Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Essenciais de Programação Orientada a Objetos

Classificado em Computação

Escrito em em português com um tamanho de 2,4 KB

Classe: Um modelo para um objeto, que contém variáveis para descrever o objeto e métodos para descrever como o objeto se comporta. As classes podem herdar variáveis e métodos de outras classes.
Objeto: Uma instância de uma classe. Vários objetos que são instâncias da mesma classe têm acesso aos mesmos métodos, mas normalmente possuem valores diferentes para suas variáveis de instância.
Instância: O mesmo que um objeto. Cada objeto é uma nova ocorrência ou uma instância de alguma classe.
Método: Um grupo de instruções em uma classe, que define como os objetos da classe se comportarão. Os métodos são semelhantes a funções em outras linguagens, mas sempre precisam estar localizados dentro de uma classe.
Método de Classe:

... Continue a ler "Conceitos Essenciais de Programação Orientada a Objetos" »

Sistemas de E-learning: EVA, LCMS, LMS e o Poder do Moodle

Classificado em Computação

Escrito em em português com um tamanho de 7,64 KB

1. Ambientes Virtuais de Aprendizagem (EVA)

O desenvolvimento de software livre e o surgimento da Web 2.0 representaram uma mudança notável para a formação de sistemas para empresas e universidades. Ela passou de usar pacotes de aplicação geral para criar outros específicos, voltados para necessidades específicas, de modo a permitir a aprendizagem ao longo da vida. Ferramentas atuais permitem gerenciar cursos onipresentes, que podem ser acessados a qualquer hora do dia, durante a semana, em qualquer lugar e de qualquer forma, seja através de sessões combinadas ou ensino à distância.

1.1. Content Management Systems de Aprendizagem (LCMS)

Projetado para gerenciamento de conteúdo, o LCMS pode criar pequenos módulos de aprendizagem que... Continue a ler "Sistemas de E-learning: EVA, LCMS, LMS e o Poder do Moodle" »

## Consultas e Tabelas Relacionais no Access: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 6,57 KB

30. Consultas com Critérios de Data e Telefone (Agenda)

Para visualizar permanentemente na agenda (consulta), somente os clientes nascidos antes de 1975 e cujo telefone comece com 954, siga estes passos:

Nota: Ao definir o critério de data de nascimento, utilize o formato <1975/01/01 e selecione o tipo de campo "DATA/HORA". Arraste os campos BIRTHDATE e Tlfno. No campo Tlfno, insira o critério 954*. O Access pode adicionar automaticamente aspas, barras, etc. Ignore-as.

Importante: Critérios na mesma linha significam que ambos devem ser cumpridos. Critérios em linhas diferentes (indicado por um "S" à esquerda) significam que basta satisfazer um ou outro.

31. Exibir Clientes da Província de Sevilha (Agenda)

Para exibir permanentemente na... Continue a ler "## Consultas e Tabelas Relacionais no Access: Guia Prático" »

h2 Autenticação e Protocolos de Acesso Remoto

Classificado em Computação

Escrito em em português com um tamanho de 3,53 KB

AUTENTICAÇÃO

Identificação e autenticação são utilizadas para verificar se o usuário é quem ele diz ser e se possui as credenciais necessárias para acessar os recursos.

Antes de um usuário utilizar um recurso, três níveis de segurança devem ser utilizados:

  • Identificação
  • Autorização
  • Autenticação

Aplicações para acesso remoto:

  • Telnet: É um programa de emulação de terminal que faz parte do conjunto de protocolos TCP/IP.
  • SSH: É uma forma mais segura de acesso tipo "terminal" em outros sistemas.
  • VPN: É a forma comumente utilizada pelas empresas para criar uma conexão privada. Ele, por si só, não garante privacidade; para tal, é preciso utilizar protocolos de criptografia.

Existem dois tipos de VPN:

  1. Site-to-Site VPN: Este modo
... Continue a ler "h2 Autenticação e Protocolos de Acesso Remoto" »

Protocolos de Rede Essenciais e Endereçamento IP

Classificado em Computação

Escrito em em português com um tamanho de 7,9 KB

Endereços IP Privados

Existem faixas de endereços IP que não são roteáveis na Internet pública. Estes endereços são chamados de “endereços privados” ou “reservados” e são definidos da seguinte forma:

  • Classe A:
    • Faixa: 10.0.0.0 – 10.255.255.255
    • Notação CIDR: 10.0.0.0/8
  • Classe B:
    • Faixa: 172.16.0.0 – 172.31.255.255
    • Notação CIDR: 172.16.0.0/12
  • Classe C:
    • Faixa: 192.168.0.0 – 192.168.255.255
    • Notação CIDR: 192.168.0.0/16

NAT (Network Address Translation)

O NAT tem a função de traduzir os endereços válidos da Internet para os endereços reservados da rede interna e vice-versa. O NAT pode ser implementado num roteador ou num computador, junto ao firewall. Com esta facilidade, obtemos aumento da segurança, pois os endereços... Continue a ler "Protocolos de Rede Essenciais e Endereçamento IP" »

Elementos de Rede e Camadas OSI

Classificado em Computação

Escrito em em português com um tamanho de 1,96 KB

Elementos da Rede

  • Terminais: Computadores que se comunicam.
  • Dispositivos de Rede: Elementos físicos que permitem a comunicação entre origem e destino.
  • Canal de Comunicação: Meio pelo qual a informação circula.
  • Elementos de Interligação: Nós responsáveis pela interface.
  • Adaptador de Rede: Converte ou codifica o sinal.

Entidades e Camadas

  • Camada: Divisão funcional da arquitetura.
  • Unidade Funcional: Processo ou atividade dentro do mesmo nível.
  • Protocolo: Regras que controlam a troca de informações.
  • Interface: Elementos físicos e lógicos entre dois níveis adjacentes.
  • Service Access Point (SAP): Pontos onde se encontram os serviços da camada inferior.
  • Dados N: Pacote de dados trocados em uma SAP.

Camadas do Modelo OSI

  • Camada Física: Lida com
... Continue a ler "Elementos de Rede e Camadas OSI" »

Configuração de Servidor Web Seguro com SSL/TLS no Apache

Classificado em Computação

Escrito em em português com um tamanho de 6,86 KB

1. Servidor Web Seguro

Nesta aula apresentaremos os procedimentos básicos para a configuração de um servidor de páginas Web seguro. Isto corresponde a instalar dispositivos de segurança no servidor para criar conexões seguras. Estas conexões seguras são muito úteis para serviços Web como home banking, comércio eletrônico, intranets, servidores de correio, etc.

A ferramenta mais comum dos sites seguros é o SSL/TLS. O SSL (Secure Sockets Layer), renomeado pelo IETF como TLS (Transport Layer Security). O TLS está documentado na RFC 2246 para versão 1.0, e a versão 1.1 aprovada na RFC 4346. O SSL está na versão 3.1.

Desenvolvido pela Netscape, o SSL é utilizado extensivamente pelos navegadores Web para prover transferências de... Continue a ler "Configuração de Servidor Web Seguro com SSL/TLS no Apache" »

Questões sobre Computadores e Sistemas de Informação

Classificado em Computação

Escrito em em português com um tamanho de 3,81 KB

Questões Marivaldo (Apostila 5)

1) Sabemos que hoje os computadores são máquinas eletrônicas digitais que funcionam com componentes pelas quais transitam os bits (0 e 1), que formam os bytes. Dentro do computador, qual é o principal componente existente?

O principal componente é o processador, pois é ele quem executa as instruções, comandos ou linhas de programas de computador. Ele também envia sinais elétricos na forma de bits e, por “tabela”, na forma de bytes para outros componentes do computador. Enfim, esse componente possui partes internas que dividem as diversas tarefas que ele terá de executar, onde entre elas estão a unidade controladora ALU (unidade lógica aritmética) e os cachês. O processador é fabricado a partir... Continue a ler "Questões sobre Computadores e Sistemas de Informação" »

Comandos Essenciais do Terminal Linux/Unix

Classificado em Computação

Escrito em em português com um tamanho de 4,41 KB

Principais Comandos e Suas Funções

cd
Muda para um diretório. Se você não especificar nada, ele muda para seu diretório HOME.
chmod
Muda as permissões de acesso a arquivos e diretórios (Escrita, Leitura, etc.).
chown
Muda o proprietário e grupo de um arquivo ou diretório.
chgrp
Muda o grupo de um arquivo ou diretório.
cp
Copia os arquivos de um diretório/pasta para outro diretório/pasta.
dir
Lista o conteúdo de um diretório (preferir o comando "ls").
find
Procura arquivos com determinadas características na árvore de diretórios.
ln
Cria um link simbólico para um arquivo.
ls
Lista os arquivos de um diretório.
mc
Midnight Commander. Um gerenciador de arquivos completo para o console. MUITO BOM!
mkdir
Cria um diretório.
mv
Move ou renomeia um arquivo.
... Continue a ler "Comandos Essenciais do Terminal Linux/Unix" »

Tipos de Sistemas Operacionais e Gerenciamento de Memória

Classificado em Computação

Escrito em em português com um tamanho de 6,65 KB

1. Tipos de Programas e Processos

1.1. Relocáveis

Programas ou processos relocáveis são aqueles que, uma vez carregados na memória RAM para execução, podem variar de posição. Isso ocorre porque a parte da memória RAM que eles ocupam pode ser necessária para outro processo. Esses processos mudam de posição durante a execução de operações no computador, geralmente relacionadas à configuração interna do sistema.

1.2. Reentrantes

Programas reentrantes são aqueles que, quando em execução, não liberam a memória que ocupam. Quando não estão em uso, são armazenados no disco rígido e carregados na memória quando necessários, utilizando técnicas como a memória virtual.

1.3. Residentes

Programas ou processos residentes são aqueles... Continue a ler "Tipos de Sistemas Operacionais e Gerenciamento de Memória" »