Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

DEBUG: Introdução e Comandos Básicos

Classificado em Computação

Escrito em em português com um tamanho de 9,24 KB

Laboratório: DEBUG - 1ª Aula

O DEBUG (depurador) é uma ferramenta que possui recursos para:

  • Examinar e modificar posições de memória;
  • Carregar, armazenar e iniciar programas;
  • Examinar e modificar registradores.

O Debug opera com o sistema hexadecimal através de comandos referenciados pela primeira letra do mesmo, seguido ou não de um ou mais parâmetros.

Para iniciar o Debug:

Digite: DEBUG

O "prompt" do programa é um hífen (-), que indica que o programa está pronto para aceitar comandos.

Se for digitado: DEBUG nome_arq.com, o arquivo nome_arq.com será carregado pelo Debug para ser examinado, alterado e executado sob controle do depurador.

Para encerrar o Debug:

-Q (quit) - Encerra e volta ao DOS.

Obs.: Os comentários que seguem após o ponto... Continue a ler "DEBUG: Introdução e Comandos Básicos" »

Vantagens e Desvantagens de Fluxogramas e Diagramas de Classe

Classificado em Computação

Escrito em em português com um tamanho de 2,42 KB

Vantagens da Utilização de Fluxogramas

  • Rápida compreensão das relações
  • Análise eficaz de diferentes seções do programa
  • Podem ser usados como modelos de trabalho no projeto de novos programas ou sistemas
  • Comunicação com o usuário
  • Documentação adequada de programas
  • Programa eficiente de codificação
  • Depuração e testes de programas encomendados

Desvantagens de Fluxogramas

  • Diagramas são muitas vezes complexos e trabalhosos, detalhados na sua abordagem e design
  • Ações a serem tomadas após a saída de um símbolo de decisão podem ser difíceis de acompanhar se existem caminhos diferentes
  • Não há regras fixas para a preparação de fluxogramas que incluem todos os detalhes que o usuário deseja inserir.

Diagrama de Classe: Vantagens

Gera... Continue a ler "Vantagens e Desvantagens de Fluxogramas e Diagramas de Classe" »

H2: Formas Normais de Banco de Dados: 1FN, 2FN e 3FN

Classificado em Computação

Escrito em em português com um tamanho de 3,28 KB

Primeira Forma Normal (1FN)

Em uma determinada realidade, às vezes encontramos algumas informações que se repetem (atributos multivalorados), retratando ocorrências de um mesmo fato dentro de uma única linha e vinculadas à sua chave primária.

A 1FN estabelece que: cada ocorrência da chave primária deve corresponder a uma e somente uma informação de cada atributo, ou seja, a entidade não deve conter grupos repetitivos (multivalorados).

Para se obter entidades na 1FN, é necessário decompor cada entidade não normalizada em tantas entidades quanto for o número de conjuntos de atributos repetitivos. Nas novas entidades criadas, a chave primária é a concatenação da chave primária da entidade original mais o(s) atributo(s) do grupo... Continue a ler "H2: Formas Normais de Banco de Dados: 1FN, 2FN e 3FN" »

Como Corrigir Instabilidade do PC e Configurar Redes Wireless

Classificado em Computação

Escrito em em português com um tamanho de 4,51 KB

Diagnóstico e Solução de Problemas de Hardware e Software

  • Teste de Memória

    : Problemas de memória causam travamentos e instabilidade no sistema. Ações recomendadas:
    • Limpeza de contatos e encaixe adequado dos módulos.
    • Testar com ferramentas como Memtest.
    • Observar os Beeps (códigos POST) ao ligar o PC.
  • Ajuste da BIOS

    : Entre na BIOS da placa-mãe (geralmente Delete ou F2 durante o teste de memória), resete para valores padrão e salve com F10.
  • Análise da Temperatura

    : Para processadores, a temperatura ideal não deve ultrapassar 60-65°C. Se estiver alta, verifique:
    • O cooler e o dissipador (aplicação de pasta térmica).
    • A circulação de ar do gabinete.
  • Fonte de Alimentação e Tensões

    : Fontes genéricas podem causar erros aleatórios. Verifique
... Continue a ler "Como Corrigir Instabilidade do PC e Configurar Redes Wireless" »

Técnicas e Níveis Essenciais de Teste de Software

Classificado em Computação

Escrito em em português com um tamanho de 5,12 KB

Técnicas de Teste Funcional (Black-Box)

As técnicas de teste funcional focam na verificação dos requisitos e funcionalidades do sistema, sem considerar a estrutura interna do código.

Teste de Requisitos

Verifica se o sistema é executado conforme o que foi especificado. É realizado através da criação de condições de testes e checklists de funcionalidades.

Teste de Regressão

Verifica se algo mudou em relação ao que já estava funcionando corretamente, ou seja, consiste em retestar segmentos já testados após uma alteração em outra parte do software. Os testes de regressão devem ser aplicados tanto ao software quanto à documentação.

Teste de Tratamento de Erros

Determina a capacidade do software de tratar transações incorretas.... Continue a ler "Técnicas e Níveis Essenciais de Teste de Software" »

Componentes de um Computador: Hardware e Firmware

Classificado em Computação

Escrito em em português com um tamanho de 3,27 KB

Hardware

Hardware refere-se a todas as partes **físicas e tangíveis** de um computador: seus componentes elétricos, eletrônicos, eletromecânicos e mecânicos. Inclui cabos, gabinetes, caixas, periféricos de todos os tipos e qualquer outro elemento físico envolvido. O software, que é intangível, é chamado de **software**.

Firmware

O **Firmware** é uma interface intermediária entre os comandos externos recebidos por um dispositivo e seus componentes eletrônicos. É responsável por controlar estes últimos para executar com sucesso os comandos externos.

Barramento

Um **barramento** é um sistema digital que transfere dados entre os componentes de um computador ou entre computadores. É constituído por fios ou trilhas de um circuito impresso,... Continue a ler "Componentes de um Computador: Hardware e Firmware" »

Tipos de Redes de Computadores: Topologias, Extensão Geográfica e Técnicas de Comutação

Classificado em Computação

Escrito em em português com um tamanho de 134,41 KB

Lista de Redes

Tipos de Topologia

Barramento:

  • Vantagens:
    • Uso de cabo econômico
    • Mídia barata, fácil de trabalhar e instalar
    • Simples e relativamente confiável
    • Fácil expansão
  • Desvantagens:
    • Rede lenta em situações de tráfego pesado
    • Problemas difíceis de isolar
    • Falha no cabo paralisa a rede inteira

Estrela:

  • Vantagens:
    • Codificação e adição de novos computadores simples
    • Gerenciamento centralizado
    • Falha de um computador não afeta o restante da rede
  • Desvantagens:
    • Falha no dispositivo central paralisa a rede inteira

Anel:

  • Vantagens:
    • Todos os computadores acessam a rede igualmente
    • Performance não é impactada com o aumento de usuários
  • Desvantagens:
    • Falha de um computador pode afetar o restante da rede
    • Problemas difíceis de isolar

Malha:

  • Vantagens:
    • Maior redundância
... Continue a ler "Tipos de Redes de Computadores: Topologias, Extensão Geográfica e Técnicas de Comutação" »

Kernel Linux: Funcionalidades, Comandos e Módulos

Classificado em Computação

Escrito em em português com um tamanho de 3,52 KB

O Kernel Linux: Funcionalidades e Características

Definição e Papel do Kernel

O Kernel é o núcleo do sistema operacional Linux. Ele controla os dispositivos e periféricos do sistema, como memória, placas de som e vídeo, discos rígidos, sistemas de arquivos, redes e outros recursos. É importante diferenciar o Kernel da distribuição Linux, pois o Kernel é apenas uma parte do sistema operacional.

Para que um dispositivo funcione corretamente, o Kernel precisa oferecer suporte a ele e seus parâmetros devem ser configurados. O documento Hardware-HOWTO lista os periféricos suportados e não suportados pelo GNU/Linux.

Módulos do Kernel

Módulos são partes do Kernel que são carregadas sob demanda, quando solicitadas por um aplicativo ou... Continue a ler "Kernel Linux: Funcionalidades, Comandos e Módulos" »

Guia Rápido de Comandos e Ferramentas Linux para Sysadmins

Classificado em Computação

Escrito em em português com um tamanho de 12,87 KB

OpenVPN

OpenVPN é um software livre e open source para redes virtuais privadas cujo objetivo é fornecer acesso seguro e escalável, viabilizando a criação de túneis criptografados do tipo site-to-site ou client-to-site. Se beneficia da eficiência, estabilidade e segurança oferecida pelos protocolos TLS/SSL, sendo que tais características são decorrentes de exaustivas análises em busca de falhas.

No modelo Site-to-Site, a autenticação pode ser estabelecida através de chaves secretas compartilhadas, certificados digitais ou através da digitação de usuário e senha. Nas topologias client-to-site, permite que os usuários utilizem a autenticação pública com certificados digitais, utilizando extensivamente a criptografia OpenSSL.... Continue a ler "Guia Rápido de Comandos e Ferramentas Linux para Sysadmins" »

Tecnologia de Redes Sem Fio: Padrões IEEE 802.11 e 802.16

Classificado em Computação

Escrito em em português com um tamanho de 4,54 KB

1. Com relação à tecnologia de redes sem-fio baseada no padrão IEEE 802.11 (redes Wi-Fi), são feitas as seguintes afirmativas:
I - A interligação de todos os pontos de acesso em uma rede Wi-Fi é baseada no protocolo IP;
III - É possível designar endereços IP às estações móveis de forma dinâmica, utilizando o protocolo DHCP, ou designar de forma estática, fixa por usuário.
É(São) correta(s) a(s) afirmativa(s):
Resposta: (C) I e III, apenas.

As redes sem fio 802.11 podem operar em dois modos: DCF (Distributed Coordination Function). Entre os quadros transmitidos deve ser:
Resposta: (C) entre o fim de intervalo PIFS e o fim de um intervalo DIFS, somente a estação-base (o ponto de acesso).

Com relação às especificações da camada

... Continue a ler "Tecnologia de Redes Sem Fio: Padrões IEEE 802.11 e 802.16" »