Programação e Desenvolvimento

Projetos, softwares, sites, blogs e trabalhos conforme sua necessidade e com os melhores preços.
Tecnologia do Blogger.

Text Widget

Search (Don't Edit)

Sample Text

Formulir Kontak

Nome

E-mail *

Mensagem *

Full-Width Version (true/false)

Flickr

Arquivo do blog

Facebook

Translate

Video of the Day

Slider (Add Label Name Here!) (Documentation Required)

Teste Teste Teste

Know us

Teste Teste Teste Teste

Popular Posts

Featured


25 de jul. de 2023

Esta é a nossa atividade de estudo 1. Iniciaremos sua reflexão com uma pergunta: quando um risco se concretiza, temos um incidente, que, geralmente, as ações de correção são muito mais caras do que se a empresa tivesse tomado ações preventivas. Podemos fazer uma analogia com o seguro de automóvel, onde arrumar um carro batido fica, na maioria das vezes, mais caro que o valor do seguro.

 ATIVIDADE 1 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 532023

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico 


=================MV-ASSESSORIA==========================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)98170-8778

Tele gram.:( 15) 98170-8778 - 

E-MAIL: Mvf5system@gmail.com

Esta é a nossa atividade de estudo 1. Iniciaremos sua reflexão com uma pergunta: quando um risco se concretiza, temos um incidente, que, geralmente, as ações de correção são muito mais caras do que se a empresa tivesse tomado ações preventivas. Podemos fazer uma analogia com o seguro de automóvel, onde arrumar um carro batido fica, na maioria das vezes, mais caro que o valor do seguro.

Ainda sobre a concretização do risco, você aprendeu que, segundo as melhores práticas do ITIL, incidente é definido como qualquer evento que não faz parte da operação padrão de um serviço e que pode causar uma interrupção ou uma redução da sua qualidade. Um incidente de segurança, é, portanto, um evento adverso que leva a perda de um ou mais princípios básicos de Segurança da Informação.

Estudamos que, em sua maioria, os incidentes de segurança estão relacionados à ataques, que podemos definir como qualquer tentativa de destruir, expor, alterar, inutilizar, roubar, ganhar acesso não autorizado, ou fazer uso não autorizado de uma informação. É a exploração de uma falha de um sistema informático para fins não conhecidos e, geralmente, prejudiciais à organização.

Assim, como ocorre em uma guerra, para se enfrentar os ataques é indispensável conhecer o inimigo, portanto, no caso da segurança da informação, devemos conhecer os principais tipos de ataques a fim de recorrer a disposições preventivas, reforçando o que foi colocado acima, que prevenir é mais barato que tratar depois do ocorrido.

Dentro desse contexto, para concluir com êxito essa atividade, você precisará elencar no mínimo três dos mais comuns tipos de ataques à segurança da informação e descrever suas características, ou seja, o que ele faz ou como funciona e os impactos aos negócios de uma empresa caso sofra um incidente desse tipo.

Sua resposta deve ser escrita no campo texto a seguir. 

Atenção:
Sua resposta deve conter uma média de 20 linhas. Nela, você explicitará todos os pontos solicitados na atividade.
Antes de enviar sua resposta, certifique-se de que respondeu a todos os itens solicitados. Após o envio não são permitidas alterações. Por favor, não insista.
Não são permitidas correções parciais no decorrer do módulo.

Caro estudante, Temos por certo que os desafios sempre contribuem na aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se aprende com situações reais que podem ser encontradas no cotidiano.

 MAPA - ADSIS - PROGRAMAÇÃO I - 532023

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico 


=================MV-ASSESSORIA==========================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)98170-8778

Tele gram.:( 15) 98170-8778 - 

E-MAIL: Mvf5system@gmail.com

Caro estudante,

Temos por certo que os desafios sempre contribuem na aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se aprende com situações reais que podem ser encontradas no cotidiano.

Nesta atividade, você é convidado a realizar uma atividade para verificar como a disciplina em questão pode contribuir na sua experiência e formação profissional. Por este motivo, nesta atividade MAPA, você é instigado a solucionar um problema voltado para sua área de formação.

Atente-se para as informações e realize um ótimo trabalho!

A tecnologia e a saúde andam cada vez mais próximas, com o poder da tecnologia é possível apoiar e melhorar os mais diversos processos da medicina. Hoje através de um dispositivo conectado ao corpo é possível por exemplo controlar índices de glicemia de forma online. Tais parâmetros podem ser lidos todos através do smartphone. Fora os smartwatches que conseguem monitorar batimentos cardiácos, oxigenação do sangue, entre outras funcionalidades que salvam vidas.

Sabendo disso um laboratório quer criar um dispositivo de monitoramento de 3 tipos de exames, o de glicemia, colesterol e triglicerídeo. Todos exames devem armazenar algumas características em comum como por exemplo, nome do paciente, tipo sanguíneo e ano de nascimento. Já para cada tipo de exame é necessário características específicas como:
    - Glicemia: precisa armazenar além dos dados do exame a quantidade de glicose por mg/l
    - Colesterol: precisa armazenar além dos dados do exame a quantidade de LDL e HDL por mg/l e o risco do paciente (B - baixo, M - medio e A - alto)
    - Triglicerídeos: precisa armazenar além dos dados do exame a quantidade de triglicerídeo por mg/l
    
Todos esses exames devem possuir três métodos, são eles:
    - Classificar Resultado: Responsável por aplicar a conclusão a partir da quantidade obtida, deve olhar a quantidade e classificar como:
        - Para Glicemia: Normoglicemia: Inferior a 100 mg/dL
                         Pré-diabetes: Superior ou igual a 100 mg/dL eles Inferior a 126 mg/dL
                         Diabetes estabelecido: Superior ou igual a 126 mg/dL
        - Para Colesterol HDL: De 0 a 19 anos..: superior a 45 mg/dL (HDL - BOM)
                               Acima de 20 anos: superior a 40 mg/dL (HDL - BOM)
        - Para Colesterol LDL: Se o paciente for risco baixo, o colesterol LDL deve estar abaixo de 100 mg/dL
                               Se o paciente for risco médio, o colesterol LDL deve estar abaixo de 70 mg/dL    
                               Se o paciente for risco alto, o colesterol LDL deve estar abaixo de 50 mg/dL
        Obs.: Como são dois parâmetros a classificação deve trazer as duas informações.
        - Para Triglicerídeos: De 0 a 9 anos: Com jejum: inferior a 75 mg/dL
                               De 10 a 19 anos: Com jejum: inferior a 90 mg/dL
                               Acima de 20 anos: Com Jejum: inferior a 150 mg/dL
                               
        Obs.: Considere o campo ano de nascimento para calcular a idade, não importando o dia e mês do nascimento.
                               
    - Mostrar resultado: escrever na tela o valor do exame + a classificação obtida.
    - Cadastrar Exame: no cadastro de exame, deve ser lido os dados do exame, bem como a quantidade em mg/dL já examinado pelo laboratório
    
    
Lembre-se dos 4 pilares da orientação a objeto, os quais são, Abstração, Encapsulamento, Herança e Polimorfismo, e enquadre os conceitos que forem pertinentes ao problema.

Para funcionamento do programa, poderá ser criado uma classe Principal para que se crie os objetos e executem os métodos, sem ter a necessidade da criação de uma interação com usuário, os dados para os testes devem ser fictícios.

Ao terminar a sua atividade, lembre-se de Exportar seu projeto no formato .zip e envie o seu código pelo sistema Studeo.

Para exportar no NetBeans, siga os passos: Arquivo > Exportar Projeto > Para ZIP

ATENÇÃO: a entrega de sua atividade deve ser feita exclusivamente por meio de UM único arquivo nos formatos .zip. 

Antes de enviar sua atividade, certifique-se de que respondeu a todas as perguntas da atividade e não esqueceu nenhum detalhe. Após o envio não são permitidas alterações. Por favor, não insista.

Orientações:

•   Plágios e cópias indevidas serão penalizadas com nota zero.
•   Não são permitidas correções parciais no decorrer do módulo, ou seja, o famoso: “professor veja se minha atividade está certa?”. Isso invalida seu processo avaliativo. Lembre-se que a interpretação da atividade também faz parte da avaliação.
•   Procure sanar suas dúvidas junto a mediação em tempo hábil sobre o conteúdo exigido na atividade, de modo que consiga realizar sua participação.
•   Atenção ao prazo de entrega, evite envio de atividade em cima do prazo. Você pode ter algum problema com internet, computador, software, etc. e os prazos não serão flexibilizados, mesmo em caso de comprovação.​

Bons estudos!
Em caso de dúvidas, encaminhar mensagem ao seu Professor(a) Mediador(a).


Existem diversos tipos de modelos para produção de um software. No entanto, é necessário considerar diferentes cenários quando se trata de escolher um para o projeto. Com base em sua compreensão dos modelos de desenvolvimento de software ágil e cascata, discuta qual modelo você considera mais adequado para enfrentar os desafios atuais do desenvolvimento de software e por quê?

 ATIVIDADE 1 - TI - ENGENHARIA DE SOFTWARE - 532023

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico 


=================MV-ASSESSORIA==========================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)98170-8778

Tele gram.:( 15) 98170-8778 - 

E-MAIL: Mvf5system@gmail.com

QUESTÃO 1

 

Existem diversos tipos de modelos para produção de um software. No entanto, é necessário considerar diferentes cenários quando se trata de escolher um para o projeto. Com base em sua compreensão dos modelos de desenvolvimento de software ágil e cascata, discuta qual modelo você considera mais adequado para enfrentar os desafios atuais do desenvolvimento de software e por quê?

 

Atenção:

• Para responder à Atividade de Estudo 1, orientamos que digite a sua resposta primeiramente em um editor de textos ou bloco de notas do seu computador (pois caso digite direto na caixa de texto, no ambiente Studeo, pode acontecer de expirar e perder sua resposta). Depois disso, copie sua resposta e cole na caixa de resposta a seguir.

• A quantidade mínima de linhas é 10, podendo ser considerada a contagem em um editor de textos.

• Antes de enviar sua atividade, certifique-se de que respondeu todos os itens solicitados.

• Após o envio não são permitas alterações.

• Lembre-se que evidências de cópias de materiais, incluindo de outros acadêmicos, sem devidas referências, serão inquestionavelmente zeradas. As citações e referências, mesmo que do livro da disciplina, devem ser realizadas conforme normas da Instituição de Ensino.

• Não são permitidas correções parciais no decorrer do módulo. Isso invalida seu processo avaliativo.

Lembre-se de que a interpretação da atividade também faz parte da avaliação.

Bons estudos!

Em caso de dúvidas, encaminhar mensagem ao seu Professor Mediador.


Uma Política de Segurança da Informação define regras e procedimentos que são de cunho confidencial e publicadas internamente. Tais diretrizes orientam o uso aceitável dos ativos de informação da instituição, baseadas nos princípios de confidencialidade, integridade e disponibilidade.

 ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico 


=================MV-ASSESSORIA==========================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)98170-8778

Tele gram.:( 15) 98170-8778 - 

E-MAIL: Mvf5system@gmail.com

Uma Política de Segurança da Informação define regras e procedimentos que são de cunho confidencial e publicadas internamente. Tais diretrizes orientam o uso aceitável dos ativos de informação da instituição, baseadas nos princípios de confidencialidade, integridade e disponibilidade.

Tem por objetivo:

• Estabelecer diretrizes e normas de Segurança da Informação que permitam aos colaboradores da Sênior adotar padrões de comportamento seguro, adequadas às suas metas e necessidades;

• Orientar colaboradores quanto a adoção de controles e processos para atendimento dos requisitos de Segurança da Informação;

• Capacitar colaboradores da Sênior no que se refere à prevenção, detecção e resposta a incidentes de Segurança da Informação;

• Prevenir possíveis causas de incidentes de Segurança da Informação;

• Resguardar ativos de informação e/ou tecnológicos da Sênior, garantindo requisitos de confidencialidade, integridade e disponibilidade;

• Minimizar os riscos de perdas financeiras, da confiança do cliente ou de qualquer outro impacto negativo no negócio da Sênior como resultado de falhas de segurança.

Logo, as organizações devem elaborar políticas de segurança da informação alinhadas ao negócio em conformidade com as principais normas de segurança nacionais e internacionais.

Diante deste cenário, você aluno(a) do UNICESUMAR deve analisar as questões abaixo e com as suas palavras responder o que se pede.

 

Questão 1: Os controles definidos pelas políticas são eficazes para eliminar ou administrar as vulnerabilidades e reduzir os riscos associados. Na área de redes de computadores, estas políticas devem ser elaboradas buscando tratar as principais categorias dos possíveis ataques que um sistema pode sofrer, objetivando um serviço oferecido. Alguns desses principais tipos de ataques são: interrupção, intercepção, fabricação e modificação.

Neste contexto, explique o objetivo e cite uma característica de cada um destes tipos de ataques.

 

Questão 2: No sistema jurídico, conformidade é um ato de seguir leis, regras e regulamentações que se apliquem a você. Em uma organização, a conformidade envolve, além de seguir as leis e normas nacionais e internacionais, seguir as próprias políticas e procedimentos da empresa e documentar as respectivas atividades de conformidade.

Neste contexto, cite duas ações que as empresas devem implementar para comprovar que está em conformidade com as leis vigentes
 


Indicadores BSC são instrumentos que ajudam a mostrar como está o desempenho da empresa, de acordo com os objetivos traçados, e levando em conta as quatro perspectivas definidas por David Norton e Robert Kaplan: financeira, dos clientes, processos internos, aprendizado e crescimento. Existem inúmeros indicadores BSC, cada um mais indicado para determinada perspectiva. Por exemplo, o ROI e o ticket médio são métricas da perspectiva financeira; já o churn rate tem a ver com os clientes; o retrabalho diz respeito aos processos internos; e o turnover, com o aprendizado e crescimento.

 ATIVIDADE 1 - TI - BOAS PRÁTICAS DE GOVERNANÇA EM TI - 532023

Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

Mais de 10 anos no mercado acadêmico 


=================MV-ASSESSORIA==========================
CONTATO
Entre em contato com a nossa equipe que vamos assessorar com esse trabalho

(15)98170-8778

Tele gram.:( 15) 98170-8778 - 

E-MAIL: Mvf5system@gmail.com

Indicadores BSC são instrumentos que ajudam a mostrar como está o desempenho da empresa, de acordo com os objetivos traçados, e levando em conta as quatro perspectivas definidas por David Norton e Robert Kaplan: financeira, dos clientes, processos internos, aprendizado e crescimento. Existem inúmeros indicadores BSC, cada um mais indicado para determinada perspectiva. Por exemplo, o ROI e o ticket médio são métricas da perspectiva financeira; já o churn rate tem a ver com os clientes; o retrabalho diz respeito aos processos internos; e o turnover, com o aprendizado e crescimento.

Fonte: https://bityli.com/MnfCm. Acesso em: 26 dez. 2022. 

Sobre o uso de indicadores e considerando os conhecimentos adquiridos nesta disciplina, explique a frase: “A ideia de um modelo que represente, por meio de indicadores, os principais fatores que contribuem para o desenvolvimento da empresa pode ser comparada ao painel de um automóvel”. 

ATENÇÃO:
- Como sugestão, você poderá elaborar sua resposta em um arquivo de texto .txt e, depois de revisado, copiar e colar no campo destinado à resposta na própria atividade em seu STUDEO.
- Plágios e cópias indevidas serão penalizados com nota zero.
- A atividade deve ser elaborada de forma adequada, ou seja, precisa ser coerente.
- Antes de enviar sua atividade, certifique-se de que respondeu a todas as perguntas e não esqueceu nenhum detalhe.  Após o envio não são permitidas alterações. Por favor, não insista.
​- Não são permitidas correções parciais no decorrer do módulo, isso invalida seu processo avaliativo. A interpretação da atividade faz parte da avaliação.
- Atenção ao prazo de entrega da atividade. Sugerimos que envie sua atividade antes do prazo final para evitar transtornos e lentidão nos servidores. Evite envio de atividade em cima do prazo.

 


Postagem em destaque

MVF5 System - SOLUÇÕES EM TI!

          Desenvolvimento de projetos, softwares, sites, blogs e trabalhos conforme sua necessidade e com os melhores preços. Entre em c...

Seguidores

Total de visualizações

Postagens populares