Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Segurança de Rede: Firewall, Proxy, VPN e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 9,1 KB

Firewall: Ferramenta de Defesa Essencial

Um Firewall é um conjunto de componentes projetados para controlar acessos a máquinas e redes, também conhecido como protetor de perímetro.

Operações e Funções do Firewall

  • Operação de Caching: Armazena dados por certos períodos para distribuição, diminuindo o consumo de banda.
  • Network Address Translation (NAT): Permite escolher um IP diferente para a rede interna. Oferece proteção interna ao mapear para endereços internos (semelhante a um PABX que direciona para ramais).
  • Address Vectoring: Redireciona serviços para diversas máquinas.
  • Content Restriction: Restringe o tipo de dado que pode ser acessado pela rede.
  • Filtro de Pacotes: Com base em regras definidas, pode proibir a entrada de pacotes
... Continue a ler "Segurança de Rede: Firewall, Proxy, VPN e Criptografia" »

Fases e Disciplinas do Processo Unificado Racional (RUP)

Classificado em Computação

Escrito em em português com um tamanho de 2,34 KB

Disciplinas de Engenharia do RUP

  • Modelagem de Negócios: A TI precisa entender o funcionamento do negócio, e o cliente precisa entender como a TI poderá contribuir para melhor suportar os negócios. A comunicação entre engenheiros de software, desenvolvedores e clientes deve ser definida e aprimorada.
  • Requisitos: Explicar como transformar as necessidades das partes interessadas em requisitos que serão usados para criar o sistema.
  • Análise e Projeto (Design): Presente na fase de Elaboração, esta disciplina visa criar uma abstração do sistema com interfaces bem definidas.
  • Implementação: Principal na fase de Construção, consiste na organização e criação do código, binários, executáveis, componentes e testes de unidade.
  • Teste: Importante
... Continue a ler "Fases e Disciplinas do Processo Unificado Racional (RUP)" »

Guia Completo sobre Banco de Dados Distribuído

Classificado em Computação

Escrito em em português com um tamanho de 4,05 KB

Banco de Dados Distribuído

Objetivo

  • Prover independência
  • Manter transparência para o usuário, que "verá" um único banco de dados.
  • Oferecer disponibilidade

Características

  • Conexão de nós de BD através de Redes de computadores:
    • Transmitir seus dados e comandos SQL entre sites.
  • Inter-relação lógica entre os dados conectados:
  • Ausência de homogeneidade entre os nós
  • Os BD podem tanto estar perto ou longe

Vantagens

  • Reflete a estrutura organizacional
  • Autonomia local
  • Maior disponibilidade
  • Modularidade
  • Economia de infraestrutura

Desvantagens

  • Complexidade
  • Maior custo
  • Segurança
  • Difícil manter integridade

Tipos de BD Distribuído

  • Homogêneo: BD iguais em todos os nós, abordagem top-down, faz modelagem já pensando em um ambiente distribuído.
  • Heterogêneo: BD
... Continue a ler "Guia Completo sobre Banco de Dados Distribuído" »

Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros

Classificado em Computação

Escrito em em português com um tamanho de 3,34 KB

Mínimos Quadrados (Objetiva minimizar o somatório dos erros)

Estimação de parâmetros de um modelo ARX

Definindo os dados de entrada [u(k)] e saída [y(k)]

y = [12.2 11.8 11.6 11.6 11.8 12.2 13.0 14.4 16.2 15.8];
u = [2.5 2.5 2.5 2.5 2.5 2.23 2.2 2.2 2.21 2.2];

O vetor de regressores é:
psi(k-1) = [y(k-1) y(k-2) u(k-3) u(k-1) u(k-2)]
e com isso é possível obter a seguinte matriz 'psi', utilizando como saída os 6 últimos elementos de y(k)

Y = y(4:end)';

Aplicando a equação matricial (5.43) [pág. 237, Aguirre], obtém-se o vetor de parâmetros 'Theta'

O vetor de resíduos será:
qsi = Y - psi*Theta;
E por fim, o produto interno de cada regressor com o vetor de resíduos, que será suficientemente pequeno, confirmando a característica da ortogonalidade... Continue a ler "Mínimos Quadrados: Estimação de Parâmetros e Análise de Erros" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

Conceitos Fundamentais de Processos e Threads em SO

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Processo: Conceito e Estrutura

Processo é um conjunto necessário de informações para que o Sistema Operacional (S.O.) implemente a concorrência de programas. É importante no projeto de sistemas multiprogramáveis, pois são executados concorrentemente, compartilhando o uso de processador e outros recursos.

Componentes de um Processo

Um processo é composto por:

  • Contexto de Hardware: Identifica quais recursos de hardware o processo necessita. A troca refere-se à saída de um processamento para que outro assuma.
  • Contexto de Software: Especifica os limites que podem ser alocados e abertos simultaneamente, juntamente com suas prioridades.
  • Espaço de Endereçamento: Instruções e dados são armazenados para execução.

Estrutura do PCB (Process

... Continue a ler "Conceitos Fundamentais de Processos e Threads em SO" »

Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação

... Continue a ler "Fundamentos da Criptografia e Segurança da Informação" »

h3: Organização da Memória e ALU no 8051

Classificado em Computação

Escrito em em português com um tamanho de 4,14 KB

1.2. Organização da Memória Nos processadores da família do 8051, as memórias de programa e de dados são fisicamente separadas; tanto os dados como os programas podem ser memorizados internamente, ou em dispositivos de memória externa. Para viabilizar a identificação das posições de memória externa (de programa e de dados) que são acedidas, durante a execução das instruções, o microprocessador gera impulsos na linha ALE - Address Latch Enable - e controla o estado da saída PSEN - Program Store Enable -, como adiante se descreve.

1.2.1. A Memória de Programa Nos sistemas baseados em processadores da família do 8051, a seleção da memória de programa (interna e/ou externa) é feita pelo projetista de hardware. O microprocessador... Continue a ler "h3: Organização da Memória e ALU no 8051" »

Modelos de Segurança no Windows Server 2003: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 11,25 KB

Utilizamos os modelos de segurança para implementar segurança no Windows Server 2003, tanto a nível local quanto a nível de domínio. Os modelos de segurança são nada mais do que várias diretivas de segurança (as mesmas utilizadas pelas GPOs) configuradas em um arquivo. Podemos utilizar os modelos de segurança padrão do Windows Server 2003 ou criar um novo modelo de segurança.

Antes de aplicarmos os modelos de segurança, devemos verificar quais alterações serão feitas em nosso sistema e se os modelos padrão atendem às nossas necessidades. Os modelos de segurança estão armazenados na pasta %systemroot%\security\templates.

Modelos de Segurança Padrão do Windows Server 2003

Básico

Esses modelos definem a segurança padrão do... Continue a ler "Modelos de Segurança no Windows Server 2003: Guia Completo" »