Arquivos de Categoria: Atividades

Um processo de mistura é composto de dois silos que contêm dois produtos A e B pesados em um recipiente C. Um misturador M permite obter a homogeneização da mistura formada por esses produtos por meio da rotação de uma hélice.

Um processo de mistura é composto de dois silos que contêm dois produtos A e B pesados em um recipiente C. Um misturador M permite obter a homogeneização da mistura formada por esses produtos por meio da rotação de uma hélice. O ciclo de funcionamento do processo deve ocorrer da seguinte forma: – Para início […]

  “A linguagem SFC, conhecida também como Grafcet, é uma linguagem extremamente poderosa, fato que levou a grande maioria dos fabricantes a adotarem-na como opção para a programação de seus CLPs de médio porte”

    “A linguagem SFC, conhecida também como Grafcet, é uma linguagem extremamente poderosa, fato que levou a grande maioria dos fabricantes a adotarem-na como opção para a programação de seus CLPs de médio porte” (Parr, 2003 apud Barros, 2021, p. 135).   Fonte: BARROS, T. T. T. Informática industrial. Maringá: UniCesumar, 2021.   A […]

MAPA – INFORMÁTICA INDUSTRIAL – 51_2026

MAPA – INFORMÁTICA INDUSTRIAL – 51_2026   M.A.P.A. – INFORMÁTICA INDUSTRIAL – 51/2025 Olá, estudante! Seja bem-vindo à Atividade M.A.P.A. da disciplina de INFORMÁTICA INDUSTRIAL. Essa atividade encontra-se dividida em duas fases, nas quais você terá que utilizar seus conhecimentos para resolver os problemas propostos.   Desejo a você um excelente trabalho! Profa. Thais Caixeta […]

A avaliação considerará a profundidade técnica da análise, a qualidade da documentação apresentada, a eficácia das soluções propostas e a aplicabilidade prática das recomendações no ambiente do cliente.

  A avaliação considerará a profundidade técnica da análise, a qualidade da documentação apresentada, a eficácia das soluções propostas e a aplicabilidade prática das recomendações no ambiente do cliente.       ORIENTAÇÕES IMPORTANTES:   – O malware está disponível para download no Studeo com o nome “sample1.exe” (hash SHA-256 fornecido para verificação de integridade). […]

Seu relatório deve ser um documento técnico profissional que inclua capturas de tela relevantes, trechos de código importantes, logs de execução e outros artefatos que documentem suas descobertas

  Seu relatório deve ser um documento técnico profissional que inclua capturas de tela relevantes, trechos de código importantes, logs de execução e outros artefatos que documentem suas descobertas. As recomendações devem ser específicas e práticas, permitindo que a equipe de TI do cliente as implemente efetivamente.   A avaliação considerará a profundidade técnica da […]

O trabalho deve abordar a metodologia de análise estática e dinâmica, as técnicas empregadas para contornar os mecanismos de autodefesa do malware

  O trabalho deve abordar a metodologia de análise estática e dinâmica, as técnicas empregadas para contornar os mecanismos de autodefesa do malware, e uma análise aprofundada de seu comportamento e impacto potencial nos sistemas afetados. Além disso, deve incluir recomendações práticas para mitigação e prevenção de incidentes similares no futuro.       Para […]

Com base no cenário apresentado e utilizando os conhecimentos adquiridos na disciplina, você deverá desenvolver uma análise completa do malware identificado

  Com base no cenário apresentado e utilizando os conhecimentos adquiridos na disciplina, você deverá desenvolver uma análise completa do malware identificado. Este trabalho deve incluir a preparação do ambiente de análise, descrição detalhada das técnicas e ferramentas utilizadas, e um relatório técnico abrangente documentando suas descobertas e recomendações.   O trabalho deve abordar a […]

Após investigação inicial, sua equipe de resposta a incidentes identificou um arquivo executável suspeito que parece ser a origem do problema. Análises preliminares indicam que este malware

  Após investigação inicial, sua equipe de resposta a incidentes identificou um arquivo executável suspeito que parece ser a origem do problema. Análises preliminares indicam que este malware possui mecanismos avançados de autodefesa, incluindo técnicas anti-debugging e múltiplas camadas de ofuscação de código, tornando sua análise particularmente desafiadora.   Com base no cenário apresentado e […]

Em uma grande instituição financeira, os analistas de segurança detectaram comportamentos anormais em seus sistemas críticos. Os computadores começaram a apresentar lentidão significativa

  Em uma grande instituição financeira, os analistas de segurança detectaram comportamentos anormais em seus sistemas críticos. Os computadores começaram a apresentar lentidão significativa, e o monitoramento de rede identificou padrões de tráfego incomuns, incluindo tentativas de conexão com endereços IP desconhecidos. Mais preocupante ainda, alguns arquivos começaram a ser criptografados aleatoriamente, sugerindo a presença […]

Em um mundo cada vez mais interconectado, onde a tecnologia desempenha um papel central na vida cotidiana, a segurança cibernética emerge como uma área crítica e desafiadora

  Em um mundo cada vez mais interconectado, onde a tecnologia desempenha um papel central na vida cotidiana, a segurança cibernética emerge como uma área crítica e desafiadora. Imagine-se como um profissional da área, em uma grande empresa de tecnologia, confrontado com a inesperada descoberta de que a rede corporativa foi alvo de um ataque […]

Este site utiliza cookies para lhe oferecer uma melhor experiência de navegação. Ao navegar neste site, você concorda com o uso de cookies.