Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Gerenciamento de Memória em SO: Conceitos, Requisitos e Técnicas

Classificado em Computação

Escrito em em português com um tamanho de 3,46 KB

Gerenciamento de Memória: Definição e Funções

O gerenciamento de memória é um componente crucial dos sistemas operacionais, responsável por:

  • Trazer programas para dentro da memória principal para serem executados pelo processador.
  • Dividir dinamicamente a parte do usuário da memória principal para acomodar vários processos.
  • Alocar a memória com eficiência para empacotar processos, evitando que o processador fique ocioso.
  • Ser capaz de rodar um programa maior do que a memória real disponível.

Requisitos do Gerenciamento de Memória

1. Relocação

Capacidade de mover um programa de uma região da memória principal para outra sem invalidar as referências de memória.

  • O hardware do processador e o sistema operacional traduzem os endereços
... Continue a ler "Gerenciamento de Memória em SO: Conceitos, Requisitos e Técnicas" »

Fundamentos de Comunicação de Dados e Redes: Q&A

Classificado em Computação

Escrito em em português com um tamanho de 16 KB

Conceitos Básicos de Comunicação

  1. Qual é a unidade de medida comumente usada para taxa de transferência (quantidade de bits que é transferida) e quais os seus múltiplos mais comuns?
    R: bps, que significa bits por segundo. Seus múltiplos mais comuns são o Kbps (kilo bits por segundo), o Mbps (mega bits por segundo), o Gbps (giga bits por segundo) e assim por diante.
  2. O que significa a unidade de medida Hz (hertz) e quais os seus múltiplos?
    R: O hertz (Hz) é a unidade de medida para frequência, isto é, o número de vezes que um evento ocorre por unidade de tempo (o segundo), e seus múltiplos são o KHz (kilo hertz), o MHz (mega hertz) e assim por diante.
  3. Explique o que é uma grandeza contínua e uma grandeza discreta e dê exemplos
... Continue a ler "Fundamentos de Comunicação de Dados e Redes: Q&A" »

Exame Final CCNA 2 - Questões e Respostas

Classificado em Computação

Escrito em em português com um tamanho de 15,74 KB

Exame Final CCNA 2 (B)

1. Referem-se à exposição. A saída do comando show ip route para três roteadores em uma rede é exibida. Todos os roteadores estão operacionais, pings não são bloqueados nesta rede, e nenhuma rota padrão estão instalados. Que dois pings irão falhar? (Escolha dois.)

a) de R1 para 192.168.3.1
b) de R3 para 192.168.1.1

2. Um roteador que usa o protocolo de roteamento RIP tem uma entrada para uma rede na tabela de roteamento. Em seguida, ele recebe uma atualização com uma nova entrada para a rede mesmo destino, mas com uma baixa contagem de saltos. Que medidas vai tomar o roteador para esta nova atualização?

Ele irá adicionar as informações de atualização para a tabela de roteamento.

3. Que duas afirmações... Continue a ler "Exame Final CCNA 2 - Questões e Respostas" »

Sistemas Distribuídos: Conceitos e Arquiteturas

Classificado em Computação

Escrito em em português com um tamanho de 9,42 KB

Definições de Sistemas Distribuídos

"Consiste de uma coleção de computadores autônomos ligados através de uma rede e equipados com software de sistemas distribuídos" (Coulouris).

"Um sistema distribuído é uma coleção de computadores independentes que aparecem para os usuários do sistema como um único computador" (Tanenbaum).

  • Software de distribuição: Habilita os computadores a coordenar suas atividades e compartilhar recursos do sistema (hardware, software e dados).
  • Os usuários de um sistema distribuído devem perceber como uma facilidade de computação única, integrada, mesmo que seja implementada por vários computadores.
  • Hardware: Máquinas autônomas.
  • Software: Os usuários pensam no sistema como um único computador.

Evolução

... Continue a ler "Sistemas Distribuídos: Conceitos e Arquiteturas" »

Fundamentos da Criptografia: Algoritmos e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 25,91 KB

Cifras Simétricas

Algoritmos de chave simétrica são divididos em cifras de fluxo (RC4) e em cifras por bloco. As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade. Tipicamente, são utilizados blocos de 64 bits; o algoritmo AES usa blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits.

Algoritmo Simétrico: DES

O DES (Data Encryption Standard) é um algoritmo de bloco simétrico desenvolvido pela IBM. Atualmente, é o algoritmo mais divulgado e utilizado em sistemas criptográficos no mercado mundial. A chave criptográfica do DES possui apenas 56 bits; assim, a segurança do DES é bastante questionada: o algoritmo pode ser quebrado por um... Continue a ler "Fundamentos da Criptografia: Algoritmos e Segurança" »

h2 - Redes de Computadores: DNS, Protocolos, e Mais

Classificado em Computação

Escrito em em português com um tamanho de 5,64 KB

1. Qual a função dos servidores DNS secundários?

R- Uma função chave do sistema de DNS é a habilidade de manter uma cópia da informação de seu domínio. A informação é colocada no DNS primário de um domínio e copiada para DNSs secundários (cópia de segurança). A informação não é copiada para o primário, mas, ao invés disso, é puxada pelos secundários. As regras são definidas pelo primário. Resumindo, o administrador do DNS secundário tem que dizer ao seu DNS para agir como um secundário para um dado domínio, mas o primário é quem o dirá como.

2. Dê exemplos de protocolos de aplicação no modelo Internet que utilizem TCP, UDP e ambos.

R- Internet Explorer (HTTP TCP-80), uTorrent (UDP)

3. Qual a principal diferença

... Continue a ler "h2 - Redes de Computadores: DNS, Protocolos, e Mais" »

Tópicos Essenciais em Segurança de Redes e Informação

Classificado em Computação

Escrito em em português com um tamanho de 23,63 KB

VPNs: Definição, Tunelamento e Vantagens

Rede Privada Virtual (VPN) é uma rede particular construída sobre a infraestrutura de uma rede pública, normalmente a Internet. Em vez de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infraestrutura da Internet, o que é economicamente vantajoso.

A VPN cria um caminho seguro (túneis ou tunelamento) dentro da rede pública, através da criptografia dos dados em uma conexão (criptografia ponta a ponta).

Vantagens da VPN:

  • Solução Transparente: Os recursos da rede remota são acessados como se estivessem na rede local.
  • Solução Segura: Os dados são transmitidos criptografados.
  • Baixo Custo de Implantação: As soluções de conexões
... Continue a ler "Tópicos Essenciais em Segurança de Redes e Informação" »

Engenharia de Requisitos: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 7,48 KB

Análise de Requisitos

A Análise de Requisitos é o processo de descobrir, analisar, documentar e verificar os serviços requeridos para um sistema, bem como suas restrições operacionais.

O que é um Requisito?

Um requisito pode variar de uma declaração abstrata de alto nível de um serviço ou de uma restrição do sistema a uma especificação matemática funcional detalhada. Ele serve como base para o desenvolvimento do sistema.

Tipos de Requisitos

  • Requisitos de Usuário: Declarações em linguagem natural, complementadas por diagramas, que descrevem os serviços que o sistema fornece e suas restrições operacionais. São escritos para os usuários.
  • Requisitos de Sistema: Um documento estruturado que apresenta descrições detalhadas das
... Continue a ler "Engenharia de Requisitos: Guia Completo" »

Fundamentos de Sistemas Operacionais e Gerenciamento de Disco

Classificado em Computação

Escrito em em português com um tamanho de 16,24 KB

Conceitos Fundamentais de Sistemas Operacionais

1. Qual a Principal Vantagem de Multitarefa ou Multiprogramação?

A multiprogramação faz uso eficiente da CPU, sobrepondo as demandas por processamento e operações de E/S solicitadas por diversos usuários. Ela tenta aumentar a utilização da CPU, havendo sempre algo para ser executado.

2. Problemas de Segurança em Ambientes Multitarefa e Multiusuário

Em ambientes de multitarefas e multiusuários, vários usuários compartilham o sistema simultaneamente. Essa situação pode resultar em diversos problemas de segurança, como:

  • Roubo ou cópia de programas ou dados.
  • Uso indevido de recursos do sistema (CPU, memória, disco, etc.) sem autorização devida.
  • Interrupção da execução de processos
... Continue a ler "Fundamentos de Sistemas Operacionais e Gerenciamento de Disco" »

Conceitos Essenciais de Threads e Sockets

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1-Levando em consideração o conteúdo sobre Thread responda:
a.Explique pára que servem.
R: É uma unidade de programa executada independentemente de outras partes desse programa. Permite que um programa execute duas ou mais tarefas ao mesmo tempo.
b.Exemplifique e explique uma situação em que seria pertinente utilizá-las.
R: Em um ambiente web, onde se tem imagens, textos e animações tudo ao mesmo tempo.
c.Pára que serve o método run e o start de uma Thread.
R:Run- método que define o que a thread ira executar
Start- método pára iniciar uma thread
d.Pára que serve o escalonador?
R: O escalonador de threads precisa tomar decisões sobre qual deve ser executada. Ele seleciona aquela com a prioridade mais alta.
e. Qual a diferença existente

... Continue a ler "Conceitos Essenciais de Threads e Sockets" »