Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
PROJETO INTEGRADO
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
Prezado aluno,
A seguir, apresentamos a você alguns dos critérios avaliativos que nortearão a análise
do Tutor a Distância para atribuir o conceito à produção textual:
Lembre-se de que seu Tutor a Distância está à disposição para lhe atender em suas
dúvidas e, também, para repassar orientações sempre que você precisar. Aproveite esta
oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PROJETO INTEGRADO
2. Leitura proposta
Para atingir os objetivos deste projeto integrado, você deverá seguir as instruções voltadas à
elaboração do trabalho disponibilizadas ao longo do semestre, sob a orientação do Tutor a
Distância.
ATIVIDADES
Tarefa 1:
Na programação, durante o desenvolvimento dos códigos é normal a utilização frequente de
conversões de base, exemplo, binário para decimal, hexadecimal para decimal, octal para binário, e
vice-versa, essas conversões são muitos uteis na computação, principalmente na economia de
memória. Para a pratica desse conhecimento, um programador precisa converter a medida decimal
20 em binário, faça essa conversão e mostre o cálculo.
Tarefa 2:
A governança da segurança da informação é definida como um subconjunto
de governança empresarial que oferece direcionamento estratégico, assegura que os objetivos
sejam atingidos, gerencia riscos e monitora o êxito ou a falha do programa de segurança corporativa.
a) Pesquise e exemplifique Aspectos financeiros de proteção e invasão.
b) Pesquise sobre riscos quantitativos e qualitativos.
Tarefa 3:
O termo Segurança da Informação é utilizado para se referir à defesa de dados. É o que
garante que apenas pessoas autorizadas tenham acesso a computadores, dados e redes, garantindo
que todas as informações mantenham sua integridade, confidencialidade, disponibilidade e
autenticidade.
Um dos é um processo que busca eliminar as chances de terceiros obterem acesso a dados é
a criptografia.
a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.
Tarefa 4:
Tarefa 5: