Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fundamentos de Gerenciamento de Bancos de Dados: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 3,37 KB

Recuperação de Dados em SGBD

  • Recuperação: Recuperar dados de fontes de erro mencionadas. A restauração do banco de dados ao seu estado normal é responsabilidade do DBA, que é encarregado da execução dos procedimentos para a detecção de erros e recuperação. O DBA detém o controle centralizado do banco de dados. Para isso, busca-se reduzir o número de pessoas com acesso aos detalhes técnicos e de design para o funcionamento do SGBD.

Gerenciamento de Simultaneidade

  • Simultaneidade: Ocorre em ambientes multiusuário, quando múltiplos usuários tentam acessar os mesmos dados simultaneamente. Isso acontece quando o sistema multiusuário não implementa controles adequados para sincronizar os processos que afetam o banco de dados, geralmente
... Continue a ler "Fundamentos de Gerenciamento de Bancos de Dados: Conceitos Essenciais" »

Segurança da Informação: Firewalls, NAT e Normas ISO 27001

Classificado em Computação

Escrito em em português com um tamanho de 2,09 KB

Qual a relação entre Firewall e NAT?

O NAT é utilizado para a tradução de endereço IP de origem. É uma técnica útil para posicionar um servidor Web ou de e-mail atrás de um Firewall, utilizando IPs privados para ocultá-los contra invasões.

O que é um Proxy Transparente?

O Proxy Transparente redireciona portas em um mesmo host de destino. Não deve ser confundido com o DNAT, que altera o endereço de destino de pacotes de uma máquina A para uma máquina B através do Firewall.

O que é TOS e sua aplicação com Firewall?

O TOS (Type of Service) permite o controle de tráfego destinado a uma máquina ou rede. Em vez de criar regras de bloqueio via filtragem de pacotes ou controle de palavras-chave via Proxy, o TOS define prioridades... Continue a ler "Segurança da Informação: Firewalls, NAT e Normas ISO 27001" »

Modelos, Processos e Ferramentas em Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 8,11 KB

O Processo de Software

Um conjunto estruturado de atividades necessárias para o desenvolvimento de um sistema de software, incluindo:

  • Especificação
  • Projeto
  • Validação
  • Evolução

Modelos de Processo de Software

Modelo Cascata

Fases do Modelo Cascata:

  • Análise e Definição de Requisitos
  • Projeto de Sistema de Software
  • Implementação e Teste de Unidade
  • Integração e Teste de Sistema
  • Operação e Manutenção

Problemas do Modelo Cascata:

Praticamente inflexível, o projeto em estágios distintos dificulta a resposta aos requisitos em constante mudança do cliente.

Desenvolvimento Exploratório

O objetivo é trabalhar com os clientes e desenvolver um sistema final a partir de uma especificação inicial.

Prototipagem Throwaway

O objetivo é compreender os requisitos... Continue a ler "Modelos, Processos e Ferramentas em Engenharia de Software" »

Guia de Tecnologias: Virtualização, Hardware e Software

Classificado em Computação

Escrito em em português com um tamanho de 4,16 KB

Virtualização

A virtualização simula um computador dentro de outro. É útil para testar um novo sistema operacional ou recurso sem causar problemas ao computador físico. Nota: Não serve para realizar benchmarks. Exemplos: VirtualBox e VMware.

Discos Virtuais

São espaços oferecidos por empresas para armazenagem de dados. Inicialmente gratuitos, se forem necessários maiores recursos e espaço, é cobrada uma taxa. Ao carregar o arquivo, obtém-se um link para ele, podendo passá-lo para outra pessoa para download. É útil para enviar arquivos muito grandes e realizar backups. Exemplos: Megaupload, ADrive, Dropbox e RapidShare.

Manipulação de Imagens pela Web

Não é necessária a instalação no computador para sua utilização, sendo... Continue a ler "Guia de Tecnologias: Virtualização, Hardware e Software" »

Verificação e Validação: Tipos de Teste de Software

Classificado em Computação

Escrito em em português com um tamanho de 5,6 KB

Verificação Estática vs. Dinâmica

Verificação Estática

Consiste em inspeções de software, relacionadas à análise de representações estáticas do sistema para descobrir problemas. Este processo pode ser suplementado por um documento baseado em ferramenta e análise de código. A aplicação não precisa estar em execução.

Verificação Dinâmica (Teste de Software)

Relacionada ao exercício e à observação do comportamento do produto. O sistema é executado com dados de teste e seu comportamento operacional é observado. A aplicação precisa estar em execução.

Princípios do Teste de Programa

  • Pode revelar a presença de defeitos, mas não a sua ausência.
  • É a principal técnica de validação para requisitos não funcionais, visto
... Continue a ler "Verificação e Validação: Tipos de Teste de Software" »

H2: Perguntas e Respostas sobre Vetores, Bitmap e Flash

Classificado em Computação

Escrito em em português com um tamanho de 6,92 KB

1. Diferencie Imagens Vetoriais e de Bitmap

Imagens Vetoriais descrevem as imagens através de linhas e curvas chamadas vetores, enquanto as imagens de bitmap são descritas através de pontos coloridos chamados pixels.

2. Caracterize o Palco e a Linha do Tempo no Flash

  • Palco: É o local onde criamos o conteúdo de quadros individuais do filme, desenhando ou organizando arte importada. É onde o filme é reproduzido.
  • Linha do Tempo: É onde coordenamos o tempo da animação e montamos a arte em camadas separadas.

3. Como Definimos as Propriedades de um Filme? Dê Exemplos

Clicando em Menu Modificar, opção Filme. Exemplos de propriedades incluem:

  • Taxa de quadros
  • Dimensões do filme (altura e largura)
  • Cor de fundo do filme
  • Unidade de medida

4. Indique

... Continue a ler "H2: Perguntas e Respostas sobre Vetores, Bitmap e Flash" »

Técnicas Essenciais para uma Auditoria de TI Eficaz

Classificado em Computação

Escrito em em português com um tamanho de 5,86 KB

Técnicas para Conseguir uma Boa Auditoria

As seguintes técnicas são cruciais para a realização de uma auditoria eficaz:

  • Programa de computador
  • Questionários
  • Simulação de dados
  • Visita in loco
  • Mapeamento estatístico
  • Rastreamento de programas
  • Entrevista
  • Análise de relatórios/telas
  • Simulação paralela
  • Análise de log
  • Análise do programa fonte
  • Exibição parcial da memória (snapshot)

Programa de Computador

Correlaciona os arquivos, tabula e analisa o conteúdo dos arquivos.

Como fazer:

  1. Analisar o fluxo do sistema.
  2. Identificar os arquivos a serem auditados.
  3. Identificar os códigos e o layout dos arquivos.
  4. Elaborar o programa para auditoria.
  5. Copiar o arquivo a ser auditado.
  6. Aplicar o programa.
  7. Analisar os resultados.
  8. Emitir relatórios sobre os arquivos auditados.
... Continue a ler "Técnicas Essenciais para uma Auditoria de TI Eficaz" »

Gerenciamento de Memória em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 12,92 KB

Requisitos de Gerenciamento de Memória

  • a) Relocação: Capacidade de colocar um processo em uma área diferente da memória uma vez que tenha sido recarregado para execução.
  • b) Proteção: Deve ser capaz de evitar a interferência (acidental ou intencional) entre os processos, de modo que um processo não possa se referir a posições de memória ocupadas por outro.
  • c) Compartilhamento: Quando vários processos devem acessar a mesma memória, o gerenciamento de memória deve ser capaz de permitir o acesso sem comprometer a proteção discutida no item b).
  • d) Organização Lógica: Este tópico será discutido ao longo deste material. Muitas técnicas foram desenvolvidas para essa organização, como a segmentação, que será discutida posteriormente.
... Continue a ler "Gerenciamento de Memória em Sistemas Operacionais" »

Conceitos de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 3,16 KB

Comutação: Mover pacotes da entrada do roteador para a saída apropriada do roteador.

Roteamento: Determinar a rota a ser seguida pelos pacotes.

Quadros Ethernet: 1500 bytes (MTU).

Datagrama IP: Identificação, flag (o último fragmento tem o bit ajustado para zero), deslocamento (especifica a localização exata do fragmento).

ARP: O IP precisa do protocolo ARP para determinar o endereço físico (MAC) do próximo salto, ou seja, o ARP requisita o endereço MAC para o destino em modo broadcast, que recebe a resposta em modo unicast, encaminhando o pacote em modo unicast.

MAC: 48 bits representados em hexadecimal.

ICMP: Atua na camada de rede, serve para controle de erros e avisos. O ICMP sempre reporta mensagens de erros ao host origem. Ex: destino... Continue a ler "Conceitos de Redes de Computadores" »

Conceitos e Tecnologias de Aplicações Web e Sistemas Legados

Classificado em Computação

Escrito em em português com um tamanho de 18,98 KB

Aula01 – Conceitos básicos das aplicações WEB, terminologia e taxonomia.

1 - Por que a Infraestrutura é business unaware?
A infraestrutura é business unaware porque não tem relação direta com o processo de negócio. A aplicação determina a necessidade da infraestrutura.

2 - Exemplifique as “regras do negócio” para uma aplicação corporativa do tipo tempo real.
- Disponibilidade dos dados: Informações usadas constantemente pelo sistema e usuários, exigindo acesso rápido e fácil. Ex: Acesso à conta bancária por um correntista.
- Tempo de resposta baixo: Execução rápida de transações para evitar danos. Ex: Sistema de controle de tráfego aéreo.
- Disponibilidade prioritária: Sistemas de tempo real não podem ficar... Continue a ler "Conceitos e Tecnologias de Aplicações Web e Sistemas Legados" »