Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

VPN: Segurança e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 32,27 KB

VPN: Funções Básicas

A utilização de redes públicas apresenta custos muito menores que os obtidos com a implantação de redes privadas, sendo este o grande estímulo para o uso de VPNs. Uma VPN provê um conjunto de funções que garantem confidencialidade, integridade e autenticidade.

Confidencialidade

Em meios públicos de comunicação, a tarefa de interpretar uma sequência de dados é simples. É imprescindível que os dados que trafeguem sejam privados, de forma que, mesmo que sejam capturados, não possam ser entendidos.

Integridade

É necessário garantir que os dados não sejam adulterados e reencaminhados. Quaisquer tentativas nesse sentido não devem ter sucesso, permitindo que somente dados válidos sejam recebidos pelas aplicações... Continue a ler "VPN: Segurança e Protocolos" »

Gerenciamento de Arquivos e Diretórios: Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 3,23 KB

O que é um arquivo?

Os arquivos são constituídos de informações logicamente relacionadas, podendo representar programas ou dados. São um conjunto de registros definidos pelo sistema de arquivos.

O que é um diretório?

Um diretório define a localização (endereço) de arquivos no computador. Ele pode conter outros arquivos e subdiretórios, formando uma estrutura hierárquica que pode ter múltiplos níveis (por exemplo, vinte diretórios aninhados).

Como os arquivos podem ser organizados?

A organização dos arquivos refere-se ao modo como os dados são internamente armazenados. A estrutura pode variar conforme o tipo de informação contida no arquivo.

Métodos de acesso a registros

  • Acesso Sequencial: Os registros são lidos na ordem em
... Continue a ler "Gerenciamento de Arquivos e Diretórios: Conceitos" »

Gestão de Stakeholders e Desempenho em Projetos

Classificado em Computação

Escrito em em português com um tamanho de 6,77 KB

Gerenciar Expectativas das Partes Interessadas

Gerenciar as comunicações e interações para satisfazer os requisitos das partes interessadas no projeto e resolver seus problemas à medida que acontecem.

Entradas

  • Registro das partes interessadas: Lista de participantes visando sua inclusão nas comunicações do projeto.
  • Estratégia para gerenciamento das partes interessadas: Os requisitos e expectativas das partes interessadas propiciam um entendimento das suas metas, objetivos e nível de comunicação durante o projeto.
  • Plano de gerenciamento do projeto: No que diz respeito ao plano de comunicações durante o projeto.
  • Registro de questões: Um registro de problemas ou um registro de itens de ação são ferramentas que podem ser usadas para
... Continue a ler "Gestão de Stakeholders e Desempenho em Projetos" »

Tipos de Sinais e Topologias de Rede

Classificado em Computação

Escrito em em português com um tamanho de 2,74 KB

Tipos De Sinais:

Sinal Digital - É um sinal com valores discretos (descontínuos) no tempo e em amplitude. Isso significa que um sinal digital só é definido para determinados instantes de tempo, e que o conjunto de valores que pode assumir é finito.


Sinal Analógico - É um tipo de sinal contínuo que varia em função do tempo.


Tipos De Topologia:

Ponto a Ponto -

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela pode-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento -

Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle... Continue a ler "Tipos de Sinais e Topologias de Rede" »

Métricas de Desempenho de Rede: Definição e Gestão Eficaz

Classificado em Computação

Escrito em em português com um tamanho de 2,64 KB

O que são Métricas?

Na internet operacional, existem várias quantidades relacionadas com o desempenho e com a confiabilidade de componentes de internet que se gostaria de saber qual o seu valor. Quando uma destas quantidades é especificada, ou seja, quando se refere a uma propriedade de um componente de internet, esta quantidade ou propriedade é denominada métrica. Valores quantificados de uma métrica são denominados medidas.

Tipos de Métricas

  • Métricas Analíticas: Definidas em termos das propriedades teóricas e abstratas dos componentes. Estas são as propriedades utilizadas para analisar os componentes matematicamente.
  • Métricas Empíricas: Referenciam as propriedades definidas diretamente a partir das medições.

Processo de Gestão

... Continue a ler "Métricas de Desempenho de Rede: Definição e Gestão Eficaz" »

Conceitos Essenciais de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,91 KB

Sistemas Monoprogramáveis/Monotarefa

Os sistemas monoprogramáveis se caracterizam por permitir que o processador, a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa.

Sistemas Multiprogramáveis/Multitarefa

As vantagens do uso de sistemas multiprogramáveis são o aumento da produtividade dos seus usuários e a redução de custos, a partir do compartilhamento dos diversos recursos do sistema.

Sistemas Batch

Os sistemas batch (lote) foram os primeiros sistemas multiprogramáveis a serem implementados e caracterizam-se por terem seus programas armazenados em disco ou fita, onde esperam para ser executados sequencialmente. Não é necessária a interação com o usuário.

Sistemas de Tempo Compartilhado

Os... Continue a ler "Conceitos Essenciais de Sistemas Operacionais" »

Ferramentas CASE e Desenvolvimento de Software

Classificado em Computação

Escrito em em português com um tamanho de 338,11 KB

Ferramentas CASE

O que é?

Ferramentas CASE (Computer-Aided Software Engineering) automatizam as atividades de gestão de projetos e dos produtos elaborados no processo de desenvolvimento de software.

Taxionomia de Ferramentas CASE

  • Engenharia de processos de negócio
  • Planificação e gestão de projetos
  • Análise de riscos
  • Acompanhamento de requisitos
  • Métricas
  • Documentação
  • Controle de qualidade
  • Gestão da configuração
  • Suporte à análise e desenho
  • Construção de protótipos e simulação

Imagen

Repositório CASE - Função

  • Integridade de dados
  • Informação partilhada
  • Integração dados-ferramentas
  • Integração dados-dados
  • Imposição de metodologia
  • Padronização de documentos

Conteúdo do Repositório CASE

  • Descrição do problema
  • Informação sobre o domínio do problema
  • Produtos
... Continue a ler "Ferramentas CASE e Desenvolvimento de Software" »

Auditoria de TI: Processamento, Sistemas e Controles

Classificado em Computação

Escrito em em português com um tamanho de 11,38 KB

Processamento de Informações e Conhecimento

Necessidades:

  • Relatórios personalizados para a necessidade da análise a ser efetuada;
  • Análise de dados ou consultas necessárias para tomada de decisão;
  • Análise de mais de uma fonte de dados;
  • Cruzamento de informações de diversos setores da empresa.

Objetivos principais: Suprir os três níveis gerenciais:

  • Alta administração: Decisões estratégicas;
  • Gerência Média: Decisões de administração;
  • Gerência Operacional: Decisões operacionais.

Sistemas de Suporte à Decisão

Conceito: Sistemas de processamento de informações com regras mais flexíveis, modelagem em tempo de execução, conjunto de dados mais abrangentes com o objetivo de dar suporte a decisões estratégicas da empresa.

Exemplos:

... Continue a ler "Auditoria de TI: Processamento, Sistemas e Controles" »

Entendendo Criptografia, Certificados e Assinaturas Digitais

Classificado em Computação

Escrito em em português com um tamanho de 14,2 KB

Criptografia Assimétrica (Chave Pública)

Também conhecida como criptografia de chave pública, é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode apenas ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade:

  • Confidencialidade: A chave pública é usada para cifrar mensagens, com isso, apenas o dono da chave privada pode decifrá-la, evitando assim
... Continue a ler "Entendendo Criptografia, Certificados e Assinaturas Digitais" »

Consultas, Relatórios, Macros e Relacionamentos em Bancos de Dados

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

  1. Para que utilizamos as consultas?

Utilizamos consultas para visualizar, alterar e analisar dados de diferentes maneiras. Elas também servem como origem de registros para formulários e relatórios.

  1. O que são consultas de seleção?

Consultas de seleção são usadas para recuperar dados de uma tabela ou para realizar cálculos.

  1. O que são relatórios?

Relatórios são uma forma eficaz de apresentar dados em formato impresso.

  1. De onde vêm as informações de um relatório?

A maioria das informações de um relatório provém de uma tabela, consulta ou instrução SQL base, que atua como a fonte de dados do relatório. As informações adicionais ficam armazenadas na própria estrutura do relatório.

  1. O que são controles em relatórios? Dê três exemplos:
... Continue a ler "Consultas, Relatórios, Macros e Relacionamentos em Bancos de Dados" »