Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fundamentos de Concorrência e I/O em Java: Q&A Essencial

Classificado em Computação

Escrito em em português com um tamanho de 4,91 KB

1) V ou F? É possível fazer uma conexão entre dois Socket Servers utilizando Streams invertidas. Justifique.

Falso. Não é possível estabelecer uma conexão direta entre dois Socket Servers, mas sim entre um Socket Server e um Socket Client. Além disso, o conceito de "Stream invertida" não existe neste contexto.

2) Como um Socket Server pode atender vários clientes individualmente com tempo de resposta imediato?

É necessário usar Threads separadas para cada cliente.

3) Duas Threads estão na fila de espera com a mesma prioridade. Qual será alocada?

O escalonamento (scheduling) é determinado pela JVM e pelo Sistema Operacional. Em casos de mesma prioridade, o processo é geralmente sorteado ou decidido por um algoritmo de round-robin... Continue a ler "Fundamentos de Concorrência e I/O em Java: Q&A Essencial" »

Perícia Computacional: Conceitos, Técnicas e Aplicações

Classificado em Computação

Escrito em em português com um tamanho de 6,75 KB

1 – O que é Perícia Computacional?

É uma ciência forense que vai além da auditoria punitiva, coletando evidências e organizando-as de modo a elaborar um laudo para comprovar a ocorrência de um incidente, buscando antecipar-se a fatos futuros.

2 – Para que serve a Perícia Computacional?

Serve para combater crimes eletrônicos, realizar varreduras de dados (software, hardware e comportamento humano), resolver mistérios tecnológicos e manter a conduta ética.

3 – Quais as técnicas utilizadas na Perícia Computacional?

Utilizam-se técnicas e metodologias investigativas com ferramentas sniffer, avaliação de cenários com técnicas observacionais, buscando antecipar o comportamento do observado.

4 – Quais são os pontos principais

... Continue a ler "Perícia Computacional: Conceitos, Técnicas e Aplicações" »

Microcontrolador 8051: SFRs e Modos de Endereçamento

Classificado em Computação

Escrito em em português com um tamanho de 6,77 KB

Registos de Funções Especiais (SFRs) do 8051

Os processadores da família do 8051 possuem um conjunto de registos dedicados para funções específicas, que são designados por Registos de Funções Especiais (ou SFRs). Todos os SFRs são registos de oito bits, exceto o DPTR e o PC, que têm comprimento igual a 16 bits. As operações de escrita e de leitura do conteúdo dos SFRs processam-se byte a byte, mediante a execução de instruções do tipo MOV – por exemplo, MOV A, TH0 ou MOV A, #byte; ou ainda, no caso concreto do DPTR, MOV DPTR, #byte2, #byte3. Os registos ACC, B, PSW, P0, P1, P2, P3, IP, IE, TCON e SCON podem também ser escritos, lidos e testados bit a bit.

Registo B

Registo dedicado às operações de multiplicação e divisão... Continue a ler "Microcontrolador 8051: SFRs e Modos de Endereçamento" »

Engenharia de Requisitos: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1 - Requisitos de Usuário e de Sistema

  • Usuário: Declaração em linguagem natural dos serviços oferecidos. É destinado aos usuários.
  • Sistema: Documento estruturado com informações detalhadas das funções e serviços oferecidos pelo sistema.

2 - RF e RNF

  • RF (Requisitos Funcionais): Declarações de serviços que o sistema deve fornecer, de como ele deve reagir a determinadas situações.
  • RNF (Requisitos Não Funcionais): Restrições ao serviço ou funções oferecidas pelo sistema.

3 - Exemplo de RNF

Requisitos de produtos, de eficiência, desempenho, proteção.

4 - Documento de Requisito de Software

Declaração oficial do que os desenvolvedores devem implementar e devem incluir tanto RF quanto RNF.

5 - Distinção entre Deve e Pode

Deve se... Continue a ler "Engenharia de Requisitos: Guia Completo" »

Algoritmos de Substituição de Páginas, Thrashing e WS

Classificado em Computação

Escrito em em português com um tamanho de 3,73 KB

Algoritmos de Substituição de Páginas

Os algoritmos de substituição são cruciais para gerenciar a memória virtual, decidindo qual página remover da memória real quando ocorre uma falha de página.

  • Random (Aleatório): É o pior de todos os métodos, mas é fácil de implementar.

  • FIFO (First-In, First-Out): Substitui a página que está residente na memória real há mais tempo. É fácil de implementar, uma vez que a informação de controle FIFO é uma lista de páginas.

  • LRU (Least Recently Used): Substitui a página que tem a maior distância para trás (no passado), ou seja, a que foi menos utilizada recentemente.

    Este algoritmo substitui a página que não foi referenciada no período mais longo. O LRU é considerado o melhor método

... Continue a ler "Algoritmos de Substituição de Páginas, Thrashing e WS" »

Ferramentas e Conceitos Essenciais em Gerenciamento de Redes (NMS)

Classificado em Computação

Escrito em em português com um tamanho de 8,14 KB

Áreas de Gerenciamento de Redes (FCAPS)

As áreas de gerenciamento incluem: Configuração, Falhas, Segurança, Performance e Contabilização.

Comandos de Rede Essenciais (UNIX)

Comandos triviais para diagnóstico e configuração de rede:

  • ping: Envio de ICMP echo requests, requerendo as respostas (echo replies). É um teste básico de conectividade, onde se pode alterar características dos pacotes IP criados.
  • traceroute (ou tracert): Encontra os trechos da rota usada para um destino determinado.
  • ifconfig: Mostra e altera as configurações de interfaces de rede.
  • netstat: Fornece informações de rotas, sockets, protocolos e interfaces.
  • arp: Mostra e altera a tabela ARP do equipamento.
  • route: Informa e altera rotas no equipamento.
  • host, dig e nslookup:
... Continue a ler "Ferramentas e Conceitos Essenciais em Gerenciamento de Redes (NMS)" »

Principais Leis e Direitos Digitais

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Marco Civil da Internet

Empresas que atuam na internet devem ser mais transparentes. A lei garante proteção e privacidade aos dados pessoais, e empresas não poderão repassar suas informações. A quebra de sigilo só pode ocorrer por meio jurídico. O usuário tem a opção de exclusão definitiva de seus dados da internet.

Liberdade de Expressão e Retirada de Conteúdo

A lei assegura a liberdade de expressão e democracia. Para quebra de sigilo, é necessária uma ação judicial, exceto em casos de pornografia, em que o usuário pode solicitar a retirada. Na remoção de conteúdo, o provedor deve informar o motivo.

Garantia de Neutralidade na Rede

Todos os conteúdos devem ser tratados de forma igual.

Lei de Software

Programa de computador... Continue a ler "Principais Leis e Direitos Digitais" »

Fundamentos de Arquitetura e Organização de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 2,23 KB

1. Arquitetura e Organização de Computadores

Ao se trabalhar com sistemas computadorizados, é comum a utilização dos termos arquitetura e organização. A arquitetura de um computador refere-se aos atributos de um sistema que são visíveis para o programador. Já a organização de um computador refere-se às suas unidades operacionais e suas interconexões que realizam as especificações dadas pela arquitetura.

2. Relacione os Conceitos de Memória

  1. São armazenados na área de programação, mas existe um endereço reservado para o início de tratamento de sua função.
  2. Local da memória onde são armazenados os endereços de retorno quando utilizarmos instruções de chamadas de rotinas.
  3. O primeiro endereço da memória de programa que
... Continue a ler "Fundamentos de Arquitetura e Organização de Computadores" »

Questões Comentadas: TI, BD e Sistemas de Informação

Classificado em Computação

Escrito em em português com um tamanho de 8,74 KB

Parte 1: Fundamentos de TI e Banco de Dados

1. Conceitos de Arquivo e Registro em Banco de Dados

A partir da teoria de banco de dados, os conceitos de arquivo e registro, respectivamente, são:

C - Conjunto de registros relacionados e conjunto de campos relacionados.

Comentário: Um arquivo é um conjunto de registros relacionados. Um registro é um conjunto de campos relacionados.

2. Tipos de Relacionamento em Banco de Dados Relacional

Qual dos itens abaixo não representa um tipo de relacionamento em um Banco de Dados relacional?

E - Poucos para poucos.

Comentário: "Poucos para poucos" não representa um relacionamento entre tabelas de um Banco de Dados relacional.

3. Papel da TI: Ferramentas vs. Processos

Qual dos itens abaixo não se trata de um... Continue a ler "Questões Comentadas: TI, BD e Sistemas de Informação" »

Conceitos Fundamentais de Qualidade e Teste de Software

Classificado em Computação

Escrito em em português com um tamanho de 4,98 KB

O que é Qualidade de Software e sua Relação com o Teste?

Qualidade de software pode ser definida tanto pela qualidade do produto quanto pela qualidade do processo de desenvolvimento do mesmo (metodologia). O teste de software é uma abordagem de controle da qualidade.

O que é o Teste de Software e seus Principais Objetivos?

Processo de executar um programa com a intenção de encontrar bugs. O objetivo é revelar falhas no sistema antes que ele entre em produção.

Alterações Atuais no Teste de Software e o Novo Conceito

O processo de teste transformou-se no projeto de teste, criando áreas com esse propósito, com técnicos especialistas em testes e empresas buscando especialistas com certificação na área. O novo conceito de teste é que,... Continue a ler "Conceitos Fundamentais de Qualidade e Teste de Software" »