Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Scrum: Guia Completo do Framework Ágil para Projetos

Classificado em Computação

Escrito em em português com um tamanho de 14,9 KB

O que é Scrum?

Scrum surge da necessidade de aumentar o índice ou taxa de sucesso em projetos.

Scrum vs. Métodos Tradicionais

Enquanto métodos tradicionais focam no triângulo de escopo, custo e prazo, Scrum se destaca ao integrar a qualidade, visando gerar projetos ágeis e de alta qualidade.

A concentração exclusiva em escopo e requisitos pré-estabelecidos nem sempre resulta em valor.

Agilidade significa entregar resultados e valor de forma contínua.

Características da Agilidade

  • Método ágil para gerenciamento de projetos
  • Pequenos times auto-organizados
  • Flexibilidade - um "Framework"
  • Visibilidade e Adaptação

Manifesto Ágil

Criado em 2001, o Manifesto Ágil visa melhorar o desenvolvimento de software, priorizando:

  • Indivíduos e interações
... Continue a ler "Scrum: Guia Completo do Framework Ágil para Projetos" »

Questões Essenciais de Engenharia de Software: ISO 25000, Paradigmas e Testes

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Atributos ISO/IEC 25000 em Cenários de Software

Para cada uma das histórias abaixo, enumere e justifique os atributos aplicáveis (Grupo/Atributo, Ex: Funcionalidade/Acurácia):

  1. O sistema X possui um programa de instalação no Windows, porém, para instalar no Linux, o usuário precisa recorrer a um processo manual - Portabilidade/Capacidade para ser Instalado.
  2. Quando temos que efetuar alguma manutenção no software Y, em função da arquitetura ruim e do alto acoplamento entre os módulos, qualquer alteração no código pode facilmente contaminar negativamente uma série de funcionalidades presentes em diferentes módulos - Manutenibilidade/Estabilidade.
  3. O sistema Z permanece estável durante o tempo médio de uma semana, sendo observado
... Continue a ler "Questões Essenciais de Engenharia de Software: ISO 25000, Paradigmas e Testes" »

Lei de Amdahl e Camadas de Programação em Grid

Enviado por nath e classificado em Computação

Escrito em em português com um tamanho de 2,36 KB

Lei de Amdahl

A Lei de Amdahl, nomeada em homenagem ao arquiteto de computadores Gene Amdahl, é a lei que governa o speedup (ganho de velocidade) na utilização de processadores paralelos em relação ao uso de apenas um processador. Ela determina o potencial de aumento de velocidade a partir da percentagem paralelizável de um programa.

O ganho de desempenho que pode ser obtido ao melhorar uma determinada parte do sistema é limitado pela fração de tempo que essa parte é utilizada. Este ganho depende de dois fatores:

  • Fração de melhoria (Fm): Fração do tempo de computação que pode tirar proveito da melhoria feita. Esta fração é sempre menor ou igual a 1.
  • Ganho de execução (Ge): Ganho obtido com a melhoria na parte específica modificada
... Continue a ler "Lei de Amdahl e Camadas de Programação em Grid" »

Conceitos Fundamentais de Java e JVM

Classificado em Computação

Escrito em em português com um tamanho de 8,2 KB

Conceitos Fundamentais de Java: JVM, Garbage Collector, JIT e HotSpot

1. Explique o que é a JVM (Java Virtual Machine), Garbage Collector, JIT e HotSpot.

  • JVM (Java Virtual Machine): É um programa que carrega e executa aplicativos Java, convertendo bytecodes em código executável de máquina. A JVM gerencia os aplicativos durante a execução. Graças à JVM, programas Java podem funcionar em qualquer plataforma (hardware e software) que possua uma versão da JVM, tornando-os independentes da plataforma.
  • Garbage Collector: Responsável por liberar espaço na memória, removendo objetos que não estão mais sendo utilizados.
  • JIT (Just-In-Time Compiler): Técnica utilizada para otimizar o desempenho da JVM, atuando como um compilador em tempo de
... Continue a ler "Conceitos Fundamentais de Java e JVM" »

Protocolos de Comunicação em Redes ATM e SDH

Classificado em Computação

Escrito em em português com um tamanho de 5,31 KB

Protocolo H.245

Permite que os terminais negociem o algoritmo que vão usar em ordem dos diversos algoritmos de compactação. Ele também negocia outros aspectos da conexão, como a taxa de bits.

Protocolo H.225 (Q.931)

Protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão.

Protocolo H.225 (RAS)

Comunicação dos terminais com o gatekeeper. O canal do PC para o gatekeeper que ele gerencia é chamado canal RAS (Registration/Admission/Status). Esse canal permite que os terminais entrem e saiam da zona, solicitem e retornem a largura de banda e forneçam atualizações de status.

Protocolo RTP

O RTCP (Protocolo de Controle de Transporte em Tempo Real) é necessário para controlar... Continue a ler "Protocolos de Comunicação em Redes ATM e SDH" »

JPA: O que é, Implementações e Mapeamento Objeto-Relacional

Classificado em Computação

Escrito em em português com um tamanho de 4,06 KB

JPA: O que é e Como Funciona

JPA é um framework leve, baseado em POJOs (Plain Old Java Objects) para persistir objetos Java. Desenvolvido para a EJB 3.0, como parte da especificação JSR 220, mas não é limitado a EJB. JAVA > JPA > BANCO DE DADOS.

Implementações do JPA

Implementações: Hibernate, Toplink, EclipseLink.

EclipseLink é a implementação no GlassFish Server.

JPA 2.1: Novas Funcionalidades

JPA 2.1 incluiu a capacidade adicional de mapeamento, expansões para a Java Persistence Query Language (JPQL), a API Criteria para criação de consultas dinâmicas, entre outras características.

POJOs Persistentes

POJOs Persistentes: (Plain Old Java Object ou Velho e Simples Objeto Java), significando que os objetos possuem design simples... Continue a ler "JPA: O que é, Implementações e Mapeamento Objeto-Relacional" »

Glossário de Termos de Segurança da Computação

Classificado em Computação

Escrito em em português com um tamanho de 5,37 KB

Segurança

É a minimização do risco associado às atividades de computação, incluindo a ligação a redes. Aplicação da política de segurança. Quanto mais segurança, menos praticidade.

Criptografia

Mensagens devem ter redundância, é necessário um método para evitar os ataques, algoritmo de criptografia de conhecimento público.

Criptografia Simétrica

O lado que criptografa usa uma chave, e o lado para descriptografar usa a mesma chave.

Criptografia Assimétrica

Uma chave para criptografar e outra diferente para descriptografar (pública ou privada).

Segurança em Algoritmos Criptográficos

Fatores importantes:

  • Geração de chaves (número aleatório)
  • Mecanismos de troca de chaves públicas (criptografia/descriptografia)
  • Taxa de troca de
... Continue a ler "Glossário de Termos de Segurança da Computação" »

Fundamentos de Banco de Dados e SGBD: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 3,61 KB

Dados

São tudo o que podemos interferir ou coletar sobre uma situação específica.

Informação

São dados úteis.

Base de Dados

É um local onde as informações são armazenadas e recuperadas.

Sistema de Dados

É uma ferramenta utilizada para armazenar informações. Ela possui três principais características:

  • Armazenar dados
  • Relacionar os dados armazenados
  • Recuperar os dados rapidamente

Armazenar Dados

É a ferramenta que possui um repositório onde as informações são gravadas.

Relacionar Dados Armazenados

É muito importante, porque se não for possível relacionar informações, como saber o que determinada coisa faz?

Recuperar Dados

São feitas utilizando SQL (Linguagem de Consulta Estruturada).

SGBD (Sistema Gerenciador de Banco de Dados)

É uma... Continue a ler "Fundamentos de Banco de Dados e SGBD: Conceitos Essenciais" »

h2>Conceitos Essenciais de Hardware e Software

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Software: é a parte lógica. Hardware: é a parte física.

Teclado: Teclas alfanuméricas; • Teclas de funções e setas; • Teclas de operações numéricas.

Mouse: Botão acionador (esquerdo) e botão auxiliar (direito).

Periférico de entrada: são aqueles que nos permitem enviar informações ao computador. Exemplos: Mouse, teclado, microfone.

Periférico de saída: são aqueles que nos permite visualizar os dados gerados e armazenados no computador.
Exemplos: Impressora, monitor, caixa de som.

CPU: É o chip principal e responsável pelo processamento do computador. Também chamado de “Alma do Computador”.

Dispositivos de Armazenamento:

Hard Disk (HD): Drives de disco; Memória ROM; Memória RAM.

Memória fixa: Memória Flash / HD / SSD

Memória

... Continue a ler "h2>Conceitos Essenciais de Hardware e Software" »

Memória Cache: O Que É, Tipos e Funcionamento

Classificado em Computação

Escrito em em português com um tamanho de 4,64 KB

O que é Memória SRAM?

Memória SRAM (Static Random Access Memory, que significa memória estática de acesso aleatório em português) é um tipo de memória de acesso aleatório que mantém os dados armazenados desde que seja mantida sua alimentação. Não é necessário que as células que armazenam os bits sejam atualizadas (refrescadas) periodicamente, como é o caso das memórias DRAM.

Embora sejam mais caras e ocupem mais espaço quando comparadas às DRAM, as SRAMs possuem a vantagem de serem bem mais rápidas, justificando seu uso nas memórias cache L1 e L2. Além disso, as memórias estáticas consomem *mais* energia e aquecem *mais* que as DRAM. Memórias estáticas usam circuitos do tipo flip-flop.

O que é Memória Cache?

Cache... Continue a ler "Memória Cache: O Que É, Tipos e Funcionamento" »