Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (556) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 48 usuários online :: 0 registrados, 0 invisíveis e 48 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
PORTFOLIO CURSOS DA ÁREA DE TI
Página 1 de 1
PORTFOLIO CURSOS DA ÁREA DE TI
Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
[Apenas Administradores podem visualizar links]
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Hoje à(s) 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Hoje à(s) 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Hoje à(s) 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Hoje à(s) 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Hoje à(s) 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 ∆INTERESSADOS CHAMAR NO PV
Hoje à(s) 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Hoje à(s) 9:49 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros