Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Teste de Software: Metas, Tipos e Automação

Classificado em Computação

Escrito em em português com um tamanho de 9,94 KB

Metas do Teste de Software

O processo de teste do software tem duas metas distintas:

  1. Demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos.
  2. Descobrir falhas ou defeitos no software que apresenta comportamento incorreto, indesejável ou em não conformidade com sua especificação.

A primeira meta conduz ao teste de validação, no qual você espera que o sistema seja executado corretamente em um determinado conjunto de casos de teste que reflete o uso esperado do sistema. A segunda meta conduz ao teste de defeitos, no qual são projetados casos de teste para expor defeitos.

Os testes não podem demonstrar que um software é livre de defeitos ou que ele se comportará conforme especificado em todas as circunstâncias. É sempre... Continue a ler "Teste de Software: Metas, Tipos e Automação" »

Conceitos Essenciais de Hardware, Software e Sistemas

Classificado em Computação

Escrito em em português com um tamanho de 6,05 KB

Conceitos Fundamentais de Hardware

Hardware

Conjunto de todos os elementos físicos de um computador e todos os dispositivos a ele relacionados.

Memória RAM (Random Access Memory)

Memória randômica (memória aleatória) que permite o acesso em qualquer posição, em qualquer ordem, sem a necessidade de acessar a partir do primeiro elemento.

Memória ROM (Read-Only Memory)

Memória apenas de leitura, que não é volátil, permitindo acesso em qualquer posição e em qualquer ordem.

Unidade Central de Processamento (UCP/CPU)

Circuitos que executam as funções básicas de um computador, incluindo operações lógicas, aritméticas e controle da unidade de entrada/saída.

Armazenamento Primário (Primary Storage)

Refere-se à Memória RAM, onde são... Continue a ler "Conceitos Essenciais de Hardware, Software e Sistemas" »

Conceitos Essenciais de Programação Orientada a Objetos

Classificado em Computação

Escrito em em português com um tamanho de 2,4 KB

Classe: Um modelo para um objeto, que contém variáveis para descrever o objeto e métodos para descrever como o objeto se comporta. As classes podem herdar variáveis e métodos de outras classes.
Objeto: Uma instância de uma classe. Vários objetos que são instâncias da mesma classe têm acesso aos mesmos métodos, mas normalmente possuem valores diferentes para suas variáveis de instância.
Instância: O mesmo que um objeto. Cada objeto é uma nova ocorrência ou uma instância de alguma classe.
Método: Um grupo de instruções em uma classe, que define como os objetos da classe se comportarão. Os métodos são semelhantes a funções em outras linguagens, mas sempre precisam estar localizados dentro de uma classe.
Método de Classe:

... Continue a ler "Conceitos Essenciais de Programação Orientada a Objetos" »

Sistemas de E-learning: EVA, LCMS, LMS e o Poder do Moodle

Classificado em Computação

Escrito em em português com um tamanho de 7,64 KB

1. Ambientes Virtuais de Aprendizagem (EVA)

O desenvolvimento de software livre e o surgimento da Web 2.0 representaram uma mudança notável para a formação de sistemas para empresas e universidades. Ela passou de usar pacotes de aplicação geral para criar outros específicos, voltados para necessidades específicas, de modo a permitir a aprendizagem ao longo da vida. Ferramentas atuais permitem gerenciar cursos onipresentes, que podem ser acessados a qualquer hora do dia, durante a semana, em qualquer lugar e de qualquer forma, seja através de sessões combinadas ou ensino à distância.

1.1. Content Management Systems de Aprendizagem (LCMS)

Projetado para gerenciamento de conteúdo, o LCMS pode criar pequenos módulos de aprendizagem que... Continue a ler "Sistemas de E-learning: EVA, LCMS, LMS e o Poder do Moodle" »

## Consultas e Tabelas Relacionais no Access: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 6,57 KB

30. Consultas com Critérios de Data e Telefone (Agenda)

Para visualizar permanentemente na agenda (consulta), somente os clientes nascidos antes de 1975 e cujo telefone comece com 954, siga estes passos:

Nota: Ao definir o critério de data de nascimento, utilize o formato <1975/01/01 e selecione o tipo de campo "DATA/HORA". Arraste os campos BIRTHDATE e Tlfno. No campo Tlfno, insira o critério 954*. O Access pode adicionar automaticamente aspas, barras, etc. Ignore-as.

Importante: Critérios na mesma linha significam que ambos devem ser cumpridos. Critérios em linhas diferentes (indicado por um "S" à esquerda) significam que basta satisfazer um ou outro.

31. Exibir Clientes da Província de Sevilha (Agenda)

Para exibir permanentemente na... Continue a ler "## Consultas e Tabelas Relacionais no Access: Guia Prático" »

h2 Autenticação e Protocolos de Acesso Remoto

Classificado em Computação

Escrito em em português com um tamanho de 3,53 KB

AUTENTICAÇÃO

Identificação e autenticação são utilizadas para verificar se o usuário é quem ele diz ser e se possui as credenciais necessárias para acessar os recursos.

Antes de um usuário utilizar um recurso, três níveis de segurança devem ser utilizados:

  • Identificação
  • Autorização
  • Autenticação

Aplicações para acesso remoto:

  • Telnet: É um programa de emulação de terminal que faz parte do conjunto de protocolos TCP/IP.
  • SSH: É uma forma mais segura de acesso tipo "terminal" em outros sistemas.
  • VPN: É a forma comumente utilizada pelas empresas para criar uma conexão privada. Ele, por si só, não garante privacidade; para tal, é preciso utilizar protocolos de criptografia.

Existem dois tipos de VPN:

  1. Site-to-Site VPN: Este modo
... Continue a ler "h2 Autenticação e Protocolos de Acesso Remoto" »

Protocolos de Rede Essenciais e Endereçamento IP

Classificado em Computação

Escrito em em português com um tamanho de 7,9 KB

Endereços IP Privados

Existem faixas de endereços IP que não são roteáveis na Internet pública. Estes endereços são chamados de “endereços privados” ou “reservados” e são definidos da seguinte forma:

  • Classe A:
    • Faixa: 10.0.0.0 – 10.255.255.255
    • Notação CIDR: 10.0.0.0/8
  • Classe B:
    • Faixa: 172.16.0.0 – 172.31.255.255
    • Notação CIDR: 172.16.0.0/12
  • Classe C:
    • Faixa: 192.168.0.0 – 192.168.255.255
    • Notação CIDR: 192.168.0.0/16

NAT (Network Address Translation)

O NAT tem a função de traduzir os endereços válidos da Internet para os endereços reservados da rede interna e vice-versa. O NAT pode ser implementado num roteador ou num computador, junto ao firewall. Com esta facilidade, obtemos aumento da segurança, pois os endereços... Continue a ler "Protocolos de Rede Essenciais e Endereçamento IP" »

Elementos de Rede e Camadas OSI

Classificado em Computação

Escrito em em português com um tamanho de 1,96 KB

Elementos da Rede

  • Terminais: Computadores que se comunicam.
  • Dispositivos de Rede: Elementos físicos que permitem a comunicação entre origem e destino.
  • Canal de Comunicação: Meio pelo qual a informação circula.
  • Elementos de Interligação: Nós responsáveis pela interface.
  • Adaptador de Rede: Converte ou codifica o sinal.

Entidades e Camadas

  • Camada: Divisão funcional da arquitetura.
  • Unidade Funcional: Processo ou atividade dentro do mesmo nível.
  • Protocolo: Regras que controlam a troca de informações.
  • Interface: Elementos físicos e lógicos entre dois níveis adjacentes.
  • Service Access Point (SAP): Pontos onde se encontram os serviços da camada inferior.
  • Dados N: Pacote de dados trocados em uma SAP.

Camadas do Modelo OSI

  • Camada Física: Lida com
... Continue a ler "Elementos de Rede e Camadas OSI" »

Configuração de Servidor Web Seguro com SSL/TLS no Apache

Classificado em Computação

Escrito em em português com um tamanho de 6,86 KB

1. Servidor Web Seguro

Nesta aula apresentaremos os procedimentos básicos para a configuração de um servidor de páginas Web seguro. Isto corresponde a instalar dispositivos de segurança no servidor para criar conexões seguras. Estas conexões seguras são muito úteis para serviços Web como home banking, comércio eletrônico, intranets, servidores de correio, etc.

A ferramenta mais comum dos sites seguros é o SSL/TLS. O SSL (Secure Sockets Layer), renomeado pelo IETF como TLS (Transport Layer Security). O TLS está documentado na RFC 2246 para versão 1.0, e a versão 1.1 aprovada na RFC 4346. O SSL está na versão 3.1.

Desenvolvido pela Netscape, o SSL é utilizado extensivamente pelos navegadores Web para prover transferências de... Continue a ler "Configuração de Servidor Web Seguro com SSL/TLS no Apache" »

Questões sobre Computadores e Sistemas de Informação

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Questões Marivaldo (Apostila 5)

1) Sabemos que hoje os computadores são máquinas eletrônicas digitais que funcionam com componentes pelas quais transitam os bits (0 e 1), que formam os bytes. Dentro do computador, qual é o principal componente existente?

O principal componente é o processador, pois é ele quem executa as instruções, comandos ou linhas de programas de computador. Ele também envia sinais elétricos na forma de bits e, por “tabela”, na forma de bytes para outros componentes do computador. Enfim, esse componente possui partes internas que dividem as diversas tarefas que ele terá de executar, onde entre elas estão a unidade controladora ALU (unidade lógica aritmética) e os cachês. O processador é fabricado a partir... Continue a ler "Questões sobre Computadores e Sistemas de Informação" »