Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Projeto Lógico e Modelos de Dados: Hierárquico e Rede

Classificado em Computação

Escrito em em português com um tamanho de 4,33 KB

Projeto Lógico de Banco de Dados

O objetivo do projeto lógico é traduzir o projeto conceitual (que representa os requisitos) em um projeto lógico que pode ser implementado em um SGBD (Sistema Gerenciador de Banco de Dados).

Representações do Modelo Lógico

Existem várias representações para o modelo lógico do banco de dados, entre as quais:

  • Modelo Hierárquico
  • Modelo de Rede (Grade)
  • Modelo Relacional
  • Modelo Orientado a Objetos

Modelo Hierárquico

O desenvolvimento dos modelos hierárquicos ocorreu no conceito de BD (1960-1970). Um exemplo de BD hierárquico é o IBM IMS, desenvolvido no final dos anos 60.

Características e Histórico

  • Definição de independência, segurança, etc.
  • Definição da linguagem BD.
  • Em 1975, ocorreu a criação e o
... Continue a ler "Projeto Lógico e Modelos de Dados: Hierárquico e Rede" »

Guia de Documentação e Gestão de Projetos Técnicos

Classificado em Computação

Escrito em em português com um tamanho de 10,96 KB

1. Lista de documentos que devem compor um projeto e descrição resumida de cada um:

  • Relatório: descreve e justifica a documentação projetada.
  • Planos: representação gráfica do projeto. Definem o nível máximo de detalhe. Com as informações fornecidas, pode ser realizada a execução. É o documento mais utilizado no local da obra.

Especificações: estabelecem as condições de execução técnica e econômica do projeto.

  • O orçamento: reflete o custo projetado.

2. O que é vinculativo? Explique o significado de um documento vinculativo. Planos de ligação e especificações. Isso significa que eles têm uma base contratual, ou seja, são obrigatórios, da mesma forma que um contrato. O relatório e o orçamento não são vinculativos.

... Continue a ler "Guia de Documentação e Gestão de Projetos Técnicos" »

Gerenciamento de Memória e Armazenamento em Sistemas Operacionais

Classificado em Computação

Escrito em em português com um tamanho de 4,02 KB

Memória Virtual, Segmentação: A segmentação nas partições de memória é redimensionável. A segmentação se aproveita do fato de que os programas são divididos em partes lógicas, como trechos de dados, código, etc. Neste caso, o programa e seus dados são divididos em um número de segmentos. A tradução é a mesma realizada na paginação, levando em conta o tamanho dos segmentos a serem controlados por tabela de segmento, que é variável. Assim, cada entrada na tabela também deve conter o bit de residência e endereço do segmento no disco, o endereço de início do segmento e a duração de cada segmento. O novo sistema vai manter uma tabela de segmentos para cada processo. O endereço do início desta tabela é um registo... Continue a ler "Gerenciamento de Memória e Armazenamento em Sistemas Operacionais" »

Manutenção e Segurança do Windows: Ferramentas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 4,1 KB

Ferramentas de Manutenção de Unidades do Windows

Quais são as três ferramentas do Windows para a manutenção das unidades de armazenamento e como elas são executadas?

O Windows oferece três utilitários principais para a manutenção e otimização das unidades de armazenamento:

  1. Verificação de Erros (Chkdsk): Utilitário que verifica e repara potenciais falhas de disco. Pode efetuar dois tipos de testes: a nível lógico (erros de referências cruzadas, erros nos nomes dos objetos) e a nível físico (setores defeituosos).
  2. Desfragmentação: Utilitário que reorganiza os dados no disco, movendo as informações para que os dados de um arquivo fiquem em setores contíguos, otimizando o acesso e o desempenho.
  3. Cópia de Segurança (Backup)
... Continue a ler "Manutenção e Segurança do Windows: Ferramentas Essenciais" »

Protocolos de Roteamento: RIP, OSPF, BGP, IGRP e NAT

Classificado em Computação

Escrito em em português com um tamanho de 4,15 KB

Protocolos de Roteamento

Princípios de Roteamento

  • Roteadores tomam decisões sozinhos, de acordo com a tabela de roteamento.
  • Nem todos os roteadores têm as mesmas informações nas tabelas.
  • Não são fornecidas as informações de roteamento do caminho inverso, só ida.

RIP - Routing Information Protocol

  • Algoritmos rotineiros que mapeiam topologias de rede e montam tabelas de roteamento dinâmico.
  • 3 categorias: Vetores de distância, Link State e Híbridos.
  • RIP é um protocolo de vetor de distância, usa a rota mais curta (menos saltos). Se for maior que 15, não funciona e descarta o pacote. O processo da camada de aplicação manipula as tabelas de roteamento do núcleo do SO.
  • Ativos: falam a rota (ex: roteador). Inativos: recebem a mensagem RIP
... Continue a ler "Protocolos de Roteamento: RIP, OSPF, BGP, IGRP e NAT" »

h2 Design de Bancos de Dados Relacionais e Normalização

Classificado em Computação

Escrito em em português com um tamanho de 2,8 KB

Design de Bancos de Dados Relacionais

O primeiro passo para criar um banco de dados é planejar o tipo de informação a ser armazenada, tendo em conta dois aspectos: as informações disponíveis e as informações que precisamos. O planejamento da estrutura do banco de dados, incluindo tabelas, é vital para a gestão eficaz do mesmo. O design da estrutura de uma tabela é uma descrição de cada um dos campos que compõem o registro e os valores ou dados contendo cada um desses campos.

Os campos são os diferentes tipos de dados que compõem a tabela, por exemplo: nome, sobrenome, endereço. A definição de um campo requer: o nome do campo, tipo de campo, largura do campo, etc. Os registros fornecem as informações que devem constar nos... Continue a ler "h2 Design de Bancos de Dados Relacionais e Normalização" »

Ameaças à Segurança Cibernética e Perfis de Hackers

Classificado em Computação

Escrito em em português com um tamanho de 3,99 KB

Ameaças à Segurança Cibernética

Bombas Lógicas: São programas que permanecem inativos até serem ativados. Quando ativados, executam uma função que não faz parte do programa original, sendo geralmente uma ação prejudicial.

Canais Encobertos: Permitem que um processo transfira informações violando a política de segurança do sistema. Um processo transmite informações (local ou remotamente) para outro que não está autorizado a lê-las.

Cracker: Indivíduo que viola a segurança de um sistema de computador de forma similar a um hacker, mas com o objetivo de ganho pessoal ou por malícia.

Exploit: Um pedaço de software, bloco de dados ou script que automatiza a exploração de um erro, falha ou vulnerabilidade para causar um comportamento... Continue a ler "Ameaças à Segurança Cibernética e Perfis de Hackers" »

Conceitos Essenciais de Gerenciamento de Projetos de TI

Classificado em Computação

Escrito em em português com um tamanho de 5,16 KB

Entregas (Deliverables) e Marcos

Definição de Deliverable

Produtos que, em um determinado estado, são trocados entre clientes e desenvolvedores durante todo o projeto de implementação de TI.

Deliverables por Fase do Projeto

  • Estudo de Viabilidade: Breve descrição do sistema proposto e suas características.
  • Análise de Requisitos:
    • Captura de requisitos.
    • Especificação do Sistema.
  • Design: Uma descrição detalhada do sistema, contendo:
    • Programas, módulos reutilizáveis e objetos.
    • Arquivos e bancos de dados.
  • Codificação: Documentos do projeto final do sistema e de cada programa.
  • Teste: Plano de Teste do Sistema (atualizado).
  • Instalação / Manutenção:
    • Instalação: Detalhes dos planos de contingência para falha e recuperação do sistema operacional.
... Continue a ler "Conceitos Essenciais de Gerenciamento de Projetos de TI" »

Guia Essencial de PHP e MySQL: Fundamentos e Conexão

Classificado em Computação

Escrito em em português com um tamanho de 3,64 KB

Geração Dinâmica de HTML com PHP

Quando geramos código HTML dinamicamente, é possível escrever: valores de variáveis, textos simples (mensagens para usuários) e tags HTML.

Caracteres de Escape e Strings

Utilizamos \ como caractere de escape porque as aspas (") são caracteres que indicam o início e o fim de uma string. Exemplo:

<?php echo "<font color=\"red\"> teste </font>"; ?>

Envio de Dados via Link (URL)

Quando enviamos dados via link, o $ indica o início das variáveis passadas através do link e o & indica a separação de variáveis. Exemplo:

http://www.teste.com.br?nome=Keli&idade=20

Funções PHP Essenciais

Função include()

A função include() serve para incluir um arquivo PHP dentro de outro arquivo PHP.... Continue a ler "Guia Essencial de PHP e MySQL: Fundamentos e Conexão" »

Conceitos Fundamentais de Redes e Protocolos de Internet

Classificado em Computação

Escrito em em português com um tamanho de 12,69 KB

1. Qual o Papel dos Agentes na Estrutura da Internet?

Na estrutura da Internet, diversos agentes desempenham funções cruciais:

  • Provedores de Serviços de Internet (ISPs - Internet Service Providers): Essas empresas oferecem a usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços.
  • Operadoras de Backbone: São grandes empresas (como AT&T e Sprint) que operam redes internacionais de backbones, com milhares de roteadores conectados por fibra óptica de alta largura de banda, formando a espinha dorsal da Internet.

2. O que é NAT e Qual Endereçamento é Usado?

NAT (Network Address Translation) é a tradução de endereços IP em... Continue a ler "Conceitos Fundamentais de Redes e Protocolos de Internet" »