Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Conceitos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,84 KB

Preempção

Em sistemas operacionais, preempção é a capacidade de alterar a ordem de um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dos escalonadores dos sistemas operativos pode ocorrer para otimizar a entrada/saída de dados em tempo real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não preemptiva é o processamento de interrupções.

Memória Virtual

Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas... Continue a ler "Conceitos de Sistemas Operacionais" »

Fundamentos de Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 3,2 KB

COMPONENTES ARQUITETURA:

Hardware, Kernel, Utilitários de S.O. e Aplicações.

ATIVIDADES DE GERENCIAMENTO:

Criar e eliminar processos e threads; Sincronizar a comunicação entre processos e as threads; Escalonar e controlar processos e threads.

SYSTEM CALLS:

Prover uma interface de acesso ao núcleo do S.O. para realizar a troca de informações (recursos) entre as aplicações e o kernel do S.O. Esta interface de acesso poderá ser em modo usuário ou modo kernel.

POSIX:

Em 1985, Richard Stallman criou o conjunto de normas chamado POSIX com o propósito de criar a padronização das system calls em S.O., ou seja, permitir que as aplicações desenvolvidas conforme as camadas padronizadas pudessem ser executadas em qualquer S.O. que suportasse... Continue a ler "Fundamentos de Sistemas Operacionais" »

Guia de Segurança de Redes e Serviços de Diretório

Classificado em Computação

Escrito em em português com um tamanho de 2,97 KB

Segurança de Redes

IDS / IPS - Internet Detection System / Intrusion Prevention System

Intrusão, respectivamente, são sistemas que têm por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes.

Proxy

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

PSI - Política de Segurança da Informação

PSI é um documento que registra os princípios e as diretrizes de segurança adotados pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de

... Continue a ler "Guia de Segurança de Redes e Serviços de Diretório" »

Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS

Classificado em Computação

Escrito em em português com um tamanho de 3,01 KB

O que é Active Directory?

Armazena informações sobre objetos em redes de computadores e disponibiliza informações a usuários e administradores da rede, como nomes de usuário e hosts. É um repositório de informações referentes a objetos de rede e também ao serviço que permite que essas informações sejam utilizadas.

Qual o protocolo utilizado pelo Active Directory?

LDAP (Lightweight Directory Access Protocol).

Amazon RDS: Banco de Dados na Nuvem AWS

O Amazon RDS é executado na mesma infraestrutura altamente confiável usada por outros serviços da Amazon Web Services. Quando você provisiona uma instância de banco de dados Multi-AZ, o Amazon RDS replica os dados de forma síncrona para uma instância em espera em uma Zona de Disponibilidade

... Continue a ler "Tópicos de TI: AD, LDAP, AWS, Thin Clients e DNS" »

Fundamentos de Java: Modificadores, Herança, Swing e Eventos

Classificado em Computação

Escrito em em português com um tamanho de 7,21 KB

Modificadores de Acesso em Java

PUBLIC: O modificador public deixa a classe ou membro visível para todas as outras classes, subclasses e pacotes do projeto Java.

PRIVATE: O modificador private deixa o atributo visível apenas para a classe em que ele se encontra.

PROTECTED: O modificador protected deixa o atributo visível para todas as outras classes e subclasses que pertencem ao mesmo pacote. A principal diferença é que apenas as classes do mesmo pacote têm acesso ao membro. O pacote da subclasse não tem acesso ao membro.

PADRÃO (SEM MODIFICADOR): Por padrão, a linguagem Java permite acesso aos membros apenas ao pacote em que ele se encontra.

Métodos Getters e Setters

MÉTODO GETTER: É utilizado para recuperar informações, geralmente... Continue a ler "Fundamentos de Java: Modificadores, Herança, Swing e Eventos" »

Conceitos Chave de Sistemas Operacionais e Arquitetura

Classificado em Computação

Escrito em em português com um tamanho de 3,41 KB

CPU e Registradores Internos

São circuitos digitais capazes de armazenar e deslocar informações binárias, sendo tipicamente usados como um dispositivo de armazenamento temporário. São utilizados na execução de programas de computadores, disponibilizando um local para armazenar dados. Na maioria dos computadores modernos, durante a execução das instruções de um programa, os dados são movidos da memória principal para os registradores. Em seguida, as instruções que utilizam estes dados são executadas pelo processador e, finalmente, os dados são movidos de volta para a memória principal.

Multitarefa e Threads em CPUs Modernas

Para o ganho de produtividade, permitindo que o usuário continue realizando outras atividades enquanto... Continue a ler "Conceitos Chave de Sistemas Operacionais e Arquitetura" »

Fundamentos da Arquitetura de Computadores e Memória

Classificado em Computação

Escrito em em português com um tamanho de 3,94 KB

Hierarquia de Memória e Armazenamento

A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória. No topo, estão os Registradores da CPU, que podem ser acessados à velocidade do processador. Em seguida, vem a Memória Cache, que atualmente está na faixa de 32 KB a alguns MB. A Memória Principal (RAM) vem logo após, hoje com tamanhos que vão de 16 MB para sistemas básicos até dezenas de gigabytes na extremidade mais alta.

Os dispositivos de armazenamento permanente incluem:

  • Discos Magnéticos: Atuais dispositivos de armazenamento permanente.
  • Fitas Magnéticas e Discos Óticos: Utilizados para armazenagem de arquivos.

Tipos de Memória RAM: SRAM e DRAM

Memórias Estáticas (SRAM)

As Memórias Estáticas

... Continue a ler "Fundamentos da Arquitetura de Computadores e Memória" »

Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais

Classificado em Computação

Escrito em em português com um tamanho de 3,52 KB

SELECT coluna(s) FROM nome_tabela WHERE (consulta/seleção)

INSERT INTO nome_tabela (nome_da_coluna) VALUES (valores_da_coluna)

UPDATE nome_tabela SET coluna = valores_colunas WHERE (condição)

DELETE FROM nome_tabela WHERE (condição)

ALTER TABLE nome_tabela DROP COLUMN nome_coluna (apagar coluna da tabela)

ALTER TABLE nome_tabela ADD nome_coluna VARCHAR(10); (adicionar campo na tabela)

ALTER TABLE nome_tabela ADD CONSTRAINT "cid_Cod" FOREIGN KEY (cid_cod) REFERENCES cidade;

SELECT DISTINCT cid_estado FROM cidade (selecionar todos os estados de forma que os nomes não se repitam)

SELECT AVG(nota) FROM aluno WHERE cid_estado = "MG"; (média)

SELECT COUNT(cidade) FROM endereço WHERE cidade = 'Belo Horizonte'

RENAME TABLE nome_tabela TO novo_nome_tabela;... Continue a ler "Guia de comandos SQL: SELECT, INSERT, UPDATE, DELETE e mais" »

Comunicação Serial vs Paralela e Protocolos

Classificado em Computação

Escrito em em português com um tamanho de 2,6 KB

Comunicação Paralela

Envia dados onde todos os bits de um símbolo são enviados juntos. Alguns bits podem chegar mais tarde que outros (diferença de clock). Nesta comunicação, a extremidade recetora deve sincronizar-se com o transmissor e aguardar a chegada de todos os bits.

É um sistema que permite armazenar dados, utilizado para guardar informações em sistemas lógicos sequenciais.

  • Quanto mais fios forem usados e quanto mais longe chegar a conexão, mais problemas haverá (atrasos).
  • A necessidade de clocking é uma desvantagem.
  • Usada em distâncias curtas (dentro de máquinas, p.e.).

Comunicação Serial

Envia bits de cada vez, de forma sequencial.

  • A maioria dos links seriais não precisa de clocking.
  • Exige menos fios e cabos, menos espaço.
... Continue a ler "Comunicação Serial vs Paralela e Protocolos" »

**Uso e Aplicações do Octave no Processamento de Sinais Digitais**

Classificado em Computação

Escrito em em português com um tamanho de 2,64 KB

Assunto: Uso e Aplicações do Octave para Análise e Processamento de Sinais Digitais

Um sinal é uma função que carrega algum tipo de informação. Geralmente, é interessante conseguir extrair esta informação do sinal. É isto o que nossos ouvidos fazem, por exemplo, ao reconhecer uma música ou voz ou o que nossos olhos fazem na observação de um quadro. Esta extração de informações é chamada de processamento de sinais.

Exemplos de Processamento Digital de Sinais:

  • Multimídia (CD, DVD, Blu-ray, MP3 players, transmissão de áudio e vídeo de alta resolução)
  • Engenharia biomédica (ultrassonografias, eletrocardiogramas)

Um sinal somente será contínuo se o seu domínio for IR ou um intervalo de IR, ou seja, a posição e velocidade... Continue a ler "**Uso e Aplicações do Octave no Processamento de Sinais Digitais**" »