Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fases e Disciplinas do Processo Unificado Racional (RUP)

Classificado em Computação

Escrito em em português com um tamanho de 2,34 KB

Disciplinas de Engenharia do RUP

  • Modelagem de Negócios: A TI precisa entender o funcionamento do negócio, e o cliente precisa entender como a TI poderá contribuir para melhor suportar os negócios. A comunicação entre engenheiros de software, desenvolvedores e clientes deve ser definida e aprimorada.
  • Requisitos: Explicar como transformar as necessidades das partes interessadas em requisitos que serão usados para criar o sistema.
  • Análise e Projeto (Design): Presente na fase de Elaboração, esta disciplina visa criar uma abstração do sistema com interfaces bem definidas.
  • Implementação: Principal na fase de Construção, consiste na organização e criação do código, binários, executáveis, componentes e testes de unidade.
  • Teste: Importante
... Continue a ler "Fases e Disciplinas do Processo Unificado Racional (RUP)" »

Guia Completo sobre Banco de Dados Distribuído

Classificado em Computação

Escrito em em português com um tamanho de 4,05 KB

Banco de Dados Distribuído

Objetivo

  • Prover independência
  • Manter transparência para o usuário, que "verá" um único banco de dados.
  • Oferecer disponibilidade

Características

  • Conexão de nós de BD através de Redes de computadores:
    • Transmitir seus dados e comandos SQL entre sites.
  • Inter-relação lógica entre os dados conectados:
  • Ausência de homogeneidade entre os nós
  • Os BD podem tanto estar perto ou longe

Vantagens

  • Reflete a estrutura organizacional
  • Autonomia local
  • Maior disponibilidade
  • Modularidade
  • Economia de infraestrutura

Desvantagens

  • Complexidade
  • Maior custo
  • Segurança
  • Difícil manter integridade

Tipos de BD Distribuído

  • Homogêneo: BD iguais em todos os nós, abordagem top-down, faz modelagem já pensando em um ambiente distribuído.
  • Heterogêneo: BD
... Continue a ler "Guia Completo sobre Banco de Dados Distribuído" »

Guia Completo: SNMP v1, v2, v3, MIB e Modelo FCAPS

Classificado em Computação

Escrito em em português com um tamanho de 38,11 KB

Características das Versões SNMP v1, v2 e v3

Diferenças entre as Versões SNMP

SNMP v1

O SNMPv1 consiste de três documentos:

Muitos dos conceitos de segurança e administração encontrados no SNMPv3 têm origem no modelo do SNMPv1. O SNMPv1 introduz o conceito de serviço de autenticação, suportando um ou mais métodos. No SNMPv3, o conceito de autenticação foi expandido para incluir serviços como privacidade.

O modelo SNMPv1 possui o controle de acesso baseado no conceito chamado SNMP MIB view. O SNMPv3 especifica um conceito fundamentalmente similar chamado view-based access control.

Apesar de o SNMPv1 ter antecipado um serviço de autenticação suportando vários métodos, não foi criado nenhum método além

... Continue a ler "Guia Completo: SNMP v1, v2, v3, MIB e Modelo FCAPS" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »

Pilhas, Filas e Listas Encadeadas — Exercícios

Classificado em Computação

Escrito em em português com um tamanho de 5,94 KB

(CESPE/FINEP-2009) Estrutura de dados: pilha

A estrutura de dados do tipo pilha:

  • I - permite a inserção e a remoção de elementos de uma sequência pela mesma extremidade.
  • II - utiliza o conceito LIFO (Last-In-First-Out).
  • III - é considerada mais simples do que a estrutura do tipo lista.
  • IV - não pode ser implementada na forma de vetores.
  • V - possui tamanho limitado de bytes em função do uso de variáveis booleanas.

Resposta: A. I, II e III — CORRETO

(VUNESP/BNDES-2002) Inserção e remoção: LIFO e FIFO

Considere os processos de inserção e remoção de elementos de uma determinada estrutura de dados. Dois tipos especiais de estrutura de dados que, sob o ponto de vista da inserção e remoção de elementos, são classificados como LIFO

... Continue a ler "Pilhas, Filas e Listas Encadeadas — Exercícios" »

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

Conceitos Fundamentais de Processos e Threads em SO

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Processo: Conceito e Estrutura

Processo é um conjunto necessário de informações para que o Sistema Operacional (S.O.) implemente a concorrência de programas. É importante no projeto de sistemas multiprogramáveis, pois são executados concorrentemente, compartilhando o uso de processador e outros recursos.

Componentes de um Processo

Um processo é composto por:

  • Contexto de Hardware: Identifica quais recursos de hardware o processo necessita. A troca refere-se à saída de um processamento para que outro assuma.
  • Contexto de Software: Especifica os limites que podem ser alocados e abertos simultaneamente, juntamente com suas prioridades.
  • Espaço de Endereçamento: Instruções e dados são armazenados para execução.

Estrutura do PCB (Process

... Continue a ler "Conceitos Fundamentais de Processos e Threads em SO" »

Gerenciamento de Redes: disponibilidade, falhas e desempenho

Classificado em Computação

Escrito em em português com um tamanho de 4,21 KB

Indisponibilidade e impacto

Indisponibilidade — o impacto de uma falha da rede produz um decréscimo na receita e aumenta o custo de uma empresa. O custo de uma falha na rede varia de 2% da receita anual, no primeiro dia de paralisação, até cerca de 30% no trigésimo dia.

O que é o gerenciamento de redes?

“Inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos para monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para satisfazer às exigências operacionais, de desempenho e de qualidade de serviço em tempo real a um custo razoável.”

Gerência de redes

Gerência de redes: monitorar e manter o funcionamento da rede; feito através... Continue a ler "Gerenciamento de Redes: disponibilidade, falhas e desempenho" »

Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação

... Continue a ler "Fundamentos da Criptografia e Segurança da Informação" »

Segurança de Redes e Certificados Digitais: Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 26,06 KB

Sessão 1 – Conceitos de Segurança

Segurança de Redes e Certificados Digitais

Prof. César Alison Monteiro Paixão

Agenda – Sessão 1

  • Surgimento da Internet
  • Necessidade de segurança nas comunicações
  • Ataques e nomenclaturas
  • Conceitos de segurança

2

Surgimento da Internet – Histórico

  • Contexto: Guerra Fria
  • Comunicação: mainframe e terminais (arquitetura vulnerável)
  • Objetivo militar: criar um sistema de troca de informações entre bases militares resistente a ataques nucleares
  • A agência ARPA (Advanced Research Projects Agency) decidiu criar uma rede descentralizada
  • 1969: ARPANET (4 computadores)
  • Stanford Research Institute
  • University of Utah
  • University of California (Los Angeles)
  • University of California (Santa Barbara)
  • 1969–1974: nascimento do
... Continue a ler "Segurança de Redes e Certificados Digitais: Conceitos" »