Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
elenilton-apostileiros (6357)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
Elenilton (6320)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
jsjunior (1857)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
Professor (556)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
Aninha (477)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
Paulinha (304)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
provasunopar2 (298)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
Braga Jr. (241)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 
auxilioacademico2024 (206)
PORTFOLIO CURSOS DA ÁREA DE TI Vote_lcap1PORTFOLIO CURSOS DA ÁREA DE TI Voting_bar1PORTFOLIO CURSOS DA ÁREA DE TI Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
48 usuários online :: 0 registrados, 0 invisíveis e 48 visitantes :: 2 motores de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


PORTFOLIO CURSOS DA ÁREA DE TI

Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Dom 27 Mar 2022 - 11:49

Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links] apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Seg 28 Mar 2022 - 14:19

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Ter 29 Mar 2022 - 16:21

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Ter 29 Mar 2022 - 19:47

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Qua 30 Mar 2022 - 11:50

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Sáb 2 Abr 2022 - 16:49

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Ter 5 Abr 2022 - 18:37

[Apenas Administradores podem visualizar links]

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Qua 6 Abr 2022 - 18:59

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Ter 19 Abr 2022 - 19:44

.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Qua 20 Abr 2022 - 21:14

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Qui 21 Abr 2022 - 18:24

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Sáb 23 Abr 2022 - 18:26

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Dom 24 Abr 2022 - 19:59

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Seg 25 Abr 2022 - 10:24

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Sáb 30 Abr 2022 - 20:53

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Qua 4 maio 2022 - 14:11

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por elenilton-apostileiros Qui 5 maio 2022 - 21:35

elenilton-apostileiros escreveu:Apostileiros - desde 2013.

[Apenas Administradores podem visualizar links]   apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633




[Apenas Administradores podem visualizar links]

PORTFOLIO CURSOS DA ÁREA DE TI 2


Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6357
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

PORTFOLIO CURSOS DA ÁREA DE TI Empty Re: PORTFOLIO CURSOS DA ÁREA DE TI

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos