Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos Essenciais de OOP e Padrões de Projeto

Classificado em Computação

Escrito em em português com um tamanho de 6,37 KB

Herança e Polimorfismo em OOP

  • Herança: Relacionamento hierárquico onde subclasses, ou classes filhas, herdam os atributos e os comportamentos de sua superclasse, podendo adaptar este comportamento para atender à sua necessidade específica.
  • Princípio da Substituição (Liskov): Esse princípio afirma que você pode utilizar um objeto de subclasse sempre que o programa espera um objeto de superclasse.
  • Exemplo: O arrayFuncionarios foi declarado para receber objetos da classe Funcionário e, consequentemente, pode receber objetos de suas subclasses.
  • Polimorfismo: Permite “programar no geral” em vez de “programar no específico”, possibilitando escrever programas que processam objetos que compartilham a mesma superclasse (direta ou indiretamente)
... Continue a ler "Conceitos Essenciais de OOP e Padrões de Projeto" »

Conceitos de Rede e Comunicação de Dados

Classificado em Computação

Escrito em em português com um tamanho de 3,68 KB

Comunicação

A comunicação é o processo de transmissão de informação entre dois pontos, com o objetivo de garantir a compreensão do conteúdo. Os elementos essenciais para a comunicação são: transmissor, receptor e meio de transmissão (modelo OSI).

Meios de Transmissão

Meios Guiados: Utilizam cabos como UTP, coaxial e fibra óptica.

Meios Não Guiados: Utilizam ondas eletromagnéticas, como em transmissões de rádio, ponto a ponto e multiponto.

Servidores

Servidor Não Dedicado: Executa tarefas de servidor, disponibilizando recursos na rede, mas também pode ser usado como cliente ou estação de trabalho.

Servidor Dedicado: Executa exclusivamente tarefas e serviços de servidor.

Equipamentos de Rede

Patch Panel: Recebe os pontos de... Continue a ler "Conceitos de Rede e Comunicação de Dados" »

Conceitos Essenciais de Arquitetura de Computadores e TI

Classificado em Computação

Escrito em em português com um tamanho de 3,38 KB

Mainframes

  • Processamento centralizado
  • Administração centralizada
  • Grande poder de processamento
  • Computadores mainframe são projetados para maximizar a taxa de transferência, manipulando grandes quantidades de dados e transações em períodos extremamente curtos.

Nuvem (Cloud Computing)

É a hospedagem em data centers ao redor do mundo, oferecendo servidores, armazenamento, bancos de dados, rede, software, análises e muito mais.

Barramentos e Chipset

Backside Bus (BSB)
É o barramento que conecta o núcleo do processador ao cache L2.
Frontside Bus (FSB)
É o caminho que liga o processador à Ponte Norte do chipset da placa-mãe.
Ponte Norte (Northbridge)
Controla as instruções de memória entre a CPU e a RAM.
Ponte Sul (Southbridge)
Controla os sistemas
... Continue a ler "Conceitos Essenciais de Arquitetura de Computadores e TI" »

Sistemas Operacionais: Conceitos, Tipos e Ciclo da CPU

Classificado em Computação

Escrito em em português com um tamanho de 3,68 KB

Técnicas da Terceira Geração de Sistemas Operacionais

Na terceira geração de Sistemas Operacionais, foram criadas técnicas como multiprogramação, *spooling* e *time-sharing*.

Multiprogramação

Programas em execução na memória exigem técnicas de multiprogramação. As tarefas são executadas em ordem de chegada, mas podem não ser completadas; cada programa é executado em sua fatia de tempo.

Spooling

Um processo de transferência de dados que os coloca em uma área de trabalho temporária, onde outro programa pode acessá-los para processamento futuro. A técnica de *spooling* consiste em colocar *jobs* (tarefas) em um *buffer*, uma área da memória ou de um disco que um dispositivo pode acessar quando estiver preparado.

Time-sharing

... Continue a ler "Sistemas Operacionais: Conceitos, Tipos e Ciclo da CPU" »

Criptografia: Conceitos Essenciais e Aplicações Práticas

Classificado em Computação

Escrito em em português com um tamanho de 4,15 KB

Criptografia: Dimensões e Fundamentos Essenciais

Tipos de Operações Criptográficas

  • Substituição: Letras de texto claro são substituídas por outros caracteres.
  • Transposição: Realiza algum tipo de permutação nas letras do texto claro.

Número de Chaves Utilizadas

  • Simétrica: Chave única – secreta ou convencional. Emissor e receptor usam a mesma chave.
  • Assimétrica: Duas chaves diferentes. Emissor e receptor usam chaves distintas.

Modos de Processamento do Texto Claro

  • Cifra de Blocos: Recebe um grupo de dados/bits e realiza a cifragem; geralmente utilizada para grande quantidade de dados.
  • Cifra de Fluxo: Uma criptografia se torna mais segura devido à robustez do algoritmo e ao tamanho da chave (bits).

Técnicas Base de Encriptação

  • Substituição:
... Continue a ler "Criptografia: Conceitos Essenciais e Aplicações Práticas" »

Fundamentos Essenciais do Gerenciamento de Projetos PMBOK

Classificado em Computação

Escrito em em português com um tamanho de 4,91 KB

O que é um Projeto?

Execução de atividades não rotineiras, com um prazo definido para sua conclusão.

Características de um Projeto:

  • Executado por pessoas
  • Recursos limitados
  • Planejado, executado e controlado

Quando um Projeto Termina?

  • Objetivo Alcançado
  • Objetivo Não Alcançado
  • Sem necessidade de continuidade

Elaboração Progressiva

Processo de refinamento contínuo, realizado por etapas.

Stakeholders (Partes Interessadas)

Indivíduos ou organizações que podem ser afetados pelo projeto.

Restrições Interdependentes do Projeto

  • Tempo
  • Custo
  • Risco
  • Escopo
  • Qualidade

Processos de Gerenciamento de Projeto (Fases)

  1. Iniciação: Autorização de início do projeto.
  2. Planejamento: Definição de objetivos e planejamento detalhado.
  3. Execução: Coordenação de pessoas
... Continue a ler "Fundamentos Essenciais do Gerenciamento de Projetos PMBOK" »

Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy

Classificado em Computação

Escrito em em português com um tamanho de 2,72 KB

PKI: Ao navegar em sites HTTPS, utilizamos a infraestrutura PKI para verificar a autenticidade do certificado enviado pelo servidor.

A criptografia se torna mais segura devido à robustez do algoritmo e do tamanho da chave (bits).

Firewall: É um programa/aplicação que tem como objetivo filtrar pacotes, através de regras que podem permitir ou restringir o acesso a um IP, uma rede ou porta específica.

Através dele podemos criar regras que podem:

  • Aceitar pacotes (ACCEPT)
  • Bloquear ou rejeitar pacotes (DROP ou REJECT)
  • Encaminhar pacotes (permitir o fluxo através do Firewall - FORWARD)
  • Redirecionar pacotes (REDIRECT)

Além das regras citadas, podemos implementar o NAT (Network Address Translation), ou seja, permitir que diversos hosts em uma rede... Continue a ler "Conceitos Essenciais de Segurança de Redes: PKI, Firewall e Proxy" »

Tecnologia da Informação e Segurança Cibernética

Classificado em Computação

Escrito em em português com um tamanho de 7,2 KB

Introdução à Tecnologia da Informação e Segurança

  • O mercado se torna mais competitivo por fatores como a globalização, o crescimento de países emergentes e avanços tecnológicos.
  • A TI desempenha um papel fundamental, pois grande parte das empresas realiza transações comerciais em ambientes informatizados.
  • Representa um diferencial competitivo.
  • A TI possibilita que as empresas trabalhem juntas com a mesma finalidade (VEGAS, 2009).
  • A TI passou a ser um dos principais fatores para o sucesso nas estratégias das organizações (DOMINGUES, 2004).
  • Seus altos custos com projetos causam um impacto marcante no negócio (Aeger Neto et al., 2009).
  • Está totalmente ligada às operações das organizações (Bauer et al., 2007).
  • A TI continuará a crescer
... Continue a ler "Tecnologia da Informação e Segurança Cibernética" »

Práticas de Extreme Programming e Engenharia de Requisitos

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1- Cite e explique brevemente duas práticas utilizadas em Extreme Programming

Planejamento Incremental:

Os requisitos são registrados em cartões de estória e as estórias que serão incluídas em um release são determinadas pelo tempo disponível e sua prioridade. Os desenvolvedores dividem essas estórias em tarefas.

Pequenos Releases:

Em primeiro lugar, desenvolve-se um conjunto mínimo de funcionalidades útil, que fornece valor ao negócio. Releases do sistema são frequentes e gradualmente adicionam funcionalidades ao primeiro release.

Projeto Simples:

Cada projeto é realizado para atender às necessidades atuais, e nada mais.

Desenvolvimento Test-First:

Um framework de testes iniciais automatizados é usado para escrever os testes para... Continue a ler "Práticas de Extreme Programming e Engenharia de Requisitos" »

Análise de Deadlocks e Comunicação Interprocessos

Classificado em Computação

Escrito em em português com um tamanho de 2,99 KB

Análise de Deadlocks em Sistemas de Comunicação

Suponha a implementação de um sistema composto por dois PCs que comunicam através de sockets. Existe a possibilidade de ocorrer deadlocks?

Não. Pois não existe uma lista circular no grafo de dependências entre processo e recurso.

Condições para a Ocorrência de Deadlocks

Para a existência de deadlocks, é preciso que ocorram quatro condições:

  • Lista de espera circular (como mencionado acima)
  • Condição de não preempção
  • Condição de exclusividade mútua
  • Condição de posse e espera

Comunicação entre Processos

Processos comunicam entre si através de diferentes mecanismos:

Pipes

Pipes: ficheiros especiais que servem de canal de comunicação entre processos. Um processo abre um ficheiro para... Continue a ler "Análise de Deadlocks e Comunicação Interprocessos" »