KB

O que é Active Directory?

Armazena informações sobre objetos em redes de computadores e disponibiliza informações a usuários e administradores da rede, como nomes de usuário e hosts. É um repositório de informações referentes a objetos de rede e também ao serviço que permite que essas informações sejam utilizadas.

Qual o protocolo utilizado pelo Active Directory?

LDAP (Lightweight Directory Access Protocol).

Amazon RDS: Banco de Dados na Nuvem AWS

O Amazon RDS é executado na mesma infraestrutura altamente confiável usada por outros serviços da Amazon Web Services. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS replica os dados de forma síncrona para uma instância em espera em uma Zona de Disponibilidade

... Continue a ler "Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS" »