Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Questões Comentadas: Recuperação Judicial e Falência

Classificado em Computação

Escrito em em português com um tamanho de 2,79 KB

1. Questão FGV (2017) - Recuperação Extrajudicial

Luiz é sócio da sociedade Papéis Fechados Ltda., que se encontra altamente endividada. Por essa razão, a referida sociedade terá dificuldades para negociar com os credores e os seus funcionários. Com relação à recuperação extrajudicial, considere os créditos a seguir:

  • I - Quirografário;
  • II - Com garantia real;
  • III - Subordinado;
  • IV - Trabalhista;
  • V - Tributário.

Os créditos que NÃO podem ser objeto da recuperação extrajudicial da Papéis Fechados Ltda. são somente: E) IV e V.

2. Recuperação Judicial: Créditos Sujeitos

A empresa “Lojas Vende Barato”, por dificuldades de fluxo de caixa, formulou pedido de recuperação judicial apresentando plano que prevê a remissão de 50%... Continue a ler "Questões Comentadas: Recuperação Judicial e Falência" »

Guia de Encaminhamento de Redes, NAT e Protocolo ARP

Classificado em Computação

Escrito em em português com um tamanho de 3,1 KB

Tabela de Encaminhamento

A tabela de encaminhamento do router consiste numa série de entradas chamadas rotas, que contêm informações acerca da localização dos IPs de rede no conjunto de redes.

Os hosts necessitam de uma tabela de encaminhamento?

Sim. Os hosts também necessitam de uma tabela de encaminhamento local para assegurar que os pacotes de camada de rede são direcionados para a rede de destino correta. Ao contrário da tabela de encaminhamento do router, que contém routers locais, a tabela de hosts normalmente contém a sua conexão ou conexões para o gateway. A confirmação do endereço do gateway padrão, no host, cria a rota padrão local.

O que é a rota padrão?

A rota padrão é uma rota que corresponderá a todas as redes... Continue a ler "Guia de Encaminhamento de Redes, NAT e Protocolo ARP" »

Sistemas Distribuídos: Multicast e Gerenciamento de Grupos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Distinção entre Grupos Sobrepostos e Não Sobrepostos

  • Grupos Sobrepostos: Entidades podem pertencer a vários grupos.
  • Grupos Não Sobrepostos: Qualquer processo pertence, no máximo, a um grupo.

Três Propriedades da Confiabilidade de Mensagens Multicast

  • Integridade: A mensagem recebida é a mesma que foi enviada, e nenhuma mensagem é entregue duas vezes.
  • Validade: Garante que a mensagem será entregue.
  • Acordo: Garante que, se a mensagem é entregue para um processo, então ela é entregue para todos os processos.

Três Tipos de Ordenação de Entrega de Mensagens Multicast

  • Ordem FIFO (First-In-First-Out): O primeiro a entrar é o primeiro a sair. Preserva a ordem da perspectiva do processo remetente.
  • Ordem Causal: Se uma mensagem acontece antes
... Continue a ler "Sistemas Distribuídos: Multicast e Gerenciamento de Grupos" »

Guia Completo de Business Intelligence: Do Conceito à Implementação

Classificado em Computação

Escrito em em português com um tamanho de 2,51 KB

Business Intelligence é o processo de recolha, organização, análise, armazenamento e monitorização de informações que servem de suporte à gestão de negócios. De uma forma muito simplificada podemos dizer que o Business Intelligence consiste em tomar melhores decisões e mais rápidas, canalizando a informação certa, para as pessoas certas, no momento certo e no formato mais apropriado.

Data Warehousing – Facilita o acesso e promove a integração da informação da empresa. Análise e relatórios – Suporta inquéritos sofisticados e tomada de decisões colaborativas através de relatórios flexíveis baseados na Web. Publicação da informação – Suporta a publicação da informação interpretada através de múltiplos canais.... Continue a ler "Guia Completo de Business Intelligence: Do Conceito à Implementação" »

Conceitos Essenciais de Programação Orientada a Objetos

Classificado em Computação

Escrito em em português com um tamanho de 3,91 KB

Conceitos Fundamentais de Programação Orientada a Objetos

Classe

Classe: É uma descrição dos atributos e serviços comuns a um grupo de objetos.

Objeto

Objeto: Pode ser qualquer coisa do mundo real.

Atributos

Atributos: Propriedades de um objeto.

  • Modificadores de acesso: Público, Privado, Pacote, Protegido.

Métodos e Operações

Métodos (ou Operações): Uma ação que o objeto realiza quando solicitado.

Abstração

Abstração: É um processo mental pelo qual nós, seres humanos, nos atemos aos aspectos mais importantes de alguma coisa.

Simplificado: Foco nos pontos mais importantes ou prioritários.

Encapsulamento

Encapsulamento: É uma forma de restringir o acesso ao comportamento interno de um objeto.

Um objeto que precise da colaboração de... Continue a ler "Conceitos Essenciais de Programação Orientada a Objetos" »

Windows 8 e a Internet: Uma Análise Abrangente

Classificado em Computação

Escrito em em português com um tamanho de 2,88 KB

Windows 8: Visão Geral e Evolução

Windows 8 é um sistema operacional desenvolvido pela Microsoft, projetado para computadores pessoais, portáteis, netbooks e tablets.

  • Foi anunciado oficialmente por Steve Ballmer, então diretor-executivo da Microsoft, durante a conferência de pré-lançamento do sistema operacional.
  • Em 31 de maio de 2012, a versão Windows 8 Release Preview foi liberada para download.
  • Durante a CES 2013, foi anunciado que a Microsoft já havia vendido 60 milhões de unidades do Windows 8.

Vantagens do Windows 8

  • É mais leve que o Windows 7.
  • Utiliza menos recursos e ocupa menos memória.
  • É mais seguro, mais completo, e a área de trabalho clássica é similar à do Windows 7, mas com um visual mais clean e básico.
  • O Internet
... Continue a ler "Windows 8 e a Internet: Uma Análise Abrangente" »

Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança... Continue a ler "Ataques e Vulnerabilidades em Sistemas: Guia Prático" »

DDD, CQRS e Padrões de Arquitetura de Software

Classificado em Computação

Escrito em em português com um tamanho de 2,26 KB

DDD, CQRS e Padrões de Arquitetura

CQRS (Command Query Responsibility Segregation)

CQRS separa as operações de escrita (Commands) e leitura (Queries) de dados. Isso permite otimizar cada lado para sua função específica, melhorando o desempenho e a escalabilidade.

Bounded Contexts (DDD)

Bounded Contexts delimitam o escopo de um modelo dentro do DDD. Entidades podem ter diferentes significados e responsabilidades dependendo do contexto em que se aplicam, garantindo coerência e facilitando o desenvolvimento.

Migrations

Migrations são versões do banco de dados geradas a partir de mudanças nas entidades da aplicação. O banco de dados é gerado pela aplicação.

Padrões de Arquitetura

MVC (Model-View-Controller)

O MVC separa os dados de negócio... Continue a ler "DDD, CQRS e Padrões de Arquitetura de Software" »

Fundamentos de SGBD e SQL: Modelos e Comandos

Classificado em Computação

Escrito em em português com um tamanho de 3,59 KB

SGBD: Sistema de Gerenciamento de Banco de Dados

Software que incorpora as seguintes funções:

  • Definição, recuperação e alteração de dados.

Benefícios para o Desenvolvimento de Aplicações de BD:

  • A manutenção torna-se mais simples.
  • Aumenta a produtividade.

Modelos de Banco de Dados

Modelo Conceitual:

Está mais próximo da realidade dos usuários, geralmente representado por um Diagrama Entidade-Relacionamento (DER).

Modelo Lógico:

Descreve como os dados são armazenados no banco e também seus relacionamentos.

Modelo Físico:

Escrito em linguagem específica, detalha como será feita a armazenagem no banco.

Comandos SQL Essenciais

Criação de Tabelas (DDL)

Tabela EMPREGADO:

CREATE TABLE EMPREGADO (
  CODIGO NUMBER(05),
  NOME VARCHAR2(50) NOT
... Continue a ler "Fundamentos de SGBD e SQL: Modelos e Comandos" »

Arquitetura de Computadores: Conceitos Fundamentais e Componentes

Classificado em Computação

Escrito em em português com um tamanho de 4,38 KB

Arquitetura de Computadores

É o projeto conceitual e fundamental da estrutura operacional de um sistema computacional. Ela é o estudo dos requisitos necessários para que um computador funcione e de como organizar os diversos componentes para obter melhores desempenhos.

Modelo de Von Neumann

O modelo clássico é composto pelos seguintes elementos:

  • Memória principal;
  • Unidade Lógica e Aritmética (ULA);
  • Unidade de Controle (UC);
  • Dispositivos de entrada e saída (periféricos).

Arquitetura de Harvard

Baseia-se na separação de barramentos das memórias de programa e de dados, permitindo que um processador possa acessar as duas simultaneamente, obtendo um desempenho melhor do que a arquitetura anterior, pois pode buscar uma nova instrução enquanto... Continue a ler "Arquitetura de Computadores: Conceitos Fundamentais e Componentes" »