Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Tecnologia da Informação e Segurança Cibernética

Classificado em Computação

Escrito em em português com um tamanho de 7,2 KB

Introdução à Tecnologia da Informação e Segurança

  • O mercado se torna mais competitivo por fatores como a globalização, o crescimento de países emergentes e avanços tecnológicos.
  • A TI desempenha um papel fundamental, pois grande parte das empresas realiza transações comerciais em ambientes informatizados.
  • Representa um diferencial competitivo.
  • A TI possibilita que as empresas trabalhem juntas com a mesma finalidade (VEGAS, 2009).
  • A TI passou a ser um dos principais fatores para o sucesso nas estratégias das organizações (DOMINGUES, 2004).
  • Seus altos custos com projetos causam um impacto marcante no negócio (Aeger Neto et al., 2009).
  • Está totalmente ligada às operações das organizações (Bauer et al., 2007).
  • A TI continuará a crescer
... Continue a ler "Tecnologia da Informação e Segurança Cibernética" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Análise de Deadlocks e Comunicação Interprocessos

Classificado em Computação

Escrito em em português com um tamanho de 2,99 KB

Análise de Deadlocks em Sistemas de Comunicação

Suponha a implementação de um sistema composto por dois PCs que comunicam através de sockets. Existe a possibilidade de ocorrer deadlocks?

Não. Pois não existe uma lista circular no grafo de dependências entre processo e recurso.

Condições para a Ocorrência de Deadlocks

Para a existência de deadlocks, é preciso que ocorram quatro condições:

  • Lista de espera circular (como mencionado acima)
  • Condição de não preempção
  • Condição de exclusividade mútua
  • Condição de posse e espera

Comunicação entre Processos

Processos comunicam entre si através de diferentes mecanismos:

Pipes

Pipes: ficheiros especiais que servem de canal de comunicação entre processos. Um processo abre um ficheiro para... Continue a ler "Análise de Deadlocks e Comunicação Interprocessos" »

Entendendo Assembly: Um Guia Detalhado com Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Assembly

Assembly é a linguagem de programação. Significa linguagem de montagem. É considerada a linguagem de mais baixo nível.

Assembler

Assembler é o programa montador. Tem a função de compilar o programa escrito em Assembly. Exemplo: Debug, emu8086.

Linguagem de Máquina

Linguagem de máquina são códigos binários que o processador unicamente opera. É o código mais rapidamente executado pelo processador, pois dispensa decodificação.

Linguagem de Baixo Nível

Linguagem de baixo nível possuem recursos que facilitam a leitura das instruções, porém são limitadas e complexas. São rápidas, pois estão muito próximas (semelhantes) à linguagem de máquina.

Linguagem de Alto Nível

Linguagem de alto nível a codificação se aproxima... Continue a ler "Entendendo Assembly: Um Guia Detalhado com Exemplos" »

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS

Classificado em Computação

Escrito em em português com um tamanho de 3,01 KB

O que é Active Directory?

Armazena informações sobre objetos em redes de computadores e disponibiliza informações a usuários e administradores da rede, como nomes de usuário e hosts. É um repositório de informações referentes a objetos de rede e também ao serviço que permite que essas informações sejam utilizadas.

Qual o protocolo utilizado pelo Active Directory?

LDAP (Lightweight Directory Access Protocol).

Amazon RDS: Banco de Dados na Nuvem AWS

O Amazon RDS é executado na mesma infraestrutura altamente confiável usada por outros serviços da Amazon Web Services. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS replica os dados de forma síncrona para uma instância em espera em uma Zona de Disponibilidade

... Continue a ler "Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS" »

Fundamentos de Java: Modificadores, Herança, Swing e Eventos

Classificado em Computação

Escrito em em português com um tamanho de 7,21 KB

Modificadores de Acesso em Java

PUBLIC: O modificador public deixa a classe ou membro visível para todas as outras classes, subclasses e pacotes do projeto Java.

PRIVATE: O modificador private deixa o atributo visível apenas para a classe em que ele se encontra.

PROTECTED: O modificador protected deixa o atributo visível para todas as outras classes e subclasses que pertencem ao mesmo pacote. A principal diferença é que apenas as classes do mesmo pacote têm acesso ao membro. O pacote da subclasse não tem acesso ao membro.

PADRÃO (SEM MODIFICADOR): Por padrão, a linguagem Java permite acesso aos membros apenas ao pacote em que ele se encontra.

Métodos Getters e Setters

MÉTODO GETTER: É utilizado para recuperar informações, geralmente... Continue a ler "Fundamentos de Java: Modificadores, Herança, Swing e Eventos" »