Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Protocolos de Rede e Camadas TCP/IP e OSI

Enviado por Anônimo e classificado em Computação

Escrito em em português com um tamanho de 16,66 KB

imageview

O Protocolo IP: Orientado à Conexão ou Não?

Não orientado à conexão.

Protocolos em Cada Camada do Modelo TCP/IP

Aplicação: HTTP, FTP, SSH, DNS
Transporte: TCP, UDP
Internet: IP, ICMP
Enlace: ARP

Diferenças entre os Protocolos TCP e UDP

TCP: Orientado à conexão, garante a entrega dos dados em ordem.
UDP: Não orientado à conexão, sem garantia de entrega.

Quadro, Pacote, PDU e Mensagem: Diferenças

Quadro (Camada de Enlace): Endereço MAC de origem, Endereço MAC de destino, Dados, CRC.

Pacote (Camada de Rede): Endereço IP de origem, Endereço IP de destino, Protocolo, Dados.

PDU (Camada de Transporte): Porta de origem, Porta de destino, Dados.

Mensagem (Camada de Aplicação): Dados da aplicação.

DHCP: UDP porta 67
DNS: UDP porta 53
HTTP: TCP... Continue a ler "Protocolos de Rede e Camadas TCP/IP e OSI" »

Dicas Essenciais para Gerenciar Planilhas Eletrônicas

Classificado em Computação

Escrito em em português com um tamanho de 4,95 KB

1. Proteger e Desproteger Planilhas com Senha

Para proteger uma planilha com senha: Vá em Ferramentas > Proteção > Proteger Planilha. Para desproteger, digite a senha.

2. Adicionar Imagem de Fundo à Planilha

Para adicionar uma imagem de fundo a uma planilha: Vá em Formato > Planilha > Plano de Fundo. Em seguida, procure e escolha o arquivo de imagem desejado.

3. Preencher Séries Numéricas e Cronológicas

Para preencher séries (numéricas, cronológicas como dias, meses, etc.): Digite os dois primeiros números da série. Selecione-os e arraste a alça de preenchimento automático (canto inferior direito da seleção) para preencher a faixa desejada.

4. Aplicar Cor a Células, Intervalos e Fontes

Para aplicar cor a uma célula,... Continue a ler "Dicas Essenciais para Gerenciar Planilhas Eletrônicas" »

h2 Estimativa de Riscos e Recursos em Projetos de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,56 KB

Estimativa de Riscos e Recursos em Projetos de Software

Estimativa de Riscos

  • Complexidade do projeto: Afetada pela familiaridade com o projeto.
  • Tamanho do projeto: Quanto maior, maior o risco nas estimativas.
  • Grau de incerteza
  • Disponibilidade da informação histórica: A falta de informações de projetos similares aumenta a incerteza.

Recursos do Projeto

No planejamento, a estimativa de recursos necessários é crucial. Esses recursos são de três tipos:

  1. Infraestrutura: Ambiente de desenvolvimento (HW/SW).
  2. Componentes de software: Reutilização pode reduzir tempo e custo.
  3. Pessoas: Necessárias para o projeto.

Para cada recurso, especifique:

  • Descrição do recurso.
  • Disponibilidade.
  • Data de necessidade.
  • Tempo de utilização.

Estimativa

Técnicas baseadas

... Continue a ler "h2 Estimativa de Riscos e Recursos em Projetos de Software" »

Edição de Imagens no Photoshop: Olhos, Dentes e Tatuagens

Classificado em Computação

Escrito em em português com um tamanho de 2,47 KB

Guia Completo de Edição de Imagens no Photoshop

1. Correção de Olhos Vermelhos

Siga estes passos para remover o efeito de olhos vermelhos de suas fotos:

  1. Localize uma imagem com olhos vermelhos (sua ou da internet).
  2. Abra a imagem no Adobe Photoshop.
  3. Com o arquivo aberto, selecione a ferramenta Esponja (Sponge).
  4. Defina o modo para "Dessaturar" (Desaturate) e o fluxo para 50%.
  5. Ajuste o tamanho do pincel conforme necessário.
  6. Clique na área dos olhos vermelhos para corrigi-los.

2. Correção de Dentes Brancos

Para clarear dentes em suas imagens, utilize o seguinte método:

  1. Localize uma imagem com dentes que precisam de clareamento.
  2. Abra a imagem no Photoshop.
  3. Selecione os dentes usando uma ferramenta de seleção (ex: Laço Magnético, Seleção Rápida
... Continue a ler "Edição de Imagens no Photoshop: Olhos, Dentes e Tatuagens" »

Dominando Ferramentas Essenciais no CorelDRAW

Classificado em Computação

Escrito em em português com um tamanho de 4,9 KB

O que é Soldar, Aparar e Interseccionar Objetos?

Esses comandos são fundamentais para a manipulação de formas no CorelDRAW. Veja como funcionam e como aplicá-los:

Soldar:
Une objetos pelas partes que eles têm em comum, criando uma única forma.
Aparar:
Cria novos objetos removendo áreas dos objetos que se sobrepõem.
Interseção:
Cria um novo objeto a partir da área onde dois ou mais objetos se sobrepõem.

Para realizar esses comandos, selecione os objetos de origem e clique no menu Organizar, depois em Formato.

Como Criar um Objeto PowerClip no CorelDRAW?

Para criar um objeto PowerClip, inserindo uma imagem importada em um recipiente, siga os passos:

  1. Selecione o objeto (imagem) que deseja inserir.
  2. Vá ao menu Efeitos.
  3. Escolha a opção PowerClip.
... Continue a ler "Dominando Ferramentas Essenciais no CorelDRAW" »

h2: Configuração de Rede, Agendamento e Backups

Classificado em Computação

Escrito em em português com um tamanho de 3,43 KB

Configuração de Rede, Agendamento e Backups

8.4 - Acesso via Roteador LAN

Acesso através de um roteador na rede local (LAN), sem necessidade de configuração no navegador. O roteador atua como um computador na rede, com cada cliente utilizando seu endereço como gateway.

9 - Agendamento de Tarefas

Automatize tarefas e procedimentos como backups, limpeza de disco e execução de faturamento mensal.

Windows XP: Painel de Controle > Tarefas Agendadas.

Windows XP, Vista e 7: Iniciar > Programas > Acessórios > Ferramentas do Sistema > Tarefas Agendadas.

O Windows 7 e Vista aprimoraram o agendador, permitindo associar tarefas a eventos (como login) e criar tarefas para um ou vários usuários.

10 - Backups

10.1 - Dispositivos de Backup

  • Confiabilidade.
... Continue a ler "h2: Configuração de Rede, Agendamento e Backups" »

Gerenciamento de Memória e Armazenamento em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 4,02 KB

Memória Virtual, Segmentação: A segmentação nas partições de memória é redimensionável. A segmentação se aproveita do fato de que os programas são divididos em partes lógicas, como trechos de dados, código, etc. Neste caso, o programa e seus dados são divididos em um número de segmentos. A tradução é a mesma realizada na paginação, levando em conta o tamanho dos segmentos a serem controlados por tabela de segmento, que é variável. Assim, cada entrada na tabela também deve conter o bit de residência e endereço do segmento no disco, o endereço de início do segmento e a duração de cada segmento. O novo sistema vai manter uma tabela de segmentos para cada processo. O endereço do início desta tabela é um registo... Continue a ler "Gerenciamento de Memória e Armazenamento em Sistemas Operacionais" »

Protocolos de Roteamento: RIP, OSPF, BGP, IGRP e NAT

Classificado em Computação

Escrito em em português com um tamanho de 4,15 KB

Protocolos de Roteamento

Princípios de Roteamento

  • Roteadores tomam decisões sozinhos, de acordo com a tabela de roteamento.
  • Nem todos os roteadores têm as mesmas informações nas tabelas.
  • Não são fornecidas as informações de roteamento do caminho inverso, só ida.

RIP - Routing Information Protocol

  • Algoritmos rotineiros que mapeiam topologias de rede e montam tabelas de roteamento dinâmico.
  • 3 categorias: Vetores de distância, Link State e Híbridos.
  • RIP é um protocolo de vetor de distância, usa a rota mais curta (menos saltos). Se for maior que 15, não funciona e descarta o pacote. O processo da camada de aplicação manipula as tabelas de roteamento do núcleo do SO.
  • Ativos: falam a rota (ex: roteador). Inativos: recebem a mensagem RIP
... Continue a ler "Protocolos de Roteamento: RIP, OSPF, BGP, IGRP e NAT" »

h2 Design de Bancos de Dados Relacionais e Normalização

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Design de Bancos de Dados Relacionais

O primeiro passo para criar um banco de dados é planejar o tipo de informação a ser armazenada, tendo em conta dois aspectos: as informações disponíveis e as informações que precisamos. O planejamento da estrutura do banco de dados, incluindo tabelas, é vital para a gestão eficaz do mesmo. O design da estrutura de uma tabela é uma descrição de cada um dos campos que compõem o registro e os valores ou dados contendo cada um desses campos.

Os campos são os diferentes tipos de dados que compõem a tabela, por exemplo: nome, sobrenome, endereço. A definição de um campo requer: o nome do campo, tipo de campo, largura do campo, etc. Os registros fornecem as informações que devem constar nos... Continue a ler "h2 Design de Bancos de Dados Relacionais e Normalização" »

Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento... Continue a ler "Ameaças à Segurança Cibernética e Perfis de Hackers" »