Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Redes: Switches, Roteadores e Cabeamento

Classificado em Computação

Escrito em em português com um tamanho de 64,4 KB

Switches de Camada 2, 3 e 4: Entendendo as Diferenças

Switch Camada 2

  • Carrega o pacote do nível 3.
  • Trabalha na camada de enlace de dados.
  • São os switches tradicionais, que funcionam como bridges multi-portas.
  • Sua principal finalidade é dividir uma LAN em múltiplos domínios de colisão ou segmentar a LAN em diversos anéis (redes em anel).
  • Possibilitam múltiplas transmissões simultâneas; a transmissão de uma sub-rede não interfere nas outras.
  • Não conseguem filtrar broadcasts, multicasts (caso em que mais de uma sub-rede contenha as estações pertencentes ao grupo multicast de destino) e quadros cujo destino ainda não tenha sido incluído na tabela de endereçamento.

Switch Camada 3

  • Trabalha na camada de enlace de dados e também na camada
... Continue a ler "Redes: Switches, Roteadores e Cabeamento" »

Java Essencial: JDBC, Servlets, JSPs e Gerenciamento de Fluxos I/O

Classificado em Computação

Escrito em em português com um tamanho de 8,82 KB

Tipos de Drivers JDBC

Existem quatro tipos diferentes de drivers ou especificações de drivers JDBC definidos pelo padrão:

  • Driver Tipo 1: Drivers que utilizam o sistema como um gateway ou bridge (ex: JDBC-ODBC). Não é a melhor solução porque, em muitos casos, é necessário instalar software especial no cliente, além de ser um pouco lento no acesso ao banco de dados.
  • Driver Tipo 2: API Nativa. Este tipo de driver contém código Java que faz chamadas para métodos nativos do banco de dados em C ou C++ para acessar o banco de dados. Às vezes, é necessário instalar software cliente para usar esses drivers.
  • Driver Tipo 3: Drivers de Aplicação. Drivers JDBC ou drivers de aplicação que se comunicam com o servidor usando sockets intermediários
... Continue a ler "Java Essencial: JDBC, Servlets, JSPs e Gerenciamento de Fluxos I/O" »

h2 Computadores: Ciência, Hardware, Software e Mais

Classificado em Computação

Escrito em em português com um tamanho de 5,61 KB

Computadores: A ciência do processamento de informações através de máquinas.

Corpo de conhecimentos científicos e técnicas que permitem o processamento automático de informações através de computadores. Campo de conhecimento que abrange a concepção e utilização de computadores. COMPUTER: uma máquina capaz de aceitar a entrada de dados, realizando operações aritméticas e lógicas, e fornecer os dados obtidos através de um meio de saída, tudo sem a intervenção de um operador humano e sob o controle de um programa de instruções previamente armazenadas no computador. QUOTE: máquina capaz de realizar operações aritméticas sob controle direto do usuário: nenhum tipo de operações ou operações lógicas automaticamente.... Continue a ler "h2 Computadores: Ciência, Hardware, Software e Mais" »

Segurança e Testes de Software: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 3,9 KB

Segurança da Informação

A segurança do computador é a área da ciência da computação que se centra em proteger a infraestrutura informática e tudo o que lhe está associado, incluindo a informação. Para isso, existem normas, protocolos, métodos, regras, instrumentos e leis destinados a minimizar os riscos para a infraestrutura ou dados.

O que é Criptografia

Pode ser entendida como um conjunto de técnicas que resolvem problemas de segurança da informação: autenticidade, confidencialidade, integridade e não repúdio.

Diferença entre Criptografia Simétrica e Assimétrica

A diferença principal é que, na criptografia simétrica, a chave para criptografar e descriptografar é a mesma. Já na assimétrica, utiliza-se uma chave para... Continue a ler "Segurança e Testes de Software: Guia Completo" »

Modelo Integrado de E-commerce e Tendências da Web

Classificado em Computação

Escrito em em português com um tamanho de 6,61 KB

1) Escreva sobre Modelo Integrado de E-commerce (Definição)

O Modelo Integrado de Comércio Eletrônico possui várias subdivisões do ambiente virtual e de sua integração com o ambiente empresarial. Este modelo enfatiza seus aspectos, valores, benefícios, estratégias e contribuições para o sucesso das organizações.

2) Dentro do Modelo Integrado do E-commerce, explique o que são:

Políticas e Regras Públicas

Estão relacionadas com os aspectos legais de regulamentação dos setores e mercados, além das normas oficiais.

Políticas e Padrões Técnicos (Especificações)

Estão relacionadas com os aspectos de padronização para a compatibilização dos componentes do ambiente técnico, políticas de tratamento e comunicação de informações.... Continue a ler "Modelo Integrado de E-commerce e Tendências da Web" »

Guia Essencial: Bancos de Dados, SGBDs, Modelos e Chaves

Classificado em Computação

Escrito em em português com um tamanho de 4,63 KB

Fundamentos de Bancos de Dados e SGBDs

Definições Essenciais

Banco de Dados (BD): Sistema que reúne e organiza informações relacionadas, de forma estruturada.

Sistemas Gerenciadores de Banco de Dados (SGBDs): São aplicativos responsáveis pela administração e gerenciamento de uma ou mais bases de dados. O objetivo principal é gerenciar o acesso, manipulação e organização dos dados. O SGBD oferece uma interface para que os usuários possam inserir, editar, excluir ou pesquisar dados.

Características e Exemplos de SGBDs

Características Principais

  • Compartilhamento de dados;
  • Segurança e restrição de acesso;
  • Padronização dos dados.

Desvantagens

  • Alto investimento em software e hardware.

Exemplos de SGBDs Populares

  • Oracle
  • MS SQL Server

Arquiteturas

... Continue a ler "Guia Essencial: Bancos de Dados, SGBDs, Modelos e Chaves" »

Exercícios Resolvidos de Redes de Computadores

Classificado em Computação

Escrito em em português com um tamanho de 7,75 KB

1. Cite duas razões para a utilização de protocolos dispostos em camadas.

Resposta: Entre outras razões para a utilização de protocolos em camadas, seu emprego conduz à quebra do problema de projeto em fragmentos menores e mais manejáveis; além disso, a divisão em camadas significa que os protocolos podem ser alterados sem afetar protocolos de níveis mais altos ou mais baixos.

2. Qual é a principal diferença entre a comunicação sem conexão e a comunicação orientada à conexão?

Resposta: A comunicação orientada à conexão tem três fases. Na fase de estabelecimento, é feita uma solicitação para configurar uma conexão. Somente após essa fase ter sido concluída com sucesso, a fase de transferência de dados pode ser iniciada... Continue a ler "Exercícios Resolvidos de Redes de Computadores" »

Métodos Essenciais para Manipulação de Dados em Tabelas

Classificado em Computação

Escrito em em português com um tamanho de 3,17 KB

1) Métodos FindKey e FindNearest em Tabelas Indexadas

Significado: Significa que a tabela está ordenada por um campo específico, com o objetivo de facilitar a localização de registros.

Definição do Índice: O índice a ser usado é definido através da propriedade IndexName da tabela.

2) Comparação entre os Métodos Locate e FindKey

Ambos os métodos realizam buscas exatas de registros. As principais semelhanças e diferenças são:

  • Semelhanças: Ambos buscam por registros que correspondam exatamente aos valores fornecidos.
  • Diferenças:
    • FindKey: Realiza uma busca indexada, ou seja, a tabela deve estar ordenada por um índice. Retorna True se o registro for encontrado e False caso contrário.
    • Locate: Realiza uma busca não indexada, percorrendo
... Continue a ler "Métodos Essenciais para Manipulação de Dados em Tabelas" »

Sistema de Controle Interno: Componentes e Tipos de Controle

Classificado em Computação

Escrito em em português com um tamanho de 8,28 KB

Sistema de Controle Interno: Objetivos e Componentes

Um sistema de controle interno consiste em métodos e medidas criados e implementados dentro do sistema organizacional com os seguintes objetivos:

  • Proteger os ativos;
  • Conferir a exatidão e confiabilidade dos dados;
  • Promover a eficiência operacional;
  • Encorajar a adesão às diretrizes administrativas adotadas.

Um sistema de controle interno deve consistir em cinco componentes inter-relacionados:

1. Ambiente de Controle

Estabelece os procedimentos de uma empresa e influencia nas atitudes comportamentais dos colaboradores. Fatores observados:

  • Integridade, valores éticos e competência dos funcionários;
  • Característica administrativa;
  • Distribuição das autoridades e responsabilidades (organograma administrativo)
... Continue a ler "Sistema de Controle Interno: Componentes e Tipos de Controle" »

Conceitos de Sistemas Distribuídos e Segurança Digital

Classificado em Computação

Escrito em em português com um tamanho de 7,3 KB

Glossário de Software e Sistemas

  • Software de Sistema: Programas que gerenciam e auxiliam as operações dos computadores.
  • IIOP: Sigla que significa Internet Inter-Orb Protocol.
  • Software de Aplicação: Executa tarefas de processamento de informações de usuários finais.
  • Criptografia de Chave Pública: Técnica de criptografia assimétrica que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decripta a mensagem usando a sua chave privada exclusiva.
  • Sistema Operacional: Sistema de programas que gerencia as operações do computador.
  • Ferramentas CASE: Ferramenta de software
... Continue a ler "Conceitos de Sistemas Distribuídos e Segurança Digital" »