Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
elenilton-apostileiros (6374)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
Elenilton (6320)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
jsjunior (1857)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
Professor (562)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
Aninha (477)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
Paulinha (304)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
provasunopar2 (298)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
Braga Jr. (241)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 
auxilioacademico2024 (206)
projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_lcap1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Voting_bar1projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
18 usuários online :: 0 registrados, 0 invisíveis e 18 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Qui 24 Mar 2022 - 18:54

Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links] apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Sex 25 Mar 2022 - 11:12

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Sáb 26 Mar 2022 - 10:31

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Seg 28 Mar 2022 - 14:19

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Ter 29 Mar 2022 - 16:22

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Ter 29 Mar 2022 - 19:46

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Qua 30 Mar 2022 - 11:49

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Qua 6 Abr 2022 - 19:01

[Apenas Administradores podem visualizar links]


elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Qua 20 Abr 2022 - 21:15

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Ter 3 maio 2022 - 14:42

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Sáb 7 maio 2022 - 14:46

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Ter 24 maio 2022 - 18:11

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Ter 24 maio 2022 - 18:12

...
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por elenilton-apostileiros Qui 26 maio 2022 - 11:12

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7
Projeto Integrado Cursos da Área de TI: Instalar o sistema operacional Windows 7.



ATIVIDADES
Tarefa 1 – Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já
possui o Ubuntu instalado. Foi solicitado ao técnico que seja mantido o Ubuntu. Nessas condições o
que o técnico deverá fazer?

Tarefa 2 – Uma parte fundamental de um computador é o processador. Pesquise sobre as
arquiteturas de alto desempenho:
a) Arquitetura de sistema de processamento paralelo:
b) Arquiteturas multithreaded:
c) Arquiteturas multicore:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no
mínimo:
I. Modelo
II. Frequência
III. Núcleos
IV. Threads
V. Cache
VI. Frequência
VII. Turbo max

Tarefa 3 – Defina os processos de modulação e demodulação, indicando quais os principais tipos de
modulação existentes.

Tarefa 4 – Conforme artigo [Apenas Administradores podem visualizar links] , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos
principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.
Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos
usuários, a privacidade das mensagens e a integridade dos dados.
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um
usuário mal-intencionado, o qual terá acesso a informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e
monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada
e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias
formas no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como
você resolveria essas falhas (A,B,C,D, e E) citadas acima.
Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Tarefa 5 – Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a
execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que
advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o
funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a
aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos
necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim,
realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com
conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua
utilização.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6374
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

projeto - PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7 Empty Re: PROJETO INTEGRADO CURSOS DA ÁREA DE TI: INSTALAR O SISTEMA OPERACIONAL WINDOWS 7

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos