Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6374) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (562) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 15 usuários online :: 0 registrados, 0 invisíveis e 15 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
PORTFOLIO CURSOS DA ÁREA DE TI
Página 1 de 1
PORTFOLIO CURSOS DA ÁREA DE TI
Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
[Apenas Administradores podem visualizar links]
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Re: PORTFOLIO CURSOS DA ÁREA DE TI
elenilton-apostileiros escreveu:Apostileiros - desde 2013.
[Apenas Administradores podem visualizar links] apostileiros com br
Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633
[Apenas Administradores podem visualizar links]
PORTFOLIO CURSOS DA ÁREA DE TI 2
Portfolio Cursos da Área de TI.
ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.
Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar
Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.
Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;
Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:
Tópicos semelhantes
» Portfólio Cursos da Área de TI
» PORTFOLIO CURSOS DA ÁREA DE TI: LINGUAGEM C
» PORTFOLIO CURSOS DA ÁREA DE TI: SISTEMA OPERACIONAL
» PORTFOLIO CURSOS DA ÁREA DE TI: TESTE DE INVASÃO E ANÁLISE DE VULNERABILIDADE
» V.E.N.D.O PORTFÓLIOS CURSOS DA ÁREA DE TI
» PORTFOLIO CURSOS DA ÁREA DE TI: LINGUAGEM C
» PORTFOLIO CURSOS DA ÁREA DE TI: SISTEMA OPERACIONAL
» PORTFOLIO CURSOS DA ÁREA DE TI: TESTE DE INVASÃO E ANÁLISE DE VULNERABILIDADE
» V.E.N.D.O PORTFÓLIOS CURSOS DA ÁREA DE TI
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Qua 15 maio 2024 - 19:32 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qua 15 maio 2024 - 19:32 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:21 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros