Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Fundamentais de Agentes Racionais e Ambientes de Tarefa

Classificado em Computação

Escrito em em português com um tamanho de 3,4 KB

Conceitos Fundamentais de Agentes

Agente: Um agente é algo capaz de perceber seu ambiente por meio de sensores e de agir sobre esse ambiente por meio de atuadores.

Agente: A função de agente é uma descrição matemática abstrata; o programa do agente é uma implementação concreta, executada em um sistema físico.

Agente: Qual é a maneira correta de preencher a tabela? Em outras palavras, o que torna um agente bom ou ruim, inteligente ou estúpido? Um agente deve ser visto como uma ferramenta para analisar sistemas, não como uma caracterização absoluta que divide o mundo em agentes e não agentes. Poderíamos visualizar uma calculadora portátil como um agente que escolhe a ação de exibir “4” ao receber a sequência de percepções... Continue a ler "Conceitos Fundamentais de Agentes Racionais e Ambientes de Tarefa" »

Arquitetura Centralizada, Cliente/Servidor e Backup

Classificado em Computação

Escrito em em português com um tamanho de 2,51 KB

O que é uma Arquitetura Centralizada?

Arquitetura Centralizada

  • Possui apenas um gerente, gerenciando todos os elementos da rede.
  • Banco de dados único e centralizado.
  • Único responsável pela geração de alerta, coleta e administração das informações dos elementos.


O que é uma Rede de Arquitetura Cliente/Servidor?

É uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Um processo é pela manutenção da informação (servidores) e outros responsáveis pela obtenção de dados dos clientes.


Tipos de Backup

Tipos de backup: Full, diferencial e incremental.


Full = faz a cópia completa / diferencial = backup apenas das últimas modificações relativas ao último backup full / incremental = faz... Continue a ler "Arquitetura Centralizada, Cliente/Servidor e Backup" »

Camada de Aplicação: Cliente, Servidor e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 8,78 KB

1. Sete etapas do processo para converter as comunicações de dados humanos

  1. Entrada do usuário: O usuário insere dados através de uma interface de hardware.
  2. Conversão para formato digital: Software e hardware convertem os dados para formato digital.
  3. Início da transferência: Serviços e aplicações iniciam a transferência de dados.
  4. Encapsulamento (origem): As camadas do modelo OSI encapsulam os dados ao descer pela pilha.
  5. Transmissão: Os dados encapsulados são transmitidos através do meio físico até o destino.
  6. Decapsulamento (destino): As camadas OSI do destino decapsulam os dados ao subir pela pilha.
  7. Processamento final: Os dados ficam prontos para processamento no equipamento final.

2. Duas formas de software de aplicação e finalidade

... Continue a ler "Camada de Aplicação: Cliente, Servidor e Protocolos" »

Introdução à UML e Classes de Objetos

Classificado em Computação

Escrito em em português com um tamanho de 3,32 KB

UML

Linguagem visual utilizada para modelar sistemas
computacionais por meio do paradigma de Orientação a
Objetos;
Essa linguagem se tornou, nos últimos anos, a
linguagem-padrão de modelagem de software, adotada
internacionalmente pela indústria de Engenharia de
Software;
Não é uma linguagem de programação e sim uma
linguagem de modelagem.

UML – Apresenta as seguintes vantagens:

  • Usa notação gráfica;
  • Ajuda a obter uma visão geral do sistema;
  • Não é dependente de tecnologia;
  • Permite a implementação de padronização;
  • Suporta todo o ciclo de vida do software, tais como:
Modelagem do Negócio;
Modelagem de Requisitos;
Modelagem da Solução.

FERRAMENTAS CASE BASEADAS NA LINGUAGEM UML

  • Rational Rose
  • Visual Paradigm
  • Poseidon for UML
  • ArgoUML
  • Enterprise
... Continue a ler "Introdução à UML e Classes de Objetos" »

Questões de Segurança da Informação e Criptografia

Classificado em Computação

Escrito em em português com um tamanho de 12,5 KB

  1. (CESPE) A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:

    Os analistas de segurança levantaram a hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.

    Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

    O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida

... Continue a ler "Questões de Segurança da Informação e Criptografia" »

Guia de Segurança: Backup, Firewall, VLAN e Engenharia Social

Classificado em Computação

Escrito em em português com um tamanho de 3 KB

Backup

Atributo: Apto (criado, modificado) e Inapto.

  • Cópia: Copia todos os arquivos selecionados e não altera o atributo de backup.
  • Normal: Copia todos os arquivos selecionados e altera o atributo de backup para inapto.
  • Diário: Copia apenas os arquivos alterados ou criados no dia e não modifica o atributo.
  • Incremental: Copia apenas os arquivos aptos e altera o atributo.
  • Diferencial: Copia apenas os arquivos aptos e não altera o atributo.

Obs: Os tipos que possuem a letra “M” (Normal, Incremental) alteram o atributo; os demais não alteram.

Firewall

É uma barreira de proteção que controla o tráfego de dados entre o seu computador (ou rede) e a Internet.

Objetivo: Permitir somente a transmissão e a recepção de dados autorizados.

Portas principais:

... Continue a ler "Guia de Segurança: Backup, Firewall, VLAN e Engenharia Social" »

O que é PSI: Guia de Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 3,44 KB

O que é PSI?

A Política de Segurança da Informação (PSI) é um conjunto de regras e padrões estabelecidos para assegurar que as informações e serviços críticos de uma empresa recebam a proteção necessária, garantindo os três princípios básicos da segurança da informação:

  • Disponibilidade: Estar disponível para uso quando o usuário precisar. Dados críticos devem estar disponíveis de forma ininterrupta.
  • Utilização: O sistema e os dados devem ser utilizados para as devidas finalidades.
  • Integridade: Os dados devem estar completamente íntegros e em condições de serem utilizados.

Através da PSI, a empresa formaliza suas estratégias e abordagens para a preservação de seus ativos. Para ter aceitação, é fundamental que a... Continue a ler "O que é PSI: Guia de Segurança da Informação" »

UML e Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 5,9 KB

Componentes de um Sistema

Quais componentes são corretos? (b) I, II, III

Estilo Arquitetural

Qual é o estilo arquitetural? (d) PAC

Diagrama UML

Qual é o diagrama da UML? (c) Estados

Diagramas de Classes e Objetos

São ditos diagramas de: (a) Classes e Objetos

Fase de Projeto Arquitetural

A fase de projeto é: (c) Arquitetural

Análise de Afirmativas

Analise as afirmativas: (c) I, II, III

Diagrama de Distribuição

O diagrama que mostra é: (c) Distribuição

Conceito de Requisitos

Em relação ao conceito: (e) I

Preocupação com a Robustez

A preocupação é: (e) Robustez

Banco de Dados

Em relação ao banco de dados: (c) III

Objetivo de um Pacote

O objetivo de um pacote é: (a) Agrupar logicamente

Modelo Entidade-Relacionamento

O modelo entidade é: (b) I, II,

... Continue a ler "UML e Engenharia de Software" »

Tratamento de Exceções em C#

Classificado em Computação

Escrito em em português com um tamanho de 2,39 KB

Exceções

Representa a ocorrência de uma situação anormal durante a execução de um programa. Quando ativada, aborta a execução normal do programa até existir forma de a tratar e termina a execução de todo o programa. No C# as situações excecionais ou de erro são tratadas pelo mecanismo de tratamento de exceções.

Que situações excecionais ou de erro deve ter o programador em conta?

O programador deve ter em conta possíveis situações excecionais ou de erro como:

  • Escrita em ficheiro (Esgotar-se espaço em disco)
  • Acesso a um site remoto (Rede ficar indisponível)
  • Criação de um novo objeto (Não haver mais memória disponível)

Como se faz o tratamento de erros na linguagem C#?

Usa-se o sistema de exceções sempre que pode existir... Continue a ler "Tratamento de Exceções em C#" »

Fundamentos de Protocolos e Serviços de TI Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 3,86 KB

Porta Padrão para Conexão LDAP

Um cliente inicia uma sessão LDAP conectando-se a um servidor LDAP, normalmente pela porta TCP padrão. Ele envia requisições para o servidor, que geralmente utiliza a porta padrão:

TCP 389

Operações Básicas do Protocolo LDAP

Um cliente inicia uma sessão LDAP conectando-se a um servidor LDAP, normalmente pela porta padrão TCP 389. Ele envia requisições para o servidor, que devolve respostas. Identifique as operações básicas de uma sessão LDAP que completam as descrições abaixo:

  • ____: autentica e especifica a versão do protocolo LDAP;
  • ____: move ou renomeia uma entrada;
  • ____: adiciona uma nova entrada.

Bind, Modify DN e Add

Definição e Recursos do Amazon RDS

O Amazon RDS é executado na mesma infraestrutura... Continue a ler "Fundamentos de Protocolos e Serviços de TI Essenciais" »