Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

H3: Evolução dos Computadores e Fórmulas Essenciais do Excel

Classificado em Computação

Escrito em em português com um tamanho de 4,66 KB

Evolução dos Computadores

O computador é uma máquina projetada para calcular e interpretar sequências lógicas. É importante notar que ele não é um robô, mas sim uma ferramenta de processamento. Historicamente, antes dos computadores digitais, utilizava-se o sistema analógico, como o Ábaco.

1ª Geração (1946–1954): As Válvulas

  • Marcada pela utilização de válvulas (tubos de vácuo).
  • As válvulas contêm eletrodos e controlam o fluxo de elétrons. Elas precisavam estar aquecidas, o que gerava muito calor e as tornava propensas a queimar com facilidade.
  • A programação era feita diretamente na máquina, utilizando botões, e era um processo demorado.
  • O armazenamento era realizado por cartão perfurado.
  • Exemplo notável: ENIAC (o primeiro
... Continue a ler "H3: Evolução dos Computadores e Fórmulas Essenciais do Excel" »

Gerência de Memória Virtual: Paginação e Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 3,86 KB

Gerência de Memória Virtual por Paginação

Mapeamento de Endereços Virtuais para Físicos

Qual endereço físico está associado ao endereço virtual 4613?

O endereço virtual 4613 encontra-se na página virtual 9 (4613/512), que inicia no endereço virtual 4608. Como o deslocamento dentro do endereço virtual é 5, o endereço físico é a soma deste mesmo deslocamento ao endereço inicial do frame 2048, ou seja, 2053.

Exercício de Mapeamento com Tabela de Páginas

Um sistema operacional implementa gerência de memória virtual por paginação, com frames de 2KB. A partir da tabela abaixo, que representa o mapeamento de páginas de um processo em um determinado instante de tempo, responda:

Tabela de Mapeamento de Páginas:

  • Página 0: 8KB (Frame
... Continue a ler "Gerência de Memória Virtual: Paginação e Conceitos Essenciais" »

Conceitos Fundamentais de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,5 KB

  1. O que é Spooling de Impressão?

    Resposta: No momento em que um comando de impressão é executado, as informações que serão impressas são gravadas antes em um arquivo em disco, conhecido como arquivo de spool, liberando imediatamente o programa para outras atividades. Posteriormente, o sistema operacional encarrega-se de direcionar o conteúdo do arquivo de spool para a impressora.

  2. Como funcionam os Sistemas de Tempo Compartilhado (Time-Sharing)?

    Resposta: Também denominados time-sharing, permitem que diversos programas sejam executados a partir da divisão do tempo do processador em pequenos intervalos, denominados fatia de tempo (time-slice).

  3. Explique o Funcionamento de um Sistema do Tipo Batch

    Resposta: O processamento batch tem a característica

... Continue a ler "Conceitos Fundamentais de Sistemas Operacionais" »

Padrões IEEE 802.11: Uma Visão Geral das Tecnologias de Rede Sem Fio

Classificado em Computação

Escrito em em português com um tamanho de 2,25 KB

**Padrões IEEE 802.11: Uma Visão Geral das Tecnologias de Rede Sem Fio**
O padrão IEEE 802.11 define as especificações para comunicação sem fio, dividindo a área de cobertura da rede em células.
**Variantes do Padrão 802.11**
**802.11b:**
  • Opera em 2,4 GHz com velocidade de até 11 Mbps
  • Excelente qualidade de sinal e baixa obstrução
**802.11a:**
  • Opera em 5 GHz com velocidade de até 54 Mbps
  • Baixo alcance de sinal e alta obstrução
  • Incompatível com 802.11b e 802.11g
**802.11g:**
  • Opera em 2,4 GHz com velocidade de até 54 Mbps
  • Excelente alcance de sinal e baixa obstrução
  • Compatível com 802.11b
**802.11n:**
  • Opera em 2,4 ou 5 GHz com velocidade de 65 a 300 Mbps
  • Utiliza MIMO-OFDM para aumentar a largura de banda
**802.11ac:**
  • Opera em 5 GHz com velocidade
... Continue a ler "Padrões IEEE 802.11: Uma Visão Geral das Tecnologias de Rede Sem Fio" »

Conceitos Fundamentais de Agentes Racionais e Ambientes de Tarefa

Classificado em Computação

Escrito em em português com um tamanho de 3,4 KB

Conceitos Fundamentais de Agentes

Agente: Um agente é algo capaz de perceber seu ambiente por meio de sensores e de agir sobre esse ambiente por meio de atuadores.

Agente: A função de agente é uma descrição matemática abstrata; o programa do agente é uma implementação concreta, executada em um sistema físico.

Agente: Qual é a maneira correta de preencher a tabela? Em outras palavras, o que torna um agente bom ou ruim, inteligente ou estúpido? Um agente deve ser visto como uma ferramenta para analisar sistemas, não como uma caracterização absoluta que divide o mundo em agentes e não agentes. Poderíamos visualizar uma calculadora portátil como um agente que escolhe a ação de exibir “4” ao receber a sequência de percepções... Continue a ler "Conceitos Fundamentais de Agentes Racionais e Ambientes de Tarefa" »

Arquitetura Centralizada, Cliente/Servidor e Backup

Classificado em Computação

Escrito em em português com um tamanho de 2,51 KB

O que é uma Arquitetura Centralizada?

Arquitetura Centralizada

  • Possui apenas um gerente, gerenciando todos os elementos da rede.
  • Banco de dados único e centralizado.
  • Único responsável pela geração de alerta, coleta e administração das informações dos elementos.


O que é uma Rede de Arquitetura Cliente/Servidor?

É uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Um processo é pela manutenção da informação (servidores) e outros responsáveis pela obtenção de dados dos clientes.


Tipos de Backup

Tipos de backup: Full, diferencial e incremental.


Full = faz a cópia completa / diferencial = backup apenas das últimas modificações relativas ao último backup full / incremental = faz... Continue a ler "Arquitetura Centralizada, Cliente/Servidor e Backup" »

Camada de Aplicação: Cliente, Servidor e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 8,78 KB

1. Sete etapas do processo para converter as comunicações de dados humanos

  1. Entrada do usuário: O usuário insere dados através de uma interface de hardware.
  2. Conversão para formato digital: Software e hardware convertem os dados para formato digital.
  3. Início da transferência: Serviços e aplicações iniciam a transferência de dados.
  4. Encapsulamento (origem): As camadas do modelo OSI encapsulam os dados ao descer pela pilha.
  5. Transmissão: Os dados encapsulados são transmitidos através do meio físico até o destino.
  6. Decapsulamento (destino): As camadas OSI do destino decapsulam os dados ao subir pela pilha.
  7. Processamento final: Os dados ficam prontos para processamento no equipamento final.

2. Duas formas de software de aplicação e finalidade

... Continue a ler "Camada de Aplicação: Cliente, Servidor e Protocolos" »

Introdução à UML e Classes de Objetos

Classificado em Computação

Escrito em em português com um tamanho de 3,32 KB

UML

Linguagem visual utilizada para modelar sistemas
computacionais por meio do paradigma de Orientação a
Objetos;
Essa linguagem se tornou, nos últimos anos, a
linguagem-padrão de modelagem de software, adotada
internacionalmente pela indústria de Engenharia de
Software;
Não é uma linguagem de programação e sim uma
linguagem de modelagem.

UML – Apresenta as seguintes vantagens:

  • Usa notação gráfica;
  • Ajuda a obter uma visão geral do sistema;
  • Não é dependente de tecnologia;
  • Permite a implementação de padronização;
  • Suporta todo o ciclo de vida do software, tais como:
Modelagem do Negócio;
Modelagem de Requisitos;
Modelagem da Solução.

FERRAMENTAS CASE BASEADAS NA LINGUAGEM UML

  • Rational Rose
  • Visual Paradigm
  • Poseidon for UML
  • ArgoUML
  • Enterprise
... Continue a ler "Introdução à UML e Classes de Objetos" »

Questões de Segurança da Informação e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 12,5 KB

  1. (CESPE) A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

    Os analistas de segurança levantaram a hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.

    Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

    O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida

... Continue a ler "Questões de Segurança da Informação e Criptografia" »

Guia de Segurança: Backup, Firewall, VLAN e Engenharia Social

Classificado em Computação

Escrito em em português com um tamanho de 3 KB

Backup

Atributo: Apto (criado, modificado) e Inapto.

  • Cópia: Copia todos os arquivos selecionados e não altera o atributo de backup.
  • Normal: Copia todos os arquivos selecionados e altera o atributo de backup para inapto.
  • Diário: Copia apenas os arquivos alterados ou criados no dia e não modifica o atributo.
  • Incremental: Copia apenas os arquivos aptos e altera o atributo.
  • Diferencial: Copia apenas os arquivos aptos e não altera o atributo.

Obs: Os tipos que possuem a letra “M” (Normal, Incremental) alteram o atributo; os demais não alteram.

Firewall

É uma barreira de proteção que controla o tráfego de dados entre o seu computador (ou rede) e a Internet.

Objetivo: Permitir somente a transmissão e a recepção de dados autorizados.

Portas principais:

... Continue a ler "Guia de Segurança: Backup, Firewall, VLAN e Engenharia Social" »