Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Modelo OSI: As 7 Camadas de Rede Explicadas

Classificado em Computação

Escrito em em português com um tamanho de 3,58 KB

Camada de Aplicação

A camada de aplicação é, como o nome já diz, o próprio aplicativo. Em outras palavras, é o programa que você está usando. Por exemplo, seu navegador web está na camada de aplicação e fala diretamente com o servidor web que está lá na outra ponta da conexão. Há, portanto, uma conversa a dois entre os programas. Não é, verdadeiramente, parte da rede. Pelo contrário, essa camada representa todos os programas que querem acessar a rede e não sabem como fazê-lo. A única forma de os programas que usamos conseguirem se comunicar com outros programas em outras máquinas é falando com a camada 6.

Camada de Apresentação

Chamada, por muitos, de a camada sem função ou a camada inútil. Na teoria, serve para preparar... Continue a ler "Modelo OSI: As 7 Camadas de Rede Explicadas" »

h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas

Classificado em Computação

Escrito em em português com um tamanho de 4,21 KB

Máquina Virtual é um software que emula um computador e pode executar programas como um computador real. Este software foi inicialmente definido como "uma forma eficiente, isolada duplicada de uma máquina física." O significado do termo passou a incluir as máquinas virtuais que não têm correspondência directa com nenhum hardware real.
SISTEMA OPERACIONAL Conjunto de programas que se integram com o hardware para permitir que o usuário utilize os recursos disponíveis. Alguns dos seus principais objectivos são:
* Proporciona um ambiente de trabalho conveniente. * Faz uso eficiente de hardware. * Proporciona uma distribuição adequada dos recursos. * Para um sistema operacional real deve satisfazer as seguintes funções:... Continue a ler "h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas" »

OSPF: Perguntas e Respostas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 2,89 KB

Revisão 6

OSPF: Perguntas e Respostas Essenciais

  1. 1. Refira-se à exposição. Qual afirmação descreve a relação DR/BDR do roteador HQ?
    HQ é um DROTHER.
  2. 2. Quais das duas características estão associadas a ambientes OSPF Frame Relay ponto-a-multiponto? (Escolha duas.)
    O DR não é eleito.
    Roteadores OSPF vizinhos são estaticamente definidos.
  3. 3. Consulte a exposição. Como foi determinada a entrada de gateway padrão para R2 no OSPF?
    As informações padrão são originadas do comando aplicado em R1.
  4. 4. O que é sempre necessário para os roteadores OSPF compartilharem informações de roteamento?
    Adjacências de vizinho
  5. 5. Consulte a exposição. Um administrador de rede implementou OSPF e a rede convergiu. Se todas as interfaces do
... Continue a ler "OSPF: Perguntas e Respostas Essenciais" »

Oracle: Arquivamento, Estrutura e Shutdown

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1. NOARCHIVELOG vs. ARCHIVELOG

NOARCHIVELOG – Modo de arquivamento padrão, quando os redo logs se tornam completos, eles serão sobrescritos por novas transações.

ARCHIVELOG - Salva os redo logs cheios em arquivos chamados archive logs. A vantagem do ARCHIVELOG sobre o NOARCHIVELOG é que, em uma perda de disco, você consegue recuperar o último backup sem perder qualquer dado armazenado no archive log.

2. Componentes do Oracle

smon – pmon – redo log buffer – data files – control files – online redo log files

3. Variáveis de Ambiente Oracle

$ORACLE_BASE = especifica o diretório base do Oracle. $ORACLE_HOME = especifica o diretório onde o software Oracle está.

4. Padrões de Arquivos

n n n n - n n n s - n n s s - n s s s

5. Criação

... Continue a ler "Oracle: Arquivamento, Estrutura e Shutdown" »

Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais

Classificado em Computação

Escrito em em português com um tamanho de 12,01 KB

1. Escopos JSF: Requisição, Sessão e Aplicação

Descreva os escopos de Requisição, Sessão e Aplicação do JSF.

  • @RequestScoped: Existe uma instância pelo tempo de duração da requisição feita pelo usuário.
  • @SessionScoped: Existe uma instância para cada usuário.
  • @ApplicationScoped: Apenas uma instância da classe em toda a aplicação. Todos os usuários acessam a mesma instância.

2. Tipos de Mensagens no JSF

Quais os dois tipos de mensagens do JSF? Escreva um trecho código para criar cada um dos tipos.

Mensagens Globais:

Não estão relacionadas a nenhum componente.

FacesMessage message = new FacesMessage(FacesMessage.SEVERITY_WARN,
"Dia inválido!", "O dia tem que ser > 0 e <>");
FacesContext.getCurrentInstance().addMessage(
... Continue a ler "Guia Essencial de JSF: Escopos, Mensagens, I18N e Mais" »

Princípios de Segurança em Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 23,24 KB

1. Roteadores e Gateways: Filtragem, Circuito, Aplicação

Principais diferenças entre roteador de filtragem de pacotes, gateway de circuito e gateway de aplicação.

Roteadores de Filtragem de Pacotes

Utilizam as seguintes regras:

  • Operam na camada de Rede do modelo OSI (camada de Internet no TCP/IP).
  • Analisam o endereço IP de origem.
  • Analisam o endereço IP de destino.
  • Verificam o protocolo encapsulado (TCP, UDP, ICMP ou IP Tunnel).
  • Analisam a porta de origem (TCP/UDP).
  • Analisam a porta de destino (TCP/UDP).
  • Verificam o tipo de mensagem ICMP.
  • Geralmente possuem baixo custo.
  • Oferecem um nível de segurança inicial.

Gateway de Circuito

  • Opera na camada de Sessão do modelo OSI (mapeada para a camada de Transporte no modelo TCP/IP).
  • Frequentemente implementado
... Continue a ler "Princípios de Segurança em Redes de Computadores" »

Segurança da Informação e Computação Forense: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 5 KB

Segurança da Informação: Fundamentos e Conceitos Essenciais

A Segurança da Informação é definida pela ISO 27002 como “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

Propriedades Básicas e Controle de Acesso

Controle de Acesso (CA)

Conceitos:

  • Objeto: É uma entidade passiva que possui informação.
  • Sujeito: Entidade ativa que necessita de acesso a objetos para realizar uma tarefa.
  • Controle de Acesso: Mediação do processo de interação entre Objeto e Sujeito.

Componentes da Segurança da Informação

Ativo

Tudo aquilo que possui valor para uma organização.

Classificação dos Ativos:

  • Lógicos
  • Físicos
  • Humanos

Controles

Medidas... Continue a ler "Segurança da Informação e Computação Forense: Conceitos Essenciais" »

Cálculos Matemáticos Essenciais em C++: Exemplos Práticos

Classificado em Computação

Escrito em em português com um tamanho de 5,72 KB

1. Cálculo da Área de um Retângulo em C++

Este exemplo demonstra como calcular a área de um retângulo, solicitando ao usuário as medidas dos lados (X e Y) e exibindo o resultado.

#include <iostream>

using namespace std;

int main() {
    int x, y;

    cout << "Insira a primeira medida (X): ";
    cin >> x;

    cout << "Insira a segunda medida (Y): ";
    cin >> y;

    int area;
    area = x * y;

    cout << "A área do retângulo é: " << area << "\n";

    return 0;
}

2. Cálculo da Área de uma Circunferência em C

Este programa em C calcula a área de uma circunferência a partir do raio fornecido pelo usuário. Atenção: A fórmula da área de uma circunferência é π * raio², e... Continue a ler "Cálculos Matemáticos Essenciais em C++: Exemplos Práticos" »

Camada de Sessão: Gerenciando a Comunicação em Rede

Classificado em Computação

Escrito em em português com um tamanho de 106,33 KB

Visão Geral da Camada de Sessão

Problemas de Comunicação

Durante uma conversa em rede, dois problemas principais podem surgir: a colisão de mensagens enviadas simultaneamente, causando interrupções, e a necessidade de pausar para salvar, revisar conversas anteriores ou ressincronizar após uma interrupção.

Soluções

Para evitar colisões de mensagens, utilizam-se protocolos de comunicação. Comunicação alternada de mão dupla, com revezamento no envio, ou comunicação simultânea de mão dupla, com envio independente e contínuo, são duas possíveis abordagens.

Para o segundo problema, o envio de pontos de verificação, ou seja, salvar a conversa e verificar o relógio, garante a sincronização. O início ordenado e o término da

... Continue a ler "Camada de Sessão: Gerenciando a Comunicação em Rede" »

QoS e VoIP: Fundamentos, Políticas e Cálculos de Rede

Classificado em Computação

Escrito em em português com um tamanho de 27,17 KB

1. Elementos Fundamentais para Configurar QoS

Para configurar Qualidade de Serviço (QoS) em dispositivos de rede, três elementos são fundamentais:

  • Identificação: Diferencia o que é prioridade e o que não é no pacote. Exemplo: marcação de pacotes (TOS), frame (CoS), protocolo (TCP, UDP, etc.) e porta (HTTP/80).
  • Política: Estabelece regras no serviço (limitação de banda, níveis de prioridade, descarte de pacotes).
  • Aplicação da Política: Aplicação da política na interface e mecanismo de fila.

2. Marcação de Camada 2: Vantagens e Desvantagens

3. Tipos de Marcação no Cabeçalho IP

4. Exemplo de Política de QoS

Política de Fila: Estabelece uma fila para que o pacote indicado trafegue com prioridade na rede.

5. Exemplos de Filas

... Continue a ler "QoS e VoIP: Fundamentos, Políticas e Cálculos de Rede" »