Portfolio Cursos da Área de TI 2

R$ 10,00R$ 30,00

Encomende este portfólio EXCLUSIVO via whatsapp.

Pague parcelado sem cartão com Mercado Pago
Portfolio Cursos da Área de TI 2

 

Portfolio Cursos da Área de TI.

ATIVIDADES
Tarefa 1:
Na figura a seguir, temos a ilustração de dois métodos de comutação utilizados em redes:
comutação de circuitos e comutação de pacotes.
Explique como funciona cada um destes dois métodos de comutação e elenque suas principais
vantagens e desvantagens.

Tarefa 2:
Leia o fragmento, interprete o código Python em questão, identifique o código abaixo e descreva
sua função.
a) def busca(lista, valor):
b) navegar = lista.head
c) while navegar and navegar.data != valor:
d) navegar = navegar.nextItem
e) return navegar

Tarefa 3:
a) Utilizando o banco de dados MySQL, crie um script contendo os comandos DDL necessários para
criar um banco de dados e suas tabelas. O banco deverá ser chamado de “universidade-bd” e
algumas das tabelas deste banco são as seguintes:
ALUNO: armazena os dados pessoais dos alunos (nome, cpf, endereço, …)
PROFESSOR: armazena os dados dos professores da escola (nome, cpf, salário, carga horária…).
CURSO: armazena os dados dos cursos ofertados pela universidade
MATRÍCULA: tabela que agrega as informações de alunos matriculados em determinados cursos
Você deverá implementar obrigatoriamente estas três tabelas, porém ficará a seu critério a
definição dos atributos que cada tabela terá, e ainda poderá inserir mais tabelas desde que
continue de acordo com a temática da tarefa. Não se esqueça de definir corretamente os
relacionamentos entre as tabelas por meio da integridade referencial.
b) Elabore o código para uma consulta SQL que exiba corretamente os dados completos de uma
matrícula, contendo nome do aluno, seu número de matrícula, o curso que está matriculado, e
demais informações que houver.

Tarefa 4:
Conforme Piessens (2002), podemos considerar que “vulnerabilidade pode ser qualquer brecha no
software que permita violações em sua política de segurança”. Dessa forma, fraquezas na
segurança do sistema aplicativo ou falhas de segurança no sistema operacional podem ser
consideradas exemplos de vulnerabilidade. Essas falhas na segurança de software constituem a
maioria dos problemas e, em muitas das vezes são a porta de entrada para os ataques. Sobre este
assunto, descreva as principais características dos ataques listados a seguir:
a) SQL injection;
b) XSS (Cross-Site Scripting);
c) Ransomware;

Tarefa 5:
Na figura a seguir, é realizado um tipo de escalonamento, escreva qual é o tipo e cite exemplos:

 

Como posso pagar pelos trabalhos acadêmicos?

Os trabalhos acadêmicos podem ser pagos via cartão de crédito, boleto bancário, pix, paypal, picpay ou transferência bancária.

Existe garantia de aprovação nos trabalhos acadêmicos?

Não oferecemos garantia de aprovação, pois isso depende da interpretação (boa ou ruim) do tutor que corrige. Geralmente a nota máxima é alcançada em trabalho padrão (se o comprador modificou direito) e em trabalho exclusivo. De toda forma oferecemos direito à correção gratuita, caso seja necessário (desconfie de quem garante nota máxima).

Como funciona o processo de correção gratuita?

O processo de correção gratuita é realizado mediante a apresentação do print da análise do tutor online+print da pontuação+download do trabalho postado. Basta entrar em contato via whatsapp.

Qual é a diferença entre os trabalhos acadêmicos padrão e exclusivos?

Os trabalhos acadêmicos padrão são pré-prontos, baseados nas instruções fornecidas pelas faculdades, cabendo ao comprador fazer alterações para ficar diferente dos outros e já incluem o suficiente para ser aprovado. Já os trabalhos acadêmicos exclusivos são personalizados e diferentes de todos os outros, sem risco de plágio.

Quanto tempo leva para receber o trabalho após a compra?

O prazo para receber o trabalho após a compra é geralmente imediato, se comprado direto no site, para os trabalhos padrão e 5 à 30 dias para os trabalhos exclusivos, dependendo da data de encomenda.

Posso comprar trabalhos acadêmicos via WhatsApp?

Sim, os trabalhos acadêmicos também podem ser comprados via WhatsApp, basta enviar o comprovante de pagamento e o trabalho será enviado por WhatsApp. Mas tenha em mente que nas semanas finais ao témino do semestre recebemos uma quantidade enorme de mensagens.

Como posso evitar o plágio nos trabalhos acadêmicos?

Para evitar plágio, recomendamos que os trabalhos padrão sejam modificados antes da entrega no máximo possível e que os trabalhos exclusivos sejam personalizados com informações pessoais.

Quais são os formatos disponíveis para os trabalhos acadêmicos?

Os trabalhos acadêmicos estão disponíveis em formato Word e seguem as normas ABNT.

Como posso saber se a minha compra foi concluída com sucesso?

A confirmação de compra será enviada por e-mail. Verifiue o spam. Você tambem pode baixar, após fazer login, no menu Minha Conta, aba Downloads.

Verifique outras dúvidas clicando aqui ou entre em contato via whatsapp.

 

Tipo

Padrão A, Padrão B, Exclusivo, Vip, Parte

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Portfolio Cursos da Área de TI 2”
Carrinho de compras
Abrir chat
1
Precisa de ajuda?
Interessado no Portfolio Cursos da Área de TI 2?
Custa apenas R$ 10,00!