Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Análise de Deadlocks e Comunicação Interprocessos

Classificado em Computação

Escrito em em português com um tamanho de 2,99 KB

Análise de Deadlocks em Sistemas de Comunicação

Suponha a implementação de um sistema composto por dois PCs que comunicam através de sockets. Existe a possibilidade de ocorrer deadlocks?

Não. Pois não existe uma lista circular no grafo de dependências entre processo e recurso.

Condições para a Ocorrência de Deadlocks

Para a existência de deadlocks, é preciso que ocorram quatro condições:

  • Lista de espera circular (como mencionado acima)
  • Condição de não preempção
  • Condição de exclusividade mútua
  • Condição de posse e espera

Comunicação entre Processos

Processos comunicam entre si através de diferentes mecanismos:

Pipes

Pipes: ficheiros especiais que servem de canal de comunicação entre processos. Um processo abre um ficheiro para... Continue a ler "Análise de Deadlocks e Comunicação Interprocessos" »

Entendendo Assembly: Um Guia Detalhado com Exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,65 KB

Assembly

Assembly é a linguagem de programação. Significa linguagem de montagem. É considerada a linguagem de mais baixo nível.

Assembler

Assembler é o programa montador. Tem a função de compilar o programa escrito em Assembly. Exemplo: Debug, emu8086.

Linguagem de Máquina

Linguagem de máquina são códigos binários que o processador unicamente opera. É o código mais rapidamente executado pelo processador, pois dispensa decodificação.

Linguagem de Baixo Nível

Linguagem de baixo nível possuem recursos que facilitam a leitura das instruções, porém são limitadas e complexas. São rápidas, pois estão muito próximas (semelhantes) à linguagem de máquina.

Linguagem de Alto Nível

Linguagem de alto nível a codificação se aproxima... Continue a ler "Entendendo Assembly: Um Guia Detalhado com Exemplos" »

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS

Classificado em Computação

Escrito em em português com um tamanho de 3,01 KB

O que é Active Directory?

Armazena informações sobre objetos em redes de computadores e disponibiliza informações a usuários e administradores da rede, como nomes de usuário e hosts. É um repositório de informações referentes a objetos de rede e também ao serviço que permite que essas informações sejam utilizadas.

Qual o protocolo utilizado pelo Active Directory?

LDAP (Lightweight Directory Access Protocol).

Amazon RDS: Banco de Dados na Nuvem AWS

O Amazon RDS é executado na mesma infraestrutura altamente confiável usada por outros serviços da Amazon Web Services. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS replica os dados de forma síncrona para uma instância em espera em uma Zona de Disponibilidade

... Continue a ler "Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS" »

Fundamentos de Java: Modificadores, Herança, Swing e Eventos

Classificado em Computação

Escrito em em português com um tamanho de 7,21 KB

Modificadores de Acesso em Java

PUBLIC: O modificador public deixa a classe ou membro visível para todas as outras classes, subclasses e pacotes do projeto Java.

PRIVATE: O modificador private deixa o atributo visível apenas para a classe em que ele se encontra.

PROTECTED: O modificador protected deixa o atributo visível para todas as outras classes e subclasses que pertencem ao mesmo pacote. A principal diferença é que apenas as classes do mesmo pacote têm acesso ao membro. O pacote da subclasse não tem acesso ao membro.

PADRÃO (SEM MODIFICADOR): Por padrão, a linguagem Java permite acesso aos membros apenas ao pacote em que ele se encontra.

Métodos Getters e Setters

MÉTODO GETTER: É utilizado para recuperar informações, geralmente... Continue a ler "Fundamentos de Java: Modificadores, Herança, Swing e Eventos" »

Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais

Classificado em Computação

Escrito em em português com um tamanho de 3,52 KB

SELECT coluna(s) FROM nome_tabela WHERE (consulta/seleção)

INSERT INTO nome_tabela (nome_da_coluna) VALUES (valores_da_coluna)

UPDATE nome_tabela SET coluna = valores_colunas WHERE (condição)

DELETE FROM nome_tabela WHERE (condição)

ALTER TABLE nome_tabela DROP COLUMN nome_coluna (apagar coluna da tabela)

ALTER TABLE nome_tabela ADD nome_coluna VARCHAR(10); (adicionar campo na tabela)

ALTER TABLE nome_tabela ADD CONSTRAINT "cid_Cod" FOREIGN KEY (cid_cod) REFERENCES cidade;

SELECT DISTINCT cid_estado FROM cidade (selecionar todos os estados de forma que os nomes não se repitam)

SELECT AVG(nota) FROM aluno WHERE cid_estado = "MG"; (média)

SELECT COUNT(cidade) FROM endereço WHERE cidade = 'Belo Horizonte'

RENAME TABLE nome_tabela TO novo_nome_tabela;... Continue a ler "Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais" »

Comunicação Serial vs Paralela e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 2,6 KB

Comunicação Paralela

Envia dados onde todos os bits de um símbolo são enviados juntos. Alguns bits podem chegar mais tarde que outros (diferença de clock). Nesta comunicação, a extremidade recetora deve sincronizar-se com o transmissor e aguardar a chegada de todos os bits.

É um sistema que permite armazenar dados, utilizado para guardar informações em sistemas lógicos sequenciais.

  • Quanto mais fios forem usados e quanto mais longe chegar a conexão, mais problemas haverá (atrasos).
  • A necessidade de clocking é uma desvantagem.
  • Usada em distâncias curtas (dentro de máquinas, p.e.).

Comunicação Serial

Envia bits de cada vez, de forma sequencial.

  • A maioria dos links seriais não precisa de clocking.
  • Exige menos fios e cabos, menos espaço.
... Continue a ler "Comunicação Serial vs Paralela e Protocolos" »