PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
INTERDISCIPLINAR
INDIVIDUAL – PTI
A seguir, apresentamos a você alguns dos critérios avaliativos que nortearão a análise
do Tutor a Distância para atribuir o conceito à produção textual:
• Uso de linguagem acadêmica adequada, com clareza e correção, atendendo à norma padrão.
• Atendimento à proposta, contemplando todos os itens solicitados, com objetividade,
criatividade, originalidade e autenticidade.
• Fundamentação teórica do trabalho, com as devidas referências dos autores eventualmente
citados.
Lembre-se de que seu Tutor a Distância está à disposição para lhe atender em suas
dúvidas e, também, para repassar orientações sempre que você precisar. Aproveite esta
oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário.
ATIVIDADES
Tarefa 1:
Considerando as funções básicas de um computador:
HD:
Memória:
Monitor:
Teclado:
Mouse:
Justificativa:
-----------------------------------------------------------------------------------
Computador 02 (Uso pesado):
Gabinte:
Placa-mãe:
Processador:
HD:
Memória:
Monitor:
Teclado:
Mouse:
Justificativa:
Tarefa 2:
A governança da segurança da informação é definida como um subconjunto
de governança empresarial que oferece direcionamento estratégico, assegura que os objetivos
sejam atingidos, gerencia riscos e monitora o êxito ou a falha do programa de segurança corporativa.
a) Pesquise e exemplifique uma matriz de risco.
b) Pesquise sobre controles para mitigação de riscos.
Tarefa 3:
O termo Segurança da Informação é utilizado para se referir à defesa de dados. É o que
garante que apenas pessoas autorizadas tenham acesso a computadores, dados e redes, garantindo
que todas as informações mantenham sua integridade, confidencialidade, disponibilidade e
autenticidade.
Um dos é um processo que busca eliminar as chances de terceiros obterem acesso a dados é
a criptografia.
a) Pesquise, defina e exemplifique, dentro da criptografia a assinatura digital.
Tarefa 4:
As funções hash são uma parte fundamental das tecnologias blockchain. Por este motivo,
compreendendo as funções hash, será mais fácil compreender conceitos como a prova de violação,
as impressões digitais e a proveniência. Sabendo disso, responda as questões a seguir:
• Explique com suas palavras, o funcionamento de uma função hash;
• Descreva pelo menos dois algoritmos da função hash da família MD e SHA.
• Cite pelo menos duas aplicações para a utilização das funções hash;
Tarefa 5:
O conceito de sistema distribuído é de um sistema que possui componentes localizados
em computadores interligados em rede e que se comunicam e coordenam suas ações através da
troca de mensagens entre os componentes. É comum pensarmos em componentes como sendo
apenas servidores e máquinas conectadas em rede, mas quando falamos de componentes podem
ser componentes de hardware ( servidores ) ou de software ( aplicações e serviços ).
Os componentes interligados em rede podem estar separados por qualquer distância. No mesmo
edifício de uma empresa, na mesma cidade, mesmo estado, no mesmo país ou até em continentes
diferentes.
a) Pesquise, explique e mostre as diferenças entre virtualização e conteinerização.
Bom trabalho!
Equipe de professores