Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais

Classificado em Computação

Escrito em em português com um tamanho de 12,01 KB

1. Escopos JSF: Requisição, Sessão e Aplicação

Descreva os escopos de Requisição, Sessão e Aplicação do JSF.

  • @RequestScoped: Existe uma instância pelo tempo de duração da requisição feita pelo usuário.
  • @SessionScoped: Existe uma instância para cada usuário.
  • @ApplicationScoped: Apenas uma instância da classe em toda a aplicação. Todos os usuários acessam a mesma instância.

2. Tipos de Mensagens no JSF

Quais os dois tipos de mensagens do JSF? Escreva um trecho código para criar cada um dos tipos.

Mensagens Globais:

Não estão relacionadas a nenhum componente.

FacesMessage message = new FacesMessage(FacesMessage.SEVERITY_WARN,
"Dia inválido!", "O dia tem que ser > 0 e <>");
FacesContext.getCurrentInstance().addMessage(
... Continue a ler "Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais" »

Princípios de Segurança em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 23,24 KB

1. Roteadores e Gateways: Filtragem, Circuito, Aplicação

Principais diferenças entre roteador de filtragem de pacotes, gateway de circuito e gateway de aplicação.

Roteadores de Filtragem de Pacotes

Utilizam as seguintes regras:

  • Operam na camada de Rede do modelo OSI (camada de Internet no TCP/IP).
  • Analisam o endereço IP de origem.
  • Analisam o endereço IP de destino.
  • Verificam o protocolo encapsulado (TCP, UDP, ICMP ou IP Tunnel).
  • Analisam a porta de origem (TCP/UDP).
  • Analisam a porta de destino (TCP/UDP).
  • Verificam o tipo de mensagem ICMP.
  • Geralmente possuem baixo custo.
  • Oferecem um nível de segurança inicial.

Gateway de Circuito

  • Opera na camada de Sessão do modelo OSI (mapeada para a camada de Transporte no modelo TCP/IP).
  • Frequentemente implementado
... Continue a ler "Princípios de Segurança em Redes de Computadores" »

Segurança da Informação e Computação Forense: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 5 KB

Segurança da Informação: Fundamentos e Conceitos Essenciais

A Segurança da Informação é definida pela ISO 27002 como “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

Propriedades Básicas e Controle de Acesso

Controle de Acesso (CA)

Conceitos:

  • Objeto: É uma entidade passiva que possui informação.
  • Sujeito: Entidade ativa que necessita de acesso a objetos para realizar uma tarefa.
  • Controle de Acesso: Mediação do processo de interação entre Objeto e Sujeito.

Componentes da Segurança da Informação

Ativo

Tudo aquilo que possui valor para uma organização.

Classificação dos Ativos:

  • Lógicos
  • Físicos
  • Humanos

Controles

Medidas... Continue a ler "Segurança da Informação e Computação Forense: Conceitos Essenciais" »

Cálculos Matemáticos Essenciais em C++: Exemplos Práticos

Classificado em Computação

Escrito em em português com um tamanho de 5,72 KB

1. Cálculo da Área de um Retângulo em C++

Este exemplo demonstra como calcular a área de um retângulo, solicitando ao usuário as medidas dos lados (X e Y) e exibindo o resultado.

#include <iostream>

using namespace std;

int main() {
    int x, y;

    cout << "Insira a primeira medida (X): ";
    cin >> x;

    cout << "Insira a segunda medida (Y): ";
    cin >> y;

    int area;
    area = x * y;

    cout << "A área do retângulo é: " << area << "\n";

    return 0;
}

2. Cálculo da Área de uma Circunferência em C

Este programa em C calcula a área de uma circunferência a partir do raio fornecido pelo usuário. Atenção: A fórmula da área de uma circunferência é π * raio², e... Continue a ler "Cálculos Matemáticos Essenciais em C++: Exemplos Práticos" »

Camada de Sessão: Gerenciando a Comunicação em Rede

Classificado em Computação

Escrito em em português com um tamanho de 106,33 KB

Visão Geral da Camada de Sessão

Problemas de Comunicação

Durante uma conversa em rede, dois problemas principais podem surgir: a colisão de mensagens enviadas simultaneamente, causando interrupções, e a necessidade de pausar para salvar, revisar conversas anteriores ou ressincronizar após uma interrupção.

Soluções

Para evitar colisões de mensagens, utilizam-se protocolos de comunicação. Comunicação alternada de mão dupla, com revezamento no envio, ou comunicação simultânea de mão dupla, com envio independente e contínuo, são duas possíveis abordagens.

Para o segundo problema, o envio de pontos de verificação, ou seja, salvar a conversa e verificar o relógio, garante a sincronização. O início ordenado e o término da

... Continue a ler "Camada de Sessão: Gerenciando a Comunicação em Rede" »

Exercícios Resolvidos de Java: Listas e Collections

Classificado em Computação

Escrito em em português com um tamanho de 2,63 KB

1. Dado o programa abaixo, escrito em Java:


package atividadeA1;
import java.util.ArrayList;
import java.util.Collection;

public class Questao1 {
    public static void main(String[] args) {
        Collection x = new ArrayList();
        Collection y = new ArrayList();
        for (int i = 1; i < 7; i++) {
            x.add(i + 2);
        }
        for (int i = 1; i < 4; i++) {
            x.remove(i);
        }
        for (int j = 0; j < 3; j++) {
            y.add(j + 10);
        }
        x.addAll(y);
        System.out.print(x.toString());
    }
}

Após a execução, será impresso no console: [3, 4, 5, 6, 10, 11, 12]

2. Dado o programa abaixo, escrito em Java:


package atividadeA1;
import java.util.ArrayList;
import java.
... Continue a ler "Exercícios Resolvidos de Java: Listas e Collections" »

Fundamentos de Redes: Perguntas e Respostas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 17,38 KB

1. Quais dos seguintes protocolos da camada de aplicação utilizam segmentos UDP? (Escolha dois.)

  • DNS
  • FTP
  • Telnet
  • TFTP
  • SMTP

2. Quais das seguintes são vantagens da instalação de cabos UTP? (Escolha três.)

  • Menos caro do que a fibra óptica
  • Mais flexível e fácil de instalar em um prédio em contrário
  • deve alterar o ponto terminal ao atualizar o hardware considerado o meio mais rápido de cobre
  • recebe menos interferência RFI e EMI do que um meio de fibra óptica
  • permite um fácil upgrade de hardware WAN

3. Quando você deve usar um cabo crossover em uma rede?

  • Ao conectar um host na porta console do roteador
  • Ao conectar um host a um switch
  • Ao conectar um host a outro host
  • Ao conectar um switch a um roteador

4. Quais das seguintes opções descrevem a topologia

... Continue a ler "Fundamentos de Redes: Perguntas e Respostas Essenciais" »

Gerenciamento de Mudanças e Solicitações (CRs) em Projetos

Classificado em Computação

Escrito em em português com um tamanho de 8,17 KB

Solicitação de Mudança (CR)

Um artefato formalmente submetido que é usado para rastrear todas as solicitações dos envolvidos (inclusive novas características, solicitações de melhoria, conserto de defeitos, mudança de requisitos, etc.) junto com as informações de status relacionadas durante todo o ciclo de vida do projeto. Todo o histórico de mudanças será mantido com a Solicitação de Mudança, o que inclui todas as mudanças de estado, datas e motivos para as mudanças. Essas informações ficam disponíveis para revisões repetidas e para fechamento final.

Comitê de Controle de Mudança (CCB)

O comitê que supervisiona o processo de mudanças. Consiste em representantes de todas as partes interessadas, inclusive clientes, desenvolvedores... Continue a ler "Gerenciamento de Mudanças e Solicitações (CRs) em Projetos" »

Alocação de Memória, Arquivos e Estruturas em C

Classificado em Computação

Escrito em em português com um tamanho de 4,52 KB

Exercício de Revisão de Programação I

Alocação de Memória

1) O que seria alocação estática e alocação dinâmica de memória?

A alocação estática ocorre quando o programador define a quantidade de memória necessária para um vetor. Essa alocação pode ser feita pelo compilador e é realizada antes da execução do programa.

A alocação dinâmica ocorre quando o programador não define a quantidade de memória necessária para um vetor, pois o número de elementos não foi predefinido.

2) Qual a diferença entre int *meu_vetor e int meu_vetor[TAM]?

int *meu_vetor declara um ponteiro para inteiro chamado meu_vetor, que terá alocação dinâmica. int meu_vetor[TAM] declara um vetor de inteiros chamado meu_vetor com tamanho definido... Continue a ler "Alocação de Memória, Arquivos e Estruturas em C" »

Perguntas e Respostas sobre RIP e EIGRP

Classificado em Computação

Escrito em em português com um tamanho de 8,55 KB

Qual das seguintes é considerada uma limitação do RIP v1? RIP v1 não envia as informações de máscara em suas atualizações.

Quais são as três características do protocolo de roteamento RIPv1? (Escolha três.)

  • Usa a contagem de saltos como uma métrica.
  • Considera uma métrica de 16 como infinito.
  • Calcula as métricas utilizando o algoritmo de Bellman-Ford.

Qual é o período de atualização padrão, em segundos, para o protocolo de roteamento RIP?

30

Qual dos seguintes é encontrado nas atualizações de roteamento de protocolos de roteamento sem classes? (Escolha dois.)

  • Endereço de 32 bits.
  • Máscara de sub-rede.

Como a VLSM ajuda a aliviar?

A escassez de endereços IP.

Qual dos seguintes tipos de rotas são indicadas por entradas EX na tabela... Continue a ler "Perguntas e Respostas sobre RIP e EIGRP" »