Escolar Documentos
Profissional Documentos
Cultura Documentos
COMPUTAÇÃO CIENTIFICA
CONCURSO PÚBLICO
- ANO 2004 –
PROVA AZUL
Bons Estudos...
Microsoft – www.microsoft.com/br
RNP www.rnp.br
Clube do Hardware
http://www.clubedohardware.com.br
Guia do Hardware
http://www.guiadohardware.net
Fonte:
Organização Estruturada de Computadores. 5ª Ed. Tanenbaum
US Patent 6330636 - Double data rate synchronous dynamic random
access memory device incorporating a static RAM cache per memory bank
- http://www.patentstorm.us/patents/pdfs/patent_id/6330636.html
A list of object files that are responsible for sections of code in the
executable
Material elaborado por Juliano Ramalho - Revisão Técnica:
Professores Walter e Jaime http://waltercunha.com/blog/
76
Frame pointer optimization information (FPO)
Name and type information for local variables and data structures
Source file and line number information
Segundo Roberto A. Farah, “Arquivos de extensão .PDB (Program
Database) que contém informação como:
- Nomes de rotinas,
- Parâmetros, etc...
Fontes:
Comunicação de Dados e Redes de Computadores- 4ªEd. Forouzan
SimATM: Um Ambiente para a Simulação de Redes ATM - Antônio M. Alberti
http://www.inatel.br/docentes/alberti/
http://www.datazone.hpg.ig.com.br/Dicas/Images/roteador2.gif
Fontes: http://www.pop-rs.rnp.br/ovni/tcpip/Image1.jpg
Fontes:
Colaboração na Internet e a Tecnologia Peer-to-Peer – Congresso SBC.
http://www.unisinos.br/_diversos/congresso/sbc2005/_dados/anais/pdf/arq0290.pdf
Fontes:
Virus vs Worms – Symantec corporation
- http://www.symantec.com/avcenter/reference/worm.vs.virus.pdf
Cartilha de Segurança para Internet - CERT.BR
- http://cartilha.cert.br/
How to Combat Spywares in Corporate Enviromments – Panda Security
- http://www.infosecwriters.com/text_resources/pdf/WP_spyware_eng.pdf
– Calcular n = p q
– Calcular φ(n) = (p - 1)(q - 1) (quociente de Euler)
Fonte:
Integridade dos dados com funções de hash – Microsoft Corporation
http://technet.microsoft.com/pt-br/library/cc736330.aspx
semente
Fonte:
Criptografia e Segurança de Redes, 4Ed. Willian Stalling
http://www.redes.unb.br/security/criptografia.pdf
Fluhrer, Mantin, e Shamir, . Weaknesses in the key scheduling algorithm
of RC4. Eighth Annual Workshop on Selected Areas in Cryptography
(August 2001).
http://citeseer.ist.psu.edu/fluhrer01weaknesses.html.
Tecnica de Segmentação
Onde,
- %CPU: Porcentagem dos recursos de CPU que este processo está usando;
- %MEM: Porcentagem da memória real que este processo está usando;