Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Fundamentais da Web: URI, HTTP, SOA e Padrões

Classificado em Computação

Escrito em em português com um tamanho de 4,35 KB

URI – Uniform Resource Identifier

Identificador simples e extensível de recursos na WWW.

Componentes:

  • Identificador: Distingue uma coisa de todas as outras no mesmo escopo.
  • Recurso: Não faz qualquer limitação – pode ser, por exemplo, um documento, uma imagem, um serviço ou uma coleção de recursos.
  • Uniforme: Permite a identificação de diferentes recursos no mesmo contexto, independentemente dos mecanismos de acesso a eles (software, protocolo, etc.).

HyperText Transfer Protocol (HTTP)

Protocolo de aplicação responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web.

Requisições contêm:

  • Método HTTP
  • Identificador de recurso (URI)
  • Dados opcionais

Métodos HTTP

  • GET: 'Pega' um recurso especificado através
... Continue a ler "Conceitos Fundamentais da Web: URI, HTTP, SOA e Padrões" »

Conceitos de Rede e Comunicação de Dados

Classificado em Computação

Escrito em em português com um tamanho de 3,68 KB

Comunicação

A comunicação é o processo de transmissão de informação entre dois pontos, com o objetivo de garantir a compreensão do conteúdo. Os elementos essenciais para a comunicação são: transmissor, receptor e meio de transmissão (modelo OSI).

Meios de Transmissão

Meios Guiados: Utilizam cabos como UTP, coaxial e fibra óptica.

Meios Não Guiados: Utilizam ondas eletromagnéticas, como em transmissões de rádio, ponto a ponto e multiponto.

Servidores

Servidor Não Dedicado: Executa tarefas de servidor, disponibilizando recursos na rede, mas também pode ser usado como cliente ou estação de trabalho.

Servidor Dedicado: Executa exclusivamente tarefas e serviços de servidor.

Equipamentos de Rede

Patch Panel: Recebe os pontos de... Continue a ler "Conceitos de Rede e Comunicação de Dados" »

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Entendendo Assembly: Um Guia Detalhado com Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Assembly

Assembly é a linguagem de programação. Significa linguagem de montagem. É considerada a linguagem de mais baixo nível.

Assembler

Assembler é o programa montador. Tem a função de compilar o programa escrito em Assembly. Exemplo: Debug, emu8086.

Linguagem de Máquina

Linguagem de máquina são códigos binários que o processador unicamente opera. É o código mais rapidamente executado pelo processador, pois dispensa decodificação.

Linguagem de Baixo Nível

Linguagem de baixo nível possuem recursos que facilitam a leitura das instruções, porém são limitadas e complexas. São rápidas, pois estão muito próximas (semelhantes) à linguagem de máquina.

Linguagem de Alto Nível

Linguagem de alto nível a codificação se aproxima... Continue a ler "Entendendo Assembly: Um Guia Detalhado com Exemplos" »

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS

Classificado em Computação

Escrito em em português com um tamanho de 3,01 KB

O que é Active Directory?

Armazena informações sobre objetos em redes de computadores e disponibiliza informações a usuários e administradores da rede, como nomes de usuário e hosts. É um repositório de informações referentes a objetos de rede e também ao serviço que permite que essas informações sejam utilizadas.

Qual o protocolo utilizado pelo Active Directory?

LDAP (Lightweight Directory Access Protocol).

Amazon RDS: Banco de Dados na Nuvem AWS

O Amazon RDS é executado na mesma infraestrutura altamente confiável usada por outros serviços da Amazon Web Services. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS replica os dados de forma síncrona para uma instância em espera em uma Zona de Disponibilidade

... Continue a ler "Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS" »

Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais

Classificado em Computação

Escrito em em português com um tamanho de 3,52 KB

SELECT coluna(s) FROM nome_tabela WHERE (consulta/seleção)

INSERT INTO nome_tabela (nome_da_coluna) VALUES (valores_da_coluna)

UPDATE nome_tabela SET coluna = valores_colunas WHERE (condição)

DELETE FROM nome_tabela WHERE (condição)

ALTER TABLE nome_tabela DROP COLUMN nome_coluna (apagar coluna da tabela)

ALTER TABLE nome_tabela ADD nome_coluna VARCHAR(10); (adicionar campo na tabela)

ALTER TABLE nome_tabela ADD CONSTRAINT "cid_Cod" FOREIGN KEY (cid_cod) REFERENCES cidade;

SELECT DISTINCT cid_estado FROM cidade (selecionar todos os estados de forma que os nomes não se repitam)

SELECT AVG(nota) FROM aluno WHERE cid_estado = "MG"; (média)

SELECT COUNT(cidade) FROM endereço WHERE cidade = 'Belo Horizonte'

RENAME TABLE nome_tabela TO novo_nome_tabela;... Continue a ler "Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais" »