Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

h2 Design de Bancos de Dados Relacionais e Normalização

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Design de Bancos de Dados Relacionais

O primeiro passo para criar um banco de dados é planejar o tipo de informação a ser armazenada, tendo em conta dois aspectos: as informações disponíveis e as informações que precisamos. O planejamento da estrutura do banco de dados, incluindo tabelas, é vital para a gestão eficaz do mesmo. O design da estrutura de uma tabela é uma descrição de cada um dos campos que compõem o registro e os valores ou dados contendo cada um desses campos.

Os campos são os diferentes tipos de dados que compõem a tabela, por exemplo: nome, sobrenome, endereço. A definição de um campo requer: o nome do campo, tipo de campo, largura do campo, etc. Os registros fornecem as informações que devem constar nos... Continue a ler "h2 Design de Bancos de Dados Relacionais e Normalização" »

Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento... Continue a ler "Ameaças à Segurança Cibernética e Perfis de Hackers" »

Guia Essencial de PHP e MySQL: Fundamentos e Conexão

Classificado em Computação

Escrito em em português com um tamanho de 3,64 KB

Geração Dinâmica de HTML com PHP

Quando geramos código HTML dinamicamente, é possível escrever: valores de variáveis, textos simples (mensagens para usuários) e tags HTML.

Caracteres de Escape e Strings

Utilizamos \ como caractere de escape porque as aspas (") são caracteres que indicam o início e o fim de uma string. Exemplo:

<?php echo "<font color=\"red\"> teste </font>"; ?>

Envio de Dados via Link (URL)

Quando enviamos dados via link, o $ indica o início das variáveis passadas através do link e o & indica a separação de variáveis. Exemplo:

http://www.teste.com.br?nome=Keli&idade=20

Funções PHP Essenciais

Função include()

A função include() serve para incluir um arquivo PHP dentro de outro arquivo PHP.... Continue a ler "Guia Essencial de PHP e MySQL: Fundamentos e Conexão" »

Conceitos Fundamentais de Redes e Protocolos de Internet

Classificado em Computação

Escrito em em português com um tamanho de 12,69 KB

1. Qual o Papel dos Agentes na Estrutura da Internet?

Na estrutura da Internet, diversos agentes desempenham funções cruciais:

  • Provedores de Serviços de Internet (ISPs - Internet Service Providers): Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços.
  • Operadoras de Backbone: São grandes empresas (como AT&T e Sprint) que operam redes internacionais de backbones, com milhares de roteadores conectados por fibra óptica de alta largura de banda, formando a espinha dorsal da Internet.

2. O que é NAT e Qual Endereçamento é Usado?

NAT (Network Address Translation) é a tradução de endereços IP em... Continue a ler "Conceitos Fundamentais de Redes e Protocolos de Internet" »

Guia Completo sobre Particionamento e Interfaces de HD

Classificado em Computação

Escrito em em português com um tamanho de 2,92 KB

Todo HD para ser utilizado deve ser dividido logicamente em uma ou mais partições para que sejam formatadas com o sistema de arquivo desejado.

Sistema de arquivos: é a maneira como os dados são organizados dentro da partição.

Particionamento destrutivo e não destrutivo: programas que destroem as informações presentes na partição ou que preservam esses dados.

Por que instalar o gerenciador de boot: para podermos escolher qual sistema operacional queremos usar (Windows ou Linux).

Após particionar o disco, temos que formatar para criar um sistema de arquivos zerado na partição escolhida.

Exemplos de sistemas de arquivos:

  • Windows: FAT, FAT32, NTFS.
  • Linux: EXT2, EXT3, EXT4, REISERFS, XFS, JFS.

O Linux aceita qualquer sistema de arquivos.

Journaling:

... Continue a ler "Guia Completo sobre Particionamento e Interfaces de HD" »

Tipos de Memória: RAM, Cache, CMOS e BIOS

Classificado em Computação

Escrito em em português com um tamanho de 4,77 KB

Memória RAM (Random Access Memory): Temporária ou Volátil

A Memória RAM (Random Access Memory) é onde são armazenados, temporariamente, os dados com os quais você está trabalhando em um computador. Por ser volátil, quando o computador é desligado, o conteúdo da RAM é esvaziado e as informações são perdidas se não foram salvas anteriormente. É geralmente usada como a memória principal de um computador.

Tipos de RAM

RAM Dinâmica (DRAM)

Este tipo de memória exige sinais de "refresh" (atualização) para manter os dados em suas células. As células de memória são constituídas por um circuito eletrônico que atua como um "capacitor". Um circuito eletrônico gera dois sinais básicos chamados CAS (Column Address Strobe) e RAS

... Continue a ler "Tipos de Memória: RAM, Cache, CMOS e BIOS" »

Compiladores, Interpretadores e Fases da Análise de Código

Classificado em Computação

Escrito em em português com um tamanho de 3,4 KB

Compilador vs. Interpretador

  • Compilador: Traduz o código-fonte para código de máquina.
  • Interpretador: Executa o código-fonte "diretamente".

Tipos de Compiladores

Compiladores de Uma Passagem

Realizam varredura de símbolos, análise gramatical, verificação de símbolos e fim de arquivo. O programa alvo está completo ao término da leitura do programa-fonte.

Compiladores de Múltiplas Passagens

As fases são "programas" separados, executados sequencialmente. Cada fase lê de um arquivo e escreve em um novo arquivo.

Compiladores de Duas Passagens

Vantagens:
  • Melhor portabilidade.
  • Possibilidade de muitas combinações entre front-ends e back-ends.
  • Otimizações são mais fáceis na representação intermediária do que no código-fonte.
Desvantagens:
... Continue a ler "Compiladores, Interpretadores e Fases da Análise de Código" »

Sistemas de Informação: Ferramentas Essenciais para Gestão

Classificado em Computação

Escrito em em português com um tamanho de 6,61 KB

A Importância da Informação na Gestão Empresarial

Desafios na Obtenção de Informações Relevantes

Executivos precisam de informações relevantes, mas muitas vezes recebem notícias irrelevantes, que podem ser:

  • Inadequadas;
  • Importantes, mas que chegam muito tarde;
  • Também várias não confiáveis.

O Processo de Geração de Informação

Para gerar informação eficaz, é necessário:

  • Definir objetivos e métodos a serem atingidos;
  • Planejar como viabilizá-los;
  • Organizar de acordo com o estabelecido;
  • Comandar e coordenar (ciclo PDCA).

A Evolução para a Mídia Digital

Muitas informações eram guardadas em papel. Com a informatização, todas estas estão sendo transferidas para a mídia digital, fazendo com que a informação chegue mais rápida... Continue a ler "Sistemas de Informação: Ferramentas Essenciais para Gestão" »

Entendendo o Túnelamento e Protocolos de Comunicação

Classificado em Computação

Escrito em em português com um tamanho de 5,43 KB

Túnelamento - comunicação entre 2 computadores onde um 3º é utilizado como meio de ligação entre esses 2, pode ser definido como o processo de encapsular um protocolo dentro de outro, de forma que a rota que os primeiros iam tomar seja conduzida para um lugar de maneira que sem o encapsulamento não poderia fazer. Ele serve para proteger dados através de uma conexão criptografada não suportada localmente, realizar uma conexão cujo protocolo seria bloqueado se não estivesse usando o túnel, conectar-se a um destino bloqueado para conexão direta, conectar-se a uma máquina de rede interna como se fosse de dentro para fora, mascaramento de IP. Tipos: voluntário - computador do usuário funciona como uma das extremidades do túnel... Continue a ler "Entendendo o Túnelamento e Protocolos de Comunicação" »

Algoritmos em Portugol: Fibonacci e Cálculos Diversos

Enviado por Anônimo e classificado em Computação

Escrito em em português com um tamanho de 4,23 KB

Algoritmo "Fibonacci"

Var ultimo, penultimo, novo : Inteiro

Início

ultimo <- 1

penultimo <- 0

Escreva(penultimo, " ")

Enquanto ultimo <= 10000 faça

  Escreva(ultimo, " ")

  novo <- ultimo + penultimo

  penultimo <- ultimo

  ultimo <- novo

FimEnquanto

FimAlgoritmo

Algoritmo "Q2"

Var x, y, s : Real

  i : Inteiro

Início

  s <- 0

  Escreva("Entre com dois valores: ")

  Leia(x, y)

  Se x*x + y*y*y*y <> 0 Então

    Para i <- 1 Até 1000 Faça

      s <- s + ( (cos(x) - sen(y)) / RaizQ(x*x + y*y*y*y) + i )

    FimPara

    Escreva("Soma:", s)

  Senão

    Escreva("Impossível calcular")

  FimSe

FimAlgoritmo

Algoritmo "Q3"

Var c1, c2, c3, c4, i, id : Inteiro

Início

  c1 <- 0

  c2 <- 0

  c3... Continue a ler "Algoritmos em Portugol: Fibonacci e Cálculos Diversos" »