Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
elenilton-apostileiros (6321)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
Elenilton (6320)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
jsjunior (1857)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
Professor (541)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
Aninha (477)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
Paulinha (304)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
provasunopar2 (298)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
Braga Jr. (241)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 
auxilioacademico2024 (206)
Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_lcap1Portfolio Empresa Delta - Rede de Computadores - Página 2 Voting_bar1Portfolio Empresa Delta - Rede de Computadores - Página 2 Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
47 usuários online :: 0 registrados, 0 invisíveis e 47 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


Portfolio Empresa Delta - Rede de Computadores

Página 2 de 2 Anterior  1, 2

Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qui 13 Out 2022 - 21:09

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Sex 14 Out 2022 - 12:01

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Sex 21 Out 2022 - 7:19

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Dom 23 Out 2022 - 22:44

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Seg 24 Out 2022 - 23:19

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Sáb 29 Out 2022 - 18:48

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Seg 31 Out 2022 - 15:39

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Ter 1 Nov 2022 - 18:03

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qua 2 Nov 2022 - 10:27

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qui 3 Nov 2022 - 9:53

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Sex 4 Nov 2022 - 9:52

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Dom 6 Nov 2022 - 10:48

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Seg 7 Nov 2022 - 22:24

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Ter 8 Nov 2022 - 13:08

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Ter 8 Nov 2022 - 21:44

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qui 10 Nov 2022 - 19:53

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qui 10 Nov 2022 - 23:15

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Seg 14 Nov 2022 - 17:49

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Ter 15 Nov 2022 - 18:05

..
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Ter 15 Nov 2022 - 21:05

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qui 17 Nov 2022 - 10:25

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Qui 17 Nov 2022 - 22:33

elenilton-apostileiros escreveu:Portfolio Empresa Delta - Rede de Computadores

[Apenas Administradores podem visualizar links]

apostileiros com br

Apostileiros é uma marca registrada junto ao INPI
Whatsapp: 73 9.9992-1633

Tarefa 1 – A empresa DELTA fabrica peças para automóveis e precisa de um ambiente de TI com
recursos computacionais de alto desempenho para a execução de um software de
simulação/validação das peças. Detalhe as vantagens de ter uma nuvem pública e privada. Qual é o
modelo de implantação mais adequado para essa empresa? Qual modelo oferece maior nível de
privacidade dos dados?

Tarefa 2 – Vamos conhecer um pouco sobre algumas tecnologias de comunicação sem fio?Se você
criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar nele
com as tecnologias RFID e o NFC e:
a) Descreva as diferenças entre as duas e destaque pelo menos três exemplos diferentes
b) Analise suas funcionalidades, procurando contextualizar a sua possível utilização na tarefa de
monitorar ou disseminar o aplicativo com outros usuários de forma rápida e expansiva. 

Tarefa 3 – A criptografia é uma das soluções mais populares quando falamos sobre proteção de
dados. Escolher o tipo de criptografia ideal é fundamental para não cometer erros e deixar os seus
dados desprotegidos, podendo ser acessados por outros usuários maliciosos. Sobre este assunto,
descreva as principais características dos algoritmos de criptografia listados a seguir:
 Funções Hash;
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard).

Tarefa 4 – Em um projeto lógico de redes precisamos definir qual será a topologia utilizado e o tipo
de estrutura da rede. Atualmente utilizamos uma estrutura hierárquica composta de 3 camadas.
a) quais são as 3 camadas de uma estrutura hierárquica de rede. Cite e explique.
b) explique por que utilizar um modelo hierárquico no projeto de redes.

Tarefa 5 – Quando uma mensagem é transmitida na rede, ela está sujeita a erros, seja relacionado a
ruídos ou dados corrompidos, que alteram bits da mensagem. Para detectar e corrigir estes tipos de
erros há algumas técnicas que podemos utilizar e uma delas é a soma de verificação (Checksum).
Explique o que é e o funcionamento do Checksum para detecção de erros.
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por elenilton-apostileiros Sex 18 Nov 2022 - 11:58

...
elenilton-apostileiros
elenilton-apostileiros
Nivel S
Nivel S

Mensagens : 6321
Data de inscrição : 08/05/2021

http://apostileiros.com.br

Ir para o topo Ir para baixo

Portfolio Empresa Delta - Rede de Computadores - Página 2 Empty Re: Portfolio Empresa Delta - Rede de Computadores

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Página 2 de 2 Anterior  1, 2

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos