Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Guia Completo sobre o Protocolo IEEE 802.16

Classificado em Computação

Escrito em em português com um tamanho de 5,95 KB

IEEE 802.16

Nome: Vinicius Carlos Veronez

Evolução do MMDS para o LMDS

Pergunta: O sistema MMDS (Multipoint Microwave Distribution System) foi criado para transmissão de TV por assinatura e adaptado para transmissão de dados. Entretanto, foi substituído pelo sistema LMDS (Local Multipoint Distribution System). Qual o principal motivo para esta substituição?

R: O sistema MMDS oferecia uma largura de banda muito limitada.

Características do Sistema MMDS

Pergunta: Quais as principais características do sistema MMDS usado para transmissão sem fio?

R: Suas principais características são:

  • Uso de antenas direcionais;
  • Taxa de transmissão (máximo de 27 Mbps) dependente da frequência;
  • Necessidade de autorização da ANATEL (no Brasil) para frequências
... Continue a ler "Guia Completo sobre o Protocolo IEEE 802.16" »

Perguntas e Respostas Essenciais sobre Software Livre e Linux

Classificado em Computação

Escrito em em português com um tamanho de 12,11 KB

1. O que são Distros e Quais as Principais?

Distros são as distribuições do sistema operacional Linux. As principais são: Ubuntu, Suse, Debian, Mandrake e Red Hat.

2. Onde o Linux é Utilizado Hoje em Dia?

O Linux é utilizado em supercomputadores, servidores, desktops, PDAs, entre outros.

3. Freeware é Igual a Software Livre?

Não.

4. Quais as Liberdades que Garantem que um Software é Livre?

As liberdades garantidas são:

  • Liberdade de executar para qualquer uso.
  • Estudar o funcionamento e adaptar o programa às suas necessidades.
  • Redistribuir.
  • Melhorar e tornar públicas as modificações para benefício da comunidade.

5. Um Software de Domínio Público é Livre?

Pode ser considerado Software Livre, desde que atenda aos quatro tipos de liberdade... Continue a ler "Perguntas e Respostas Essenciais sobre Software Livre e Linux" »

Segurança da Informação: Firewalls, NAT e Normas ISO 27001

Classificado em Computação

Escrito em em português com um tamanho de 2,09 KB

Qual a relação entre Firewall e NAT?

O NAT é utilizado para a tradução de endereço IP de origem. É uma técnica útil para posicionar um servidor Web ou de e-mail atrás de um Firewall, utilizando IPs privados para ocultá-los contra invasões.

O que é um Proxy Transparente?

O Proxy Transparente redireciona portas em um mesmo host de destino. Não deve ser confundido com o DNAT, que altera o endereço de destino de pacotes de uma máquina A para uma máquina B através do Firewall.

O que é TOS e sua aplicação com Firewall?

O TOS (Type of Service) permite o controle de tráfego destinado a uma máquina ou rede. Em vez de criar regras de bloqueio via filtragem de pacotes ou controle de palavras-chave via Proxy, o TOS define prioridades... Continue a ler "Segurança da Informação: Firewalls, NAT e Normas ISO 27001" »

Modelos, Processos e Ferramentas em Engenharia de Software

Classificado em Computação

Escrito em em português com um tamanho de 8,11 KB

O Processo de Software

Um conjunto estruturado de atividades necessárias para o desenvolvimento de um sistema de software, incluindo:

  • Especificação
  • Projeto
  • Validação
  • Evolução

Modelos de Processo de Software

Modelo Cascata

Fases do Modelo Cascata:

  • Análise e Definição de Requisitos
  • Projeto de Sistema de Software
  • Implementação e Teste de Unidade
  • Integração e Teste de Sistema
  • Operação e Manutenção

Problemas do Modelo Cascata:

Praticamente inflexível, o projeto em estágios distintos dificulta a resposta aos requisitos em constante mudança do cliente.

Desenvolvimento Exploratório

O objetivo é trabalhar com os clientes e desenvolver um sistema final a partir de uma especificação inicial.

Prototipagem Throwaway

O objetivo é compreender os requisitos... Continue a ler "Modelos, Processos e Ferramentas em Engenharia de Software" »

Guia de Tecnologias: Virtualização, Hardware e Software

Classificado em Computação

Escrito em em português com um tamanho de 4,16 KB

Virtualização

A virtualização simula um computador dentro de outro. É útil para testar um novo sistema operacional ou recurso sem causar problemas ao computador físico. Nota: Não serve para realizar benchmarks. Exemplos: VirtualBox e VMware.

Discos Virtuais

São espaços oferecidos por empresas para armazenagem de dados. Inicialmente gratuitos, se forem necessários maiores recursos e espaço, é cobrada uma taxa. Ao carregar o arquivo, obtém-se um link para ele, podendo passá-lo para outra pessoa para download. É útil para enviar arquivos muito grandes e realizar backups. Exemplos: Megaupload, ADrive, Dropbox e RapidShare.

Manipulação de Imagens pela Web

Não é necessária a instalação no computador para sua utilização, sendo... Continue a ler "Guia de Tecnologias: Virtualização, Hardware e Software" »

Verificação e Validação: Tipos de Teste de Software

Classificado em Computação

Escrito em em português com um tamanho de 5,6 KB

Verificação Estática vs. Dinâmica

Verificação Estática

Consiste em inspeções de software, relacionadas à análise de representações estáticas do sistema para descobrir problemas. Este processo pode ser suplementado por um documento baseado em ferramenta e análise de código. A aplicação não precisa estar em execução.

Verificação Dinâmica (Teste de Software)

Relacionada ao exercício e à observação do comportamento do produto. O sistema é executado com dados de teste e seu comportamento operacional é observado. A aplicação precisa estar em execução.

Princípios do Teste de Programa

  • Pode revelar a presença de defeitos, mas não a sua ausência.
  • É a principal técnica de validação para requisitos não funcionais, visto
... Continue a ler "Verificação e Validação: Tipos de Teste de Software" »

H2: Perguntas e Respostas sobre Vetores, Bitmap e Flash

Classificado em Computação

Escrito em em português com um tamanho de 6,92 KB

1. Diferencie Imagens Vetoriais e de Bitmap

Imagens Vetoriais descrevem as imagens através de linhas e curvas chamadas vetores, enquanto as imagens de bitmap são descritas através de pontos coloridos chamados pixels.

2. Caracterize o Palco e a Linha do Tempo no Flash

  • Palco: É o local onde criamos o conteúdo de quadros individuais do filme, desenhando ou organizando arte importada. É onde o filme é reproduzido.
  • Linha do Tempo: É onde coordenamos o tempo da animação e montamos a arte em camadas separadas.

3. Como Definimos as Propriedades de um Filme? Dê Exemplos

Clicando em Menu Modificar, opção Filme. Exemplos de propriedades incluem:

  • Taxa de quadros
  • Dimensões do filme (altura e largura)
  • Cor de fundo do filme
  • Unidade de medida

4. Indique

... Continue a ler "H2: Perguntas e Respostas sobre Vetores, Bitmap e Flash" »

Técnicas Essenciais para uma Auditoria de TI Eficaz

Classificado em Computação

Escrito em em português com um tamanho de 5,86 KB

Técnicas para Conseguir uma Boa Auditoria

As seguintes técnicas são cruciais para a realização de uma auditoria eficaz:

  • Programa de computador
  • Questionários
  • Simulação de dados
  • Visita in loco
  • Mapeamento estatístico
  • Rastreamento de programas
  • Entrevista
  • Análise de relatórios/telas
  • Simulação paralela
  • Análise de log
  • Análise do programa fonte
  • Exibição parcial da memória (snapshot)

Programa de Computador

Correlaciona os arquivos, tabula e analisa o conteúdo dos arquivos.

Como fazer:

  1. Analisar o fluxo do sistema.
  2. Identificar os arquivos a serem auditados.
  3. Identificar os códigos e o layout dos arquivos.
  4. Elaborar o programa para auditoria.
  5. Copiar o arquivo a ser auditado.
  6. Aplicar o programa.
  7. Analisar os resultados.
  8. Emitir relatórios sobre os arquivos auditados.
... Continue a ler "Técnicas Essenciais para uma Auditoria de TI Eficaz" »

Gerenciamento de Memória em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 12,92 KB

Requisitos de Gerenciamento de Memória

  • a) Relocação: Capacidade de colocar um processo em uma área diferente da memória uma vez que tenha sido recarregado para execução.
  • b) Proteção: Deve ser capaz de evitar a interferência (acidental ou intencional) entre os processos, de modo que um processo não possa se referir a posições de memória ocupadas por outro.
  • c) Compartilhamento: Quando vários processos devem acessar a mesma memória, o gerenciamento de memória deve ser capaz de permitir o acesso sem comprometer a proteção discutida no item b).
  • d) Organização Lógica: Este tópico será discutido ao longo deste material. Muitas técnicas foram desenvolvidas para essa organização, como a segmentação, que será discutida posteriormente.
... Continue a ler "Gerenciamento de Memória em Sistemas Operacionais" »

Conceitos de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 3,16 KB

Comutação: Mover pacotes da entrada do roteador para a saída apropriada do roteador.

Roteamento: Determinar a rota a ser seguida pelos pacotes.

Quadros Ethernet: 1500 bytes (MTU).

Datagrama IP: Identificação, flag (o último fragmento tem o bit ajustado para zero), deslocamento (especifica a localização exata do fragmento).

ARP: O IP precisa do protocolo ARP para determinar o endereço físico (MAC) do próximo salto, ou seja, o ARP requisita o endereço MAC para o destino em modo broadcast, que recebe a resposta em modo unicast, encaminhando o pacote em modo unicast.

MAC: 48 bits representados em hexadecimal.

ICMP: Atua na camada de rede, serve para controle de erros e avisos. O ICMP sempre reporta mensagens de erros ao host origem. Ex: destino... Continue a ler "Conceitos de Redes de Computadores" »