Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fundamentos de Redes: Modelos OSI, TCP/IP e Comandos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 5,15 KB

Modelo OSI: As Sete Camadas de Rede

O Modelo OSI (Open Systems Interconnection) é um modelo conceitual que padroniza as funções de um sistema de comunicação em sete camadas distintas, facilitando a compreensão e o desenvolvimento de protocolos de rede.

  1. Camada Física

    A camada mais baixa, diretamente ligada ao hardware. Responsável pela transmissão e recepção de bits brutos através de um meio físico.

  2. Camada de Enlace de Dados

    Responsável pela detecção de erros na camada física e, opcionalmente, pela correção desses erros. Gerencia o acesso ao meio físico e a entrega confiável de dados entre nós adjacentes.

  3. Camada de Rede

    Responsável pelo endereçamento lógico e pelo encaminhamento de pacotes entre hosts localizados em redes diferentes.

... Continue a ler "Fundamentos de Redes: Modelos OSI, TCP/IP e Comandos Essenciais" »

Conceitos Essenciais de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,91 KB

Sistemas Monoprogramáveis/Monotarefa

Os sistemas monoprogramáveis se caracterizam por permitir que o processador, a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa.

Sistemas Multiprogramáveis/Multitarefa

As vantagens do uso de sistemas multiprogramáveis são o aumento da produtividade dos seus usuários e a redução de custos, a partir do compartilhamento dos diversos recursos do sistema.

Sistemas Batch

Os sistemas batch (lote) foram os primeiros sistemas multiprogramáveis a serem implementados e caracterizam-se por terem seus programas armazenados em disco ou fita, onde esperam para ser executados sequencialmente. Não é necessária a interação com o usuário.

Sistemas de Tempo Compartilhado

Os... Continue a ler "Conceitos Essenciais de Sistemas Operacionais" »

Ferramentas CASE e Desenvolvimento de Software

Classificado em Computação

Escrito em em português com um tamanho de 338,11 KB

Ferramentas CASE

O que é?

Ferramentas CASE (Computer-Aided Software Engineering) automatizam as atividades de gestão de projetos e dos produtos elaborados no processo de desenvolvimento de software.

Taxionomia de Ferramentas CASE

  • Engenharia de processos de negócio
  • Planificação e gestão de projetos
  • Análise de riscos
  • Acompanhamento de requisitos
  • Métricas
  • Documentação
  • Controle de qualidade
  • Gestão da configuração
  • Suporte à análise e desenho
  • Construção de protótipos e simulação

Imagen

Repositório CASE - Função

  • Integridade de dados
  • Informação partilhada
  • Integração dados-ferramentas
  • Integração dados-dados
  • Imposição de metodologia
  • Padronização de documentos

Conteúdo do Repositório CASE

  • Descrição do problema
  • Informação sobre o domínio do problema
  • Produtos
... Continue a ler "Ferramentas CASE e Desenvolvimento de Software" »

Auditoria de TI: Processamento, Sistemas e Controles

Classificado em Computação

Escrito em em português com um tamanho de 11,38 KB

Processamento de Informações e Conhecimento

Necessidades:

  • Relatórios personalizados para a necessidade da análise a ser efetuada;
  • Análise de dados ou consultas necessárias para tomada de decisão;
  • Análise de mais de uma fonte de dados;
  • Cruzamento de informações de diversos setores da empresa.

Objetivos principais: Suprir os três níveis gerenciais:

  • Alta administração: Decisões estratégicas;
  • Gerência Média: Decisões de administração;
  • Gerência Operacional: Decisões operacionais.

Sistemas de Suporte à Decisão

Conceito: Sistemas de processamento de informações com regras mais flexíveis, modelagem em tempo de execução, conjunto de dados mais abrangentes com o objetivo de dar suporte a decisões estratégicas da empresa.

Exemplos:

... Continue a ler "Auditoria de TI: Processamento, Sistemas e Controles" »

Entendendo Criptografia, Certificados e Assinaturas Digitais

Classificado em Computação

Escrito em em português com um tamanho de 14,2 KB

Criptografia Assimétrica (Chave Pública)

Também conhecida como criptografia de chave pública, é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode apenas ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade:

  • Confidencialidade: A chave pública é usada para cifrar mensagens, com isso, apenas o dono da chave privada pode decifrá-la, evitando assim
... Continue a ler "Entendendo Criptografia, Certificados e Assinaturas Digitais" »

Consultas, Relatórios, Macros e Relacionamentos em Bancos de Dados

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

  1. Para que utilizamos as consultas?

Utilizamos consultas para visualizar, alterar e analisar dados de diferentes maneiras. Elas também servem como origem de registros para formulários e relatórios.

  1. O que são consultas de seleção?

Consultas de seleção são usadas para recuperar dados de uma tabela ou para realizar cálculos.

  1. O que são relatórios?

Relatórios são uma forma eficaz de apresentar dados em formato impresso.

  1. De onde vêm as informações de um relatório?

A maioria das informações de um relatório provém de uma tabela, consulta ou instrução SQL base, que atua como a fonte de dados do relatório. As informações adicionais ficam armazenadas na própria estrutura do relatório.

  1. O que são controles em relatórios? Dê três exemplos:
... Continue a ler "Consultas, Relatórios, Macros e Relacionamentos em Bancos de Dados" »

Comandos disponíveis em linguagens de controle de sistemas operacionais

Classificado em Computação

Escrito em em português com um tamanho de 2,81 KB

QUESTÕES DE "Só" 1 - O que as funções do sistema de arquivos? Os sistemas de arquivos ou arquivos, estrutura de informação armazenada em uma unidade de armazenamento (geralmente um disco rígido de um computador), que é representada texto ou graficamente usando um gerenciador de arquivos. A maioria dos sistemas operacionais lidar com o seu sistema próprio arquivo.

2 - que lida com o sistema operacional (pelo menos 3 pontos) * enviar comandos pára os dispositivos?. * Detectar interrupções. * Verifique se há erros.

3 - Qual é o sistema de arquivo? Este é o propósito do sistema de arquivos. Lembre-se que um disco rígido é composto de vários discos circulares girando em torno de um eixo. As faixas (zonas concêntricas escritas... Continue a ler "Comandos disponíveis em linguagens de controle de sistemas operacionais" »

Operadores e Entrada/Saída em Prolog

Enviado por Anônimo e classificado em Computação

Escrito em em português com um tamanho de 3,17 KB

Operadores em Prolog

Podemos utilizar operadores para construir regras ainda mais específicas em Prolog. Existem tanto os operadores relacionais quanto os aritméticos.

Operadores Relacionais

Entre os operadores relacionais, temos:

  • Igualdade: =
  • Diferença: \= (em alguns compiladores, o operador de diferença é <>)
  • Menor que: <
  • Maior que: >
  • Menor ou igual: =< (alguns compiladores seguem a versão >=)
  • Maior ou igual: >=

Exemplo com Operadores Relacionais

Vamos construir um pequeno exemplo com operadores relacionais para verificar se o número passado é positivo ou negativo.

Para isso, construiremos a seguinte regra:

positivo(numero) :- numero > 0.

Em seguida, realizaremos uma consulta:

?- positivo(2).

Que retornará "Yes".

Operadores

... Continue a ler "Operadores e Entrada/Saída em Prolog" »

Análise Léxica e Sintática: Conceitos Fundamentais

Classificado em Computação

Escrito em em português com um tamanho de 3,6 KB

- O programa é uma sequência de instruções que descrevem como executar uma determinada tarefa.
- O analisador léxico reconhece, a partir de uma sequência de caracteres, os símbolos terminais de uma linguagem.
- O scanner tem por objetivo reconhecer os itens léxicos e atribuir a cada um deles uma classe/identificação.
- O conjunto finito de todos os símbolos de uma linguagem é denominado alfabeto.
- Podemos entender a tarefa de reconhecer um token como a atividade de identificação de uma palavra em uma sentença/linguagem, tarefa esta realizada por um analisador léxico.
- Os símbolos terminais podem ser considerados as palavras de uma linguagem de programação.
- O alfabeto de uma linguagem é um conjunto finito de símbolos que são
... Continue a ler "Análise Léxica e Sintática: Conceitos Fundamentais" »

Métodos de Análise e Projeto de Algoritmos

Classificado em Computação

Escrito em em português com um tamanho de 3,21 KB

Notação Assintótica

Em geral, um algoritmo que é assintoticamente mais eficiente será a melhor escolha para todas as entradas, exceto as muito pequenas.

Recorrências

Seguem uma abordagem dividir e conquistar que envolve três passos em cada nível da recursão:

  1. Dividir o problema em um determinado número de subproblemas.
  2. Conquistar os subproblemas, resolvendo-os recursivamente. Porém, se os tamanhos dos subproblemas forem pequenos o bastante, basta resolvê-los de maneira direta.
  3. Combinar as soluções dos subproblemas para formar a solução para o problema original.

Método de Substituição

Este método é usado para resolver recorrências e envolve os seguintes passos:

  • Pressupor a forma da solução.
  • Usar a indução matemática para encontrar
... Continue a ler "Métodos de Análise e Projeto de Algoritmos" »