Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Criar Relatórios: Seleção, Agrupamento e Classificação

Classificado em Computação

Escrito em em português com um tamanho de 3,44 KB

Outra maneira mais rápida é a partir da janela do banco de dados, com o objeto Relatórios selecionado, clicando duas vezes em Criar relatório usando assistente. Aparece a primeira janela do assistente:

Esta janela nos pede para inserir os campos a serem incluídos no relatório. Primeiro, selecione a tabela ou consulta de onde obter os dados na caixa Tabelas/Consultas. Esta será a fonte do relatório. Se for necessário puxar dados de várias tabelas, é melhor criar uma consulta para esses dados e, em seguida, escolher essa consulta como a fonte do relatório.

Em seguida, selecione os campos, clicando no campo para selecioná-lo e clicando no botão > ou simplesmente clicando duas vezes sobre o campo. Se o campo estiver errado, pressione... Continue a ler "Criar Relatórios: Seleção, Agrupamento e Classificação" »

Semânticas de Invocação e Camadas Arquiteturais

Classificado em Computação

Escrito em em português com um tamanho de 2,91 KB

Semânticas de Invocação em Sistemas Distribuídos

1. Semântica "Poderia Ser" (Could Be)

Exemplos: UDP, métodos CORBA que retornam resultados.

  • Não há certeza se um objeto foi executado uma vez, ou se não foi executado.
  • Não se aplica qualquer medida de tolerância a falhas.
  • Pode sofrer falhas de omissão se a invocação ou a resposta for perdida.
  • Se o servidor falhar, o objeto remoto falharia.
  • Se for definido um tempo limite, a resposta pode ser recebida após a sua expiração (assíncrono).
  • É uma semântica útil em aplicações onde é aceitável ter falhas de invocação.

2. Semântica "Pelo Menos Uma Vez" (At Least Once)

Exemplos: Consultas, SUN RPC.

  • Os resultados recebidos garantem que o método foi executado pelo menos uma vez, ou houve
... Continue a ler "Semânticas de Invocação e Camadas Arquiteturais" »

Tipos de Memória e Armazenamento no PC

Classificado em Computação

Escrito em em português com um tamanho de 6,36 KB

HD Mecânico

É mais lento por ser uma memória externa, que se conecta com a placa-mãe por um fio.

Memória RAM Elétrica (Armazenam de maneira diferente).

Memória interna, por se conectar diretamente com a placa-mãe.

Tipos de Memória:

  • RAM (apagada eletricamente)
  • ROM (não apaga)
  • PROM (não apaga)
  • EPROM (apagada por luz ultravioleta)
  • EEPROM (apagada por pulsos elétricos)
  • Flash (apagada eletricamente)

Volátil (tirou a energia, apagou): RAM

Não volátil (dados não apagam se tirar a energia): ROM, PROM, EPROM, EEPROM, Flash

Localização: (Quanto mais próxima do processador, mais rápida.)

  • Dentro da CPU (chamados registradores. Memória mais rápida que existe).
  • Na placa-mãe.

Métodos de acesso:

  • Sequencial (ex: fita) - lento
  • Direto (ex: disco) – lento
... Continue a ler "Tipos de Memória e Armazenamento no PC" »

Guia Completo de Citações e Referências ABNT

Classificado em Computação

Escrito em em português com um tamanho de 7,16 KB

1. O que deve constar na Introdução de uma monografia?

A introdução de um trabalho monográfico deve conter os seguintes tipos de informação:

  • Tema: O que o levou a pesquisar sobre o tema.
  • Fundamentação teórica: Em quais autores a pesquisa se baseia.
  • Desenvolvimento: Breve descrição do desenvolvimento do trabalho.
  • Conclusão: Síntese da conclusão do pensamento.
  • Objetivos: Os objetivos do trabalho.

2. Qual a importância da fundamentação teórica em um trabalho monográfico?

A fundamentação teórica é crucial porque apresenta uma breve discussão teórica do problema, fundamentando-o nas teorias existentes. Além disso, serve de base para a análise e interpretação dos dados coletados na fase de elaboração do relatório final.

3.

... Continue a ler "Guia Completo de Citações e Referências ABNT" »

Configuração Básica do Asterisk: Perguntas e Respostas

Classificado em Computação

Escrito em em português com um tamanho de 3,26 KB

Configuração de Ramal SIP no Asterisk

Informações básicas necessárias:

  • Número do ramal do usuário
  • Nome de exibição
  • Senha para conexão

Configuração de Tronco no Asterisk

Informações básicas necessárias:

Parâmetros de Saída:
  • Nome do Tronco
  • Host
  • Username (Exemplo: IAX2)
  • Password
Configurações de Entrada:
  • Contexto do usuário (Exemplo: IAX21)
  • Password

Configuração de Rota no Asterisk

Informações básicas necessárias:

  • Nome da rota
  • Regras de discagem
  • Sequência dos troncos

Protocolos de Tronco no Asterisk

Exemplos de protocolos que podem ser utilizados:

  • ZAP
  • IAX2
  • SIP
  • ENUM
  • DUNDI

Planos de Discagem (Dial Plans)

São as configurações que definem como as chamadas são roteadas, permitindo que usuários realizem ligações entre si e para destinos externos... Continue a ler "Configuração Básica do Asterisk: Perguntas e Respostas" »

DEBUG: Introdução e Comandos Básicos

Classificado em Computação

Escrito em em português com um tamanho de 9,24 KB

Laboratório: DEBUG - 1ª Aula

O DEBUG (depurador) é uma ferramenta que possui recursos para:

  • Examinar e modificar posições de memória;
  • Carregar, armazenar e iniciar programas;
  • Examinar e modificar registradores.

O Debug opera com o sistema hexadecimal através de comandos referenciados pela primeira letra do mesmo, seguido ou não de um ou mais parâmetros.

Para iniciar o Debug:

Digite: DEBUG

O "prompt" do programa é um hífen (-), que indica que o programa está pronto para aceitar comandos.

Se for digitado: DEBUG nome_arq.com, o arquivo nome_arq.com será carregado pelo Debug para ser examinado, alterado e executado sob controle do depurador.

Para encerrar o Debug:

-Q (quit) - Encerra e volta ao DOS.

Obs.: Os comentários que seguem após o ponto... Continue a ler "DEBUG: Introdução e Comandos Básicos" »

Vantagens e Desvantagens de Fluxogramas e Diagramas de Classe

Classificado em Computação

Escrito em em português com um tamanho de 2,42 KB

Vantagens da Utilização de Fluxogramas

  • Rápida compreensão das relações
  • Análise eficaz de diferentes seções do programa
  • Podem ser usados como modelos de trabalho no projeto de novos programas ou sistemas
  • Comunicação com o usuário
  • Documentação adequada de programas
  • Programa eficiente de codificação
  • Depuração e testes de programas encomendados

Desvantagens de Fluxogramas

  • Diagramas são muitas vezes complexos e trabalhosos, detalhados na sua abordagem e design
  • Ações a serem tomadas após a saída de um símbolo de decisão podem ser difíceis de acompanhar se existem caminhos diferentes
  • Não há regras fixas para a preparação de fluxogramas que incluem todos os detalhes que o usuário deseja inserir.

Diagrama de Classe: Vantagens

Gera... Continue a ler "Vantagens e Desvantagens de Fluxogramas e Diagramas de Classe" »

H2: Formas Normais de Banco de Dados: 1FN, 2FN e 3FN

Classificado em Computação

Escrito em em português com um tamanho de 3,28 KB

Primeira Forma Normal (1FN)

Em uma determinada realidade, às vezes encontramos algumas informações que se repetem (atributos multivalorados), retratando ocorrências de um mesmo fato dentro de uma única linha e vinculadas à sua chave primária.

A 1FN estabelece que: cada ocorrência da chave primária deve corresponder a uma e somente uma informação de cada atributo, ou seja, a entidade não deve conter grupos repetitivos (multivalorados).

Para se obter entidades na 1FN, é necessário decompor cada entidade não normalizada em tantas entidades quanto for o número de conjuntos de atributos repetitivos. Nas novas entidades criadas, a chave primária é a concatenação da chave primária da entidade original mais o(s) atributo(s) do grupo... Continue a ler "H2: Formas Normais de Banco de Dados: 1FN, 2FN e 3FN" »

Como Corrigir Instabilidade do PC e Configurar Redes Wireless

Classificado em Computação

Escrito em em português com um tamanho de 4,51 KB

Diagnóstico e Solução de Problemas de Hardware e Software

  • Teste de Memória

    : Problemas de memória causam travamentos e instabilidade no sistema. Ações recomendadas:
    • Limpeza de contatos e encaixe adequado dos módulos.
    • Testar com ferramentas como Memtest.
    • Observar os Beeps (códigos POST) ao ligar o PC.
  • Ajuste da BIOS

    : Entre na BIOS da placa-mãe (geralmente Delete ou F2 durante o teste de memória), resete para valores padrão e salve com F10.
  • Análise da Temperatura

    : Para processadores, a temperatura ideal não deve ultrapassar 60-65°C. Se estiver alta, verifique:
    • O cooler e o dissipador (aplicação de pasta térmica).
    • A circulação de ar do gabinete.
  • Fonte de Alimentação e Tensões

    : Fontes genéricas podem causar erros aleatórios. Verifique
... Continue a ler "Como Corrigir Instabilidade do PC e Configurar Redes Wireless" »

Técnicas e Níveis Essenciais de Teste de Software

Classificado em Computação

Escrito em em português com um tamanho de 5,12 KB

Técnicas de Teste Funcional (Black-Box)

As técnicas de teste funcional focam na verificação dos requisitos e funcionalidades do sistema, sem considerar a estrutura interna do código.

Teste de Requisitos

Verifica se o sistema é executado conforme o que foi especificado. É realizado através da criação de condições de testes e checklists de funcionalidades.

Teste de Regressão

Verifica se algo mudou em relação ao que já estava funcionando corretamente, ou seja, consiste em retestar segmentos já testados após uma alteração em outra parte do software. Os testes de regressão devem ser aplicados tanto ao software quanto à documentação.

Teste de Tratamento de Erros

Determina a capacidade do software de tratar transações incorretas.... Continue a ler "Técnicas e Níveis Essenciais de Teste de Software" »