Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento... Continue a ler "Ameaças à Segurança Cibernética e Perfis de Hackers" »

Guia Essencial de PHP e MySQL: Fundamentos e Conexão

Classificado em Computação

Escrito em em português com um tamanho de 3,64 KB

Geração Dinâmica de HTML com PHP

Quando geramos código HTML dinamicamente, é possível escrever: valores de variáveis, textos simples (mensagens para usuários) e tags HTML.

Caracteres de Escape e Strings

Utilizamos \ como caractere de escape porque as aspas (") são caracteres que indicam o início e o fim de uma string. Exemplo:

<?php echo "<font color=\"red\"> teste </font>"; ?>

Envio de Dados via Link (URL)

Quando enviamos dados via link, o $ indica o início das variáveis passadas através do link e o & indica a separação de variáveis. Exemplo:

http://www.teste.com.br?nome=Keli&idade=20

Funções PHP Essenciais

Função include()

A função include() serve para incluir um arquivo PHP dentro de outro arquivo PHP.... Continue a ler "Guia Essencial de PHP e MySQL: Fundamentos e Conexão" »

Conceitos Fundamentais de Redes e Protocolos de Internet

Classificado em Computação

Escrito em em português com um tamanho de 12,69 KB

1. Qual o Papel dos Agentes na Estrutura da Internet?

Na estrutura da Internet, diversos agentes desempenham funções cruciais:

  • Provedores de Serviços de Internet (ISPs - Internet Service Providers): Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços.
  • Operadoras de Backbone: São grandes empresas (como AT&T e Sprint) que operam redes internacionais de backbones, com milhares de roteadores conectados por fibra óptica de alta largura de banda, formando a espinha dorsal da Internet.

2. O que é NAT e Qual Endereçamento é Usado?

NAT (Network Address Translation) é a tradução de endereços IP em... Continue a ler "Conceitos Fundamentais de Redes e Protocolos de Internet" »

Guia Completo sobre Particionamento e Interfaces de HD

Classificado em Computação

Escrito em em português com um tamanho de 2,92 KB

Todo HD para ser utilizado deve ser dividido logicamente em uma ou mais partições para que sejam formatadas com o sistema de arquivo desejado.

Sistema de arquivos: é a maneira como os dados são organizados dentro da partição.

Particionamento destrutivo e não destrutivo: programas que destroem as informações presentes na partição ou que preservam esses dados.

Por que instalar o gerenciador de boot: para podermos escolher qual sistema operacional queremos usar (Windows ou Linux).

Após particionar o disco, temos que formatar para criar um sistema de arquivos zerado na partição escolhida.

Exemplos de sistemas de arquivos:

  • Windows: FAT, FAT32, NTFS.
  • Linux: EXT2, EXT3, EXT4, REISERFS, XFS, JFS.

O Linux aceita qualquer sistema de arquivos.

Journaling:

... Continue a ler "Guia Completo sobre Particionamento e Interfaces de HD" »

Tipos de Memória: RAM, Cache, CMOS e BIOS

Classificado em Computação

Escrito em em português com um tamanho de 4,77 KB

Memória RAM (Random Access Memory): Temporária ou Volátil

A Memória RAM (Random Access Memory) é onde são armazenados, temporariamente, os dados com os quais você está trabalhando em um computador. Por ser volátil, quando o computador é desligado, o conteúdo da RAM é esvaziado e as informações são perdidas se não foram salvas anteriormente. É geralmente usada como a memória principal de um computador.

Tipos de RAM

RAM Dinâmica (DRAM)

Este tipo de memória exige sinais de "refresh" (atualização) para manter os dados em suas células. As células de memória são constituídas por um circuito eletrônico que atua como um "capacitor". Um circuito eletrônico gera dois sinais básicos chamados CAS (Column Address Strobe) e RAS

... Continue a ler "Tipos de Memória: RAM, Cache, CMOS e BIOS" »

Entendendo o Túnelamento e Protocolos de Comunicação

Classificado em Computação

Escrito em em português com um tamanho de 5,43 KB

Túnelamento - comunicação entre 2 computadores onde um 3º é utilizado como meio de ligação entre esses 2, pode ser definido como o processo de encapsular um protocolo dentro de outro, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar de maneira que sem o encapsulamento não poderia fazer. Ele serve para proteger dados através de uma conexão criptografada não suportada localmente, realizar uma conexão cujo protocolo seria bloqueado se não estivesse usando o túnel, conectar-se a um destino bloqueado para conexão direta, conectar-se a uma máquina de rede interna como se fosse de dentro para fora, mascaramento de IP. Tipos: voluntário - computador do usuário funciona como uma das extremidades do túnel... Continue a ler "Entendendo o Túnelamento e Protocolos de Comunicação" »

Algoritmos em Portugol: Fibonacci e Cálculos Diversos

Enviado por Anônimo e classificado em Computação

Escrito em em português com um tamanho de 4,23 KB

Algoritmo "Fibonacci"

Var ultimo, penultimo, novo : Inteiro

Início

ultimo <- 1

penultimo <- 0

Escreva(penultimo, " ")

Enquanto ultimo <= 10000 faça

  Escreva(ultimo, " ")

  novo <- ultimo + penultimo

  penultimo <- ultimo

  ultimo <- novo

FimEnquanto

FimAlgoritmo

Algoritmo "Q2"

Var x, y, s : Real

  i : Inteiro

Início

  s <- 0

  Escreva("Entre com dois valores: ")

  Leia(x, y)

  Se x*x + y*y*y*y <> 0 Então

    Para i <- 1 Até 1000 Faça

      s <- s + ( (cos(x) - sen(y)) / RaizQ(x*x + y*y*y*y) + i )

    FimPara

    Escreva("Soma:", s)

  Senão

    Escreva("Impossível calcular")

  FimSe

FimAlgoritmo

Algoritmo "Q3"

Var c1, c2, c3, c4, i, id : Inteiro

Início

  c1 <- 0

  c2 <- 0

  c3... Continue a ler "Algoritmos em Portugol: Fibonacci e Cálculos Diversos" »

Roteamento Inter-VLAN e Redes Sem Fio: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 3,91 KB

Roteamento Inter-VLAN: Conectando Redes Separadas

O roteamento Inter-VLAN é um processo de encaminhamento que permite o tráfego de rede fluir de uma VLAN para outra através de um roteador. Por exemplo, o tráfego na VLAN10 (PC1) pode ser encaminhado através do roteador R para chegar ao PC3 na VLAN30.

Roteamento Tradicional de LANs

Tradicionalmente, o roteamento de LANs utilizando roteadores com múltiplas interfaces físicas exigia a conexão de cada interface a uma rede separada e sua configuração para uma sub-rede diferente.

Router-on-a-Stick

O conceito de "Router-on-a-Stick" (Roteador em um Bastão) descreve uma configuração de roteador onde uma única interface física roteia o tráfego entre várias VLANs em uma rede. Isso é possível... Continue a ler "Roteamento Inter-VLAN e Redes Sem Fio: Conceitos Essenciais" »

Fundamentos de Computação e Programação

Classificado em Computação

Escrito em em português com um tamanho de 5,46 KB

O Que É um Computador?

Uma máquina capaz de executar uma sequência de operações com um programa para processar um conjunto de dados.

Componentes Principais do Hardware

  • Central Processing Unit (CPU)
  • Memória
  • Dispositivos de Entrada e Saída

Unidade Central de Processamento (CPU)

A CPU é o 'cérebro' ou 'inteligência' do computador. É responsável por processar comandos e dados, realizar operações aritméticas e lógicas, e controlar o funcionamento dos diferentes dispositivos.

Memória

A memória é responsável por armazenar dados e programas, seja por um curto (horas) ou longo (anos) período de tempo.

Unidades de Medida de Memória

  • Bit: Dígito binário (0 ou 1).
  • Byte: 8 bits (um caractere).
  • Kilobyte (KB): 1024 bytes.
  • Megabyte (MB): 1024 KB.
  • Gigabyte
... Continue a ler "Fundamentos de Computação e Programação" »

Modelos de Segurança Predefinidos: Guia Completo e Aplicação

Classificado em Computação

Escrito em em português com um tamanho de 17,03 KB

Modelos de Segurança Predefinidos: Conceitos e Aplicação

Os modelos de segurança predefinidos são fornecidos como ponto de partida para a criação de políticas de segurança que são personalizadas para preencher vários requisitos organizacionais. Pode personalizar os modelos com o snap-in 'Modelos de Segurança'. Depois de personalizar os modelos de segurança predefinidos, pode utilizá-los para configurar a segurança num computador individual ou em milhares de computadores.

Pode configurar computadores individuais das seguintes formas:

... Continue a ler "Modelos de Segurança Predefinidos: Guia Completo e Aplicação" »