Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Sistemas Operacionais: Conceitos, Tipos e Ciclo da CPU

Classificado em Computação

Escrito em em português com um tamanho de 3,68 KB

Técnicas da Terceira Geração de Sistemas Operacionais

Na terceira geração de Sistemas Operacionais, foram criadas técnicas como multiprogramação, *spooling* e *time-sharing*.

Multiprogramação

Programas em execução na memória exigem técnicas de multiprogramação. As tarefas são executadas em ordem de chegada, mas podem não ser completadas; cada programa é executado em sua fatia de tempo.

Spooling

Um processo de transferência de dados que os coloca em uma área de trabalho temporária, onde outro programa pode acessá-los para processamento futuro. A técnica de *spooling* consiste em colocar *jobs* (tarefas) em um *buffer*, uma área da memória ou de um disco que um dispositivo pode acessar quando estiver preparado.

Time-sharing

... Continue a ler "Sistemas Operacionais: Conceitos, Tipos e Ciclo da CPU" »

Criptografia: Conceitos Essenciais e Aplicações Práticas

Classificado em Computação

Escrito em em português com um tamanho de 4,15 KB

Criptografia: Dimensões e Fundamentos Essenciais

Tipos de Operações Criptográficas

  • Substituição: Letras de texto claro são substituídas por outros caracteres.
  • Transposição: Realiza algum tipo de permutação nas letras do texto claro.

Número de Chaves Utilizadas

  • Simétrica: Chave única – secreta ou convencional. Emissor e receptor usam a mesma chave.
  • Assimétrica: Duas chaves diferentes. Emissor e receptor usam chaves distintas.

Modos de Processamento do Texto Claro

  • Cifra de Blocos: Recebe um grupo de dados/bits e realiza a cifragem; geralmente utilizada para grande quantidade de dados.
  • Cifra de Fluxo: Uma criptografia se torna mais segura devido à robustez do algoritmo e ao tamanho da chave (bits).

Técnicas Base de Encriptação

  • Substituição:
... Continue a ler "Criptografia: Conceitos Essenciais e Aplicações Práticas" »

Fundamentos Essenciais do Gerenciamento de Projetos PMBOK

Classificado em Computação

Escrito em em português com um tamanho de 4,91 KB

O que é um Projeto?

Execução de atividades não rotineiras, com um prazo definido para sua conclusão.

Características de um Projeto:

  • Executado por pessoas
  • Recursos limitados
  • Planejado, executado e controlado

Quando um Projeto Termina?

  • Objetivo Alcançado
  • Objetivo Não Alcançado
  • Sem necessidade de continuidade

Elaboração Progressiva

Processo de refinamento contínuo, realizado por etapas.

Stakeholders (Partes Interessadas)

Indivíduos ou organizações que podem ser afetados pelo projeto.

Restrições Interdependentes do Projeto

  • Tempo
  • Custo
  • Risco
  • Escopo
  • Qualidade

Processos de Gerenciamento de Projeto (Fases)

  1. Iniciação: Autorização de início do projeto.
  2. Planejamento: Definição de objetivos e planejamento detalhado.
  3. Execução: Coordenação de pessoas
... Continue a ler "Fundamentos Essenciais do Gerenciamento de Projetos PMBOK" »

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Tecnologia da Informação e Segurança Cibernética

Classificado em Computação

Escrito em em português com um tamanho de 7,2 KB

Introdução à Tecnologia da Informação e Segurança

  • O mercado se torna mais competitivo por fatores como a globalização, o crescimento de países emergentes e avanços tecnológicos.
  • A TI desempenha um papel fundamental, pois grande parte das empresas realiza transações comerciais em ambientes informatizados.
  • Representa um diferencial competitivo.
  • A TI possibilita que as empresas trabalhem juntas com a mesma finalidade (VEGAS, 2009).
  • A TI passou a ser um dos principais fatores para o sucesso nas estratégias das organizações (DOMINGUES, 2004).
  • Seus altos custos com projetos causam um impacto marcante no negócio (Aeger Neto et al., 2009).
  • Está totalmente ligada às operações das organizações (Bauer et al., 2007).
  • A TI continuará a crescer
... Continue a ler "Tecnologia da Informação e Segurança Cibernética" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Entendendo Assembly: Um Guia Detalhado com Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Assembly

Assembly é a linguagem de programação. Significa linguagem de montagem. É considerada a linguagem de mais baixo nível.

Assembler

Assembler é o programa montador. Tem a função de compilar o programa escrito em Assembly. Exemplo: Debug, emu8086.

Linguagem de Máquina

Linguagem de máquina são códigos binários que o processador unicamente opera. É o código mais rapidamente executado pelo processador, pois dispensa decodificação.

Linguagem de Baixo Nível

Linguagem de baixo nível possuem recursos que facilitam a leitura das instruções, porém são limitadas e complexas. São rápidas, pois estão muito próximas (semelhantes) à linguagem de máquina.

Linguagem de Alto Nível

Linguagem de alto nível a codificação se aproxima... Continue a ler "Entendendo Assembly: Um Guia Detalhado com Exemplos" »

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »