Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Processos, Threads, Virtualização e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 17,44 KB

Processos e Threads

Processos: programa em execução.

Threads: unidade de execução de um programa com contexto próprio, subprocesso permite a criação de fluxos de execução distintos que podem ser executados concorrentemente.

Vantagens das Threads:

  • Paralelismo
  • Exploração de processadores com vários núcleos
  • Rapidez na execução de programas (mais rápido criar uma thread do que um processo)
  • Ocultação de latência em comunicações via rede (a aplicação principal não “trava” enquanto é realizada uma solicitação na rede)

Processos vs Threads:

  • Custo da criação e utilização: as informações de contexto armazenadas pelas threads são menores do que as dos processos.
  • Compartilhamento de dados: threads compartilham dados facilmente,
... Continue a ler "Processos, Threads, Virtualização e Segurança" »

Fundamentos de TI, Modelo de Negócio e Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 7,26 KB

Modelo de Negócio e a Tecnologia da Informação: Desafios Comuns

  1. Conflitos internos constantes quanto às atribuições e responsabilidades das operações dos sistemas de informação;
  2. Queixas sobre a performance dos sistemas de informação quanto a custos e benefícios;
  3. Falta de visão em nível de empresa, com ausência de integração funcional, mostrando a incapacidade dos sistemas de coordenar o ciclo de informações de forma integrada;
  4. Diminuição da competitividade da empresa, ficando claro aos seus administradores o fortalecimento dos concorrentes por meio do uso inovador da tecnologia da informação;
  5. Redundância no desenvolvimento de sistemas de informação, não havendo reaproveitamento de informações.

Integração de Sistemas

... Continue a ler "Fundamentos de TI, Modelo de Negócio e Engenharia de Software" »

Estratégias de Gerência de Memória em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,66 KB

03.09.2007

Estratégias de Implementação de Memória

Os sistemas operacionais utilizam diferentes estratégias para determinar em qual partição livre o programa será carregado, tentando evitar ou diminuir o problema de fragmentação.

Best-Fit

Melhor partição: o programa é carregado na menor partição livre que o acomode, deixando o menor espaço sem utilização. O controle é efetuado por listas ordenadas por tamanho.

Worst-Fit

Pior partição: escolhe a maior partição livre disponível, onde o programa deixa o maior espaço sem utilização. Utilizando partições maiores, a técnica deixa espaços livres maiores para que um número maior de programas menores possam utilizar a memória.

First-Fit

Primeira partição: escolhe a primeira... Continue a ler "Estratégias de Gerência de Memória em Sistemas Operacionais" »

Multimídia, RV e RA: Fundamentos e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,26 KB

Fundamentos de Multimídia

  • Definição: Multimídia é a mídia que utiliza múltiplas formas de conteúdo de informação e processamento de informação.
  • Diferenças entre Multimídia Linear e Não-Linear:
    • Linear: O operador não tem qualquer controle sobre o que acontece.
    • Não-Linear: Apresenta interação com o usuário.
  • Exemplos de Multimídia:
    • Comercial e Entretenimento: Propaganda de produtos por e-mail, panfletos, etc.
    • Educação: Jogos educacionais.
    • Indústria: Interação com computadores para fabricar produtos.
    • Pesquisa Matemática e Científica: Demonstrar resultados de pesquisas matemáticas ou científicas (ex: modelo atômico).
    • Medicina: Cirurgia à distância por meio de robôs.

Fundamentos de Realidade Virtual (RV)

  • Nomes Alternativos para
... Continue a ler "Multimídia, RV e RA: Fundamentos e Aplicações" »

Perícia Computacional: Conceitos, Técnicas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,75 KB

1 – O que é Perícia Computacional?

É uma ciência forense que vai além da auditoria punitiva, coletando evidências e organizando-as de modo a elaborar um laudo para comprovar a ocorrência de um incidente, buscando antecipar-se a fatos futuros.

2 – Para que serve a Perícia Computacional?

Serve para combater crimes eletrônicos, realizar varreduras de dados (software, hardware e comportamento humano), resolver mistérios tecnológicos e manter a conduta ética.

3 – Quais as técnicas utilizadas na Perícia Computacional?

Utilizam-se técnicas e metodologias investigativas com ferramentas sniffer, avaliação de cenários com técnicas observacionais, buscando antecipar o comportamento do observado.

4 – Quais são os pontos principais

... Continue a ler "Perícia Computacional: Conceitos, Técnicas e Aplicações" »

Microcontrolador 8051: SFRs e Modos de Endereçamento

Classificado em Computação

Escrito em em português com um tamanho de 6,77 KB

Registos de Funções Especiais (SFRs) do 8051

Os processadores da família do 8051 possuem um conjunto de registos dedicados para funções específicas, que são designados por Registos de Funções Especiais (ou SFRs). Todos os SFRs são registos de oito bits, exceto o DPTR e o PC, que têm comprimento igual a 16 bits. As operações de escrita e de leitura do conteúdo dos SFRs processam-se byte a byte, mediante a execução de instruções do tipo MOV – por exemplo, MOV A, TH0 ou MOV A, #byte; ou ainda, no caso concreto do DPTR, MOV DPTR, #byte2, #byte3. Os registos ACC, B, PSW, P0, P1, P2, P3, IP, IE, TCON e SCON podem também ser escritos, lidos e testados bit a bit.

Registo B

Registo dedicado às operações de multiplicação e divisão... Continue a ler "Microcontrolador 8051: SFRs e Modos de Endereçamento" »

Engenharia de Requisitos: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1 - Requisitos de Usuário e de Sistema

  • Usuário: Declaração em linguagem natural dos serviços oferecidos. É destinado aos usuários.
  • Sistema: Documento estruturado com informações detalhadas das funções e serviços oferecidos pelo sistema.

2 - RF e RNF

  • RF (Requisitos Funcionais): Declarações de serviços que o sistema deve fornecer, de como ele deve reagir a determinadas situações.
  • RNF (Requisitos Não Funcionais): Restrições ao serviço ou funções oferecidas pelo sistema.

3 - Exemplo de RNF

Requisitos de produtos, de eficiência, desempenho, proteção.

4 - Documento de Requisito de Software

Declaração oficial do que os desenvolvedores devem implementar e devem incluir tanto RF quanto RNF.

5 - Distinção entre Deve e Pode

Deve se... Continue a ler "Engenharia de Requisitos: Guia Completo" »

Algoritmos de Substituição de Páginas, Thrashing e WS

Classificado em Computação

Escrito em em português com um tamanho de 3,73 KB

Algoritmos de Substituição de Páginas

Os algoritmos de substituição são cruciais para gerenciar a memória virtual, decidindo qual página remover da memória real quando ocorre uma falha de página.

  • Random (Aleatório): É o pior de todos os métodos, mas é fácil de implementar.

  • FIFO (First-In, First-Out): Substitui a página que está residente na memória real há mais tempo. É fácil de implementar, uma vez que a informação de controle FIFO é uma lista de páginas.

  • LRU (Least Recently Used): Substitui a página que tem a maior distância para trás (no passado), ou seja, a que foi menos utilizada recentemente.

    Este algoritmo substitui a página que não foi referenciada no período mais longo. O LRU é considerado o melhor método

... Continue a ler "Algoritmos de Substituição de Páginas, Thrashing e WS" »

Principais Leis e Direitos Digitais

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Marco Civil da Internet

Empresas que atuam na internet devem ser mais transparentes. A lei garante proteção e privacidade aos dados pessoais, e empresas não poderão repassar suas informações. A quebra de sigilo só pode ocorrer por meio jurídico. O usuário tem a opção de exclusão definitiva de seus dados da internet.

Liberdade de Expressão e Retirada de Conteúdo

A lei assegura a liberdade de expressão e democracia. Para quebra de sigilo, é necessária uma ação judicial, exceto em casos de pornografia, em que o usuário pode solicitar a retirada. Na remoção de conteúdo, o provedor deve informar o motivo.

Garantia de Neutralidade na Rede

Todos os conteúdos devem ser tratados de forma igual.

Lei de Software

Programa de computador... Continue a ler "Principais Leis e Direitos Digitais" »

Fundamentos de Arquitetura e Organização de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 2,23 KB

1. Arquitetura e Organização de Computadores

Ao se trabalhar com sistemas computadorizados, é comum a utilização dos termos arquitetura e organização. A arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador. Já a organização de um computador refere-se às suas unidades operacionais e suas interconexões que realizam as especificações dadas pela arquitetura.

2. Relacione os Conceitos de Memória

  1. São armazenados na área de programação, mas existe um endereço reservado para o início de tratamento de sua função.
  2. Local da memória onde são armazenados os endereços de retorno quando utilizarmos instruções de chamadas de rotinas.
  3. O primeiro endereço da memória de programa que
... Continue a ler "Fundamentos de Arquitetura e Organização de Computadores" »