Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Guia Completo: SNMP v1, v2, v3, MIB e Modelo FCAPS

Classificado em Computação

Escrito em em português com um tamanho de 38,11 KB

Características das Versões SNMP v1, v2 e v3

Diferenças entre as Versões SNMP

SNMP v1

O SNMPv1 consiste de três documentos:

Muitos dos conceitos de segurança e administração encontrados no SNMPv3 têm origem no modelo do SNMPv1. O SNMPv1 introduz o conceito de serviço de autenticação, suportando um ou mais métodos. No SNMPv3, o conceito de autenticação foi expandido para incluir serviços como privacidade.

O modelo SNMPv1 possui o controle de acesso baseado no conceito chamado SNMP MIB view. O SNMPv3 especifica um conceito fundamentalmente similar chamado view-based access control.

Apesar de o SNMPv1 ter antecipado um serviço de autenticação suportando vários métodos, não foi criado nenhum método além

... Continue a ler "Guia Completo: SNMP v1, v2, v3, MIB e Modelo FCAPS" »

VLANs: Segmentação Lógica e Roteamento Inter-VLAN

Classificado em Computação

Escrito em em português com um tamanho de 2,3 KB

VLAN é uma rede logicamente independente, com um domínio de broadcast. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Podem ser end-to-end ou local VLANs.

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos dispositivos finais. Cada VLAN tem um conjunto de requisitos de segurança comuns a todos os seus membros. Um usuário usa sempre a mesma VLAN, não interessando onde ele liga o seu PC. São usadas por razões de segurança, mas são difíceis de implementar. Devido a isto, usam-se as Local VLANs, que são mais fáceis de implementar e são baseadas na localização... Continue a ler "VLANs: Segmentação Lógica e Roteamento Inter-VLAN" »

Pilhas, Filas e Listas Encadeadas — Exercícios

Classificado em Computação

Escrito em em português com um tamanho de 5,94 KB

(CESPE/FINEP-2009) Estrutura de dados: pilha

A estrutura de dados do tipo pilha:

  • I - permite a inserção e a remoção de elementos de uma sequência pela mesma extremidade.
  • II - utiliza o conceito LIFO (Last-In-First-Out).
  • III - é considerada mais simples do que a estrutura do tipo lista.
  • IV - não pode ser implementada na forma de vetores.
  • V - possui tamanho limitado de bytes em função do uso de variáveis booleanas.

Resposta: A. I, II e III — CORRETO

(VUNESP/BNDES-2002) Inserção e remoção: LIFO e FIFO

Considere os processos de inserção e remoção de elementos de uma determinada estrutura de dados. Dois tipos especiais de estrutura de dados que, sob o ponto de vista da inserção e remoção de elementos, são classificados como LIFO

... Continue a ler "Pilhas, Filas e Listas Encadeadas — Exercícios" »

Relação entre Tempo de Acesso, Custo e Capacidade de Memória

Classificado em Computação

Escrito em em português com um tamanho de 2,71 KB

Cache Mapeada Diretamente

Para um cache mapeada diretamente, um endereço de memória principal é visto como constituído em três campos. Liste e defina cada um deles.

Localidade Temporal e Espacial

Qual a diferença entre localidade temporal e espacial?

R: A principal diferença entre as memórias caches é a agilidade na busca das informações. A temporal deixa os arquivos que estão sendo processados para facilitar a busca das informações.

Diferenças entre DRAM e SRAM

Qual a diferença entre DRAM e SRAM em termos de aplicação?

R: A diferença fundamental é o custo. SRAM é mais cara, considerando a mesma capacidade. Além disso, a interface da DRAM é mais complicada, já que os endereços são multiplexados e este tipo de memória também... Continue a ler "Relação entre Tempo de Acesso, Custo e Capacidade de Memória" »

Guia Completo de Business Intelligence e Data Warehouse

Classificado em Computação

Escrito em em português com um tamanho de 8,85 KB

1) O que é Business Intelligence e de que forma suas soluções agregam valor ao negócio?

R: É um conjunto de tecnologias, aplicações e processos para coletar, integrar, analisar e apresentar informações de negócios a partir de grandes volumes de dados. Dão suporte às funções associadas à execução e à concepção do negócio da empresa.

2) O que é um Data Warehouse (DW)? Quais os principais elementos que o integram?

R: É um banco de dados de suporte à decisão mantido separado dos bancos de dados operacionais.

  • Data Mart: Uma parte do Data Warehouse restrita a um único processo de negócio ou a um grupo de processos relacionados entre si, voltados para um grupo de negócio particular.
  • Metadados: São dados que fazem referência
... Continue a ler "Guia Completo de Business Intelligence e Data Warehouse" »

Gerenciamento de Memória: Linux, Solaris e Windows 2000

Classificado em Computação

Escrito em em português com um tamanho de 2,96 KB

Gerenciamento de Memória no Linux

Alocação de páginas: O Linux utiliza um mecanismo para lidar com blocos contíguos de quadros de página. Para isso, emprega o sistema de camarada (buddy system), onde o kernel mantém listas de grupos de quadros de páginas contíguas de tamanho fixo.

Algoritmo de substituição de página: O algoritmo utilizado no Linux é baseado no relógio (NUR ou NRU), que combina um bit de uso e um bit de modificação para cada página da memória principal.

Gerenciamento de Memória no Solaris

Sistema de paginação e estruturas de dados: Para a memória virtual paginada, o Solaris utiliza estruturas de dados independentes da arquitetura:

  • Tabela de páginas: Uma tabela por processo, com uma entrada para cada página
... Continue a ler "Gerenciamento de Memória: Linux, Solaris e Windows 2000" »

Conceitos Fundamentais de Processos e Threads em SO

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Processo: Conceito e Estrutura

Processo é um conjunto necessário de informações para que o Sistema Operacional (S.O.) implemente a concorrência de programas. É importante no projeto de sistemas multiprogramáveis, pois são executados concorrentemente, compartilhando o uso de processador e outros recursos.

Componentes de um Processo

Um processo é composto por:

  • Contexto de Hardware: Identifica quais recursos de hardware o processo necessita. A troca refere-se à saída de um processamento para que outro assuma.
  • Contexto de Software: Especifica os limites que podem ser alocados e abertos simultaneamente, juntamente com suas prioridades.
  • Espaço de Endereçamento: Instruções e dados são armazenados para execução.

Estrutura do PCB (Process

... Continue a ler "Conceitos Fundamentais de Processos e Threads em SO" »

Gerenciamento de Redes: disponibilidade, falhas e desempenho

Classificado em Computação

Escrito em em português com um tamanho de 4,21 KB

Indisponibilidade e impacto

Indisponibilidade — o impacto de uma falha da rede produz um decréscimo na receita e aumenta o custo de uma empresa. O custo de uma falha na rede varia de 2% da receita anual, no primeiro dia de paralisação, até cerca de 30% no trigésimo dia.

O que é o gerenciamento de redes?

“Inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos para monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para satisfazer às exigências operacionais, de desempenho e de qualidade de serviço em tempo real a um custo razoável.”

Gerência de redes

Gerência de redes: monitorar e manter o funcionamento da rede; feito através... Continue a ler "Gerenciamento de Redes: disponibilidade, falhas e desempenho" »

Fundamentos da Criptografia e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,17 KB

Criptografia: Conceitos Fundamentais

Define-se criptografia como a ciência de distorção da mensagem para ocultar seu significado. Derivada da palavra grega kryptos, que significa "oculto". Uma das vantagens da criptografia é a ilegibilidade da mensagem caso esta seja interceptada por pessoas não autorizadas. Podemos dividir as técnicas de criptografia em transposição de letras ou palavras e substituição, originando-se assim uma cifra. Para cifrar uma mensagem, o emissor aplica ao texto um algoritmo cifrador. A aplicação do algoritmo e da chave a uma mensagem resultará em uma mensagem cifrada. O receptor, uma vez conhecendo o algoritmo e a chave utilizada, poderá converter o texto na sua forma original.

Serviços de Segurança (Recomendação

... Continue a ler "Fundamentos da Criptografia e Segurança da Informação" »

Segurança de Redes e Certificados Digitais: Conceitos

Classificado em Computação

Escrito em em português com um tamanho de 26,06 KB

Sessão 1 – Conceitos de Segurança

Segurança de Redes e Certificados Digitais

Prof. César Alison Monteiro Paixão

Agenda – Sessão 1

  • Surgimento da Internet
  • Necessidade de segurança nas comunicações
  • Ataques e nomenclaturas
  • Conceitos de segurança

2

Surgimento da Internet – Histórico

  • Contexto: Guerra Fria
  • Comunicação: mainframe e terminais (arquitetura vulnerável)
  • Objetivo militar: criar um sistema de troca de informações entre bases militares resistente a ataques nucleares
  • A agência ARPA (Advanced Research Projects Agency) decidiu criar uma rede descentralizada
  • 1969: ARPANET (4 computadores)
  • Stanford Research Institute
  • University of Utah
  • University of California (Los Angeles)
  • University of California (Santa Barbara)
  • 1969–1974: nascimento do
... Continue a ler "Segurança de Redes e Certificados Digitais: Conceitos" »