{"id":28241,"date":"2024-07-18T21:08:25","date_gmt":"2024-07-19T00:08:25","guid":{"rendered":"https:\/\/portifolioos-prontos.com\/?post_type=product&#038;p=28241"},"modified":"2025-02-10T20:55:31","modified_gmt":"2025-02-10T23:55:31","slug":"aula-pratica-arquitetura-de-seguranca","status":"publish","type":"product","link":"https:\/\/portifolioos-prontos.com\/index.php\/product\/aula-pratica-arquitetura-de-seguranca\/","title":{"rendered":"Aula Pr\u00e1tica Arquitetura de seguran\u00e7a"},"content":{"rendered":"<p>Aula Pr\u00e1tica Arquitetura de seguran\u00e7a<\/p>\n<hr \/>\n<p>ROTEIRO DE AULA PR\u00c1TICA<br \/>\nNOME DA DISCIPLINA: ARQUITETURA DE SEGURAN\u00c7A<br \/>\nUnidade: SEGURAN\u00c7A DE COMPUTADORES<br \/>\nSe\u00e7\u00e3o: Fun\u00e7\u00f5es Hash<br \/>\nOBJETIVOS<br \/>\nDefini\u00e7\u00e3o dos objetivos da aula pr\u00e1tica:<br \/>\n\u2022 Compreender os tipos de ataques \u00e0s Fun\u00e7\u00f5es Hash.<br \/>\n\u2022 Explorar como o c\u00f3digo hash \u00e9 constitu\u00eddo e por que aprimora a seguran\u00e7a.<br \/>\n\u2022 Listar os principais conceitos das Fun\u00e7\u00f5es Hash.<br \/>\nINFRAESTRUTURA<br \/>\nInstala\u00e7\u00f5es \u2013 Materiais de consumo \u2013 Equipamentos:<br \/>\nLABORAT\u00d3RIO DE INFORM\u00c1TICA<br \/>\nEquipamentos:<br \/>\n\u2022 Desktop Lab Informatica \u2013 Positivo C6300<br \/>\n~ 1 un para cada aluno<br \/>\nSOLU\u00c7\u00c3O DIGITAL<br \/>\n\u2022 SHA-256 Online Hash Generator (Web)<br \/>\nEsta ferramenta online SHA256 ajuda a calcular hash de string ou bin\u00e1rio. Voc\u00ea pode inserir<br \/>\nUTF-8, UTF-16, Hex em SHA256. Ele tamb\u00e9m oferece suporte a HMAC.<\/p>\n<p>EQUIPAMENTO DE PROTE\u00c7\u00c3O INDIVIDUAL (EPI)<br \/>\nN\u00e3o se aplica<br \/>\nPROCEDIMENTOS PR\u00c1TICOS<br \/>\n3<br \/>\nProcedimento\/Atividade n\u00ba 1 (F\u00edsico)<br \/>\nAtividade proposta:<br \/>\nNesta atividade pr\u00e1tica, voc\u00ea ser\u00e1 o protagonista e explorar\u00e1 conceitos de Fun\u00e7\u00f5es Hash, sua<br \/>\nimport\u00e2ncia na seguran\u00e7a e os tipos de ataques a elas.<br \/>\nProcedimentos para a realiza\u00e7\u00e3o da atividade:<br \/>\nPasso 1: Introdu\u00e7\u00e3o aos Conceitos<br \/>\nLeia sobre Fun\u00e7\u00f5es Hash e anote os principais conceitos:<br \/>\n\u00b7 Fun\u00e7\u00e3o de Hash.<br \/>\n\u00b7 Integridade de dados.<br \/>\n\u00b7 Propriedades das Fun\u00e7\u00f5es Hash.<br \/>\nPasso 2: Tipos de Ataques \u00e0s Fun\u00e7\u00f5es Hash<br \/>\nPesquise e defina os principais tipos de ataques \u00e0s Fun\u00e7\u00f5es Hash:<br \/>\n\u00b7 Ataque de Colis\u00e3o.<br \/>\n\u00b7 Ataque de Pr\u00e9-Imagem.<br \/>\n\u00b7 Ataque de P\u00f3s-Imagem.<br \/>\nPasso 3: Estrutura de um C\u00f3digo Hash<br \/>\nExplique como um c\u00f3digo hash \u00e9 constitu\u00eddo, incluindo:<br \/>\n\u00b7 O processo de transforma\u00e7\u00e3o.<br \/>\n\u00b7 O tamanho do resultado.<br \/>\n\u00b7 O uso de algoritmos de hash.<br \/>\nRealize um experimento pr\u00e1tico para gerar um c\u00f3digo hash a partir de um texto simples usando<br \/>\numa ferramenta online, como \u201cSHA-256 Online Hash Generator.\u201d<br \/>\nExemplo de aplica\u00e7\u00e3o:<br \/>\nAcesse o Gerador de Hash SHA-256 Online<br \/>\nAula Pr\u00e1tica Arquitetura de seguran\u00e7a<br \/>\nVoc\u00ea pode encontrar v\u00e1rias ferramentas online que geram hashes SHA-256. Para este<br \/>\nexemplo, suponha que voc\u00ea esteja usando o site \u201c<a href=\"https:\/\/www.xorbin.com\/tools\/sha256-hashcalculator&amp;#8221\" rel=\"nofollow\">https:\/\/www.xorbin.com\/tools\/sha256-hashcalculator&amp;#8221<\/a>;. Abra seu navegador e acesse essa p\u00e1gina ou uma similar.<br \/>\nInsira o texto ou carregue o arquivo<br \/>\nSe voc\u00ea deseja calcular o hash de um texto, basta digitar ou colar o texto no campo fornecido.<br \/>\nSe voc\u00ea deseja calcular o hash de um arquivo, procure e selecione o arquivo em seu<br \/>\ncomputador clicando no bot\u00e3o \u201cProcurar\u201d ou \u201cEscolher arquivo\u201d, dependendo da p\u00e1gina da web.<br \/>\nCalcule o hash<br \/>\nClique no bot\u00e3o \u201cCalcular Hash SHA-256\u201d ou em uma op\u00e7\u00e3o semelhante na p\u00e1gina da web que<br \/>\nvoc\u00ea est\u00e1 usando.<br \/>\nObtenha o resultado<br \/>\nDepois de clicar no bot\u00e3o, a p\u00e1gina fornecer\u00e1 o valor hash SHA-256 correspondente ao texto ou<br \/>\narquivo que voc\u00ea inseriu. Esse valor ser\u00e1 exibido na p\u00e1gina ou voc\u00ea receber\u00e1 um link para<br \/>\nbaixar um arquivo com o resultado.<br \/>\nExemplo 1: Calcular o hash de um texto<br \/>\nSuponha que voc\u00ea queira calcular o hash SHA-256 do texto \u201cOl\u00e1, mundo!\u201d.<br \/>\nInsira \u201cOl\u00e1, mundo!\u201d no campo de texto.<br \/>\nClique no bot\u00e3o \u201cCalcular Hash SHA-256\u201d.<br \/>\nA p\u00e1gina exibir\u00e1 o hash SHA-256 correspondente, que se parecer\u00e1 com isso:<br \/>\n\u201c7509e5bda0c762d2bac7f90d758b5b2263fa01ccbc542ab5e3df163be08e6ca9\u201d.<br \/>\nExemplo 2: Calcular o hash de um arquivo<br \/>\nSuponha que voc\u00ea tenha um arquivo chamado \u201cdocumento.txt\u201d em seu computador e deseja<br \/>\ncalcular o hash SHA-256 desse arquivo.<br \/>\n\u00b7 Clique no bot\u00e3o \u201cProcurar\u201d ou \u201cEscolher arquivo\u201d.<br \/>\n\u00b7 Procure e selecione o arquivo \u201cdocumento.txt\u201d em seu computador.<br \/>\n\u00b7 Clique no bot\u00e3o \u201cCalcular Hash SHA-256\u201d.<br \/>\nA p\u00e1gina fornecer\u00e1 o valor hash SHA-256 correspondente ao arquivo \u201cdocumento.txt\u201d.<br \/>\n5<br \/>\nLembre-se de que o valor hash SHA-256 \u00e9 \u00fanico para cada entrada e \u00e9 \u00fatil para verificar a<br \/>\nintegridade de dados ou para comparar arquivos.<br \/>\nPasso 4: Por que Fun\u00e7\u00f5es Hash Aprimoram a Seguran\u00e7a<br \/>\nListe e explique por que o uso de Fun\u00e7\u00f5es Hash aprimora a seguran\u00e7a em sistemas,<br \/>\ndestacando a import\u00e2ncia na detec\u00e7\u00e3o de altera\u00e7\u00f5es em dados.<br \/>\nExemplifique a aplica\u00e7\u00e3o de Fun\u00e7\u00f5es Hash em seguran\u00e7a de senhas, mostrando como uma<br \/>\nsenha pode ser armazenada de forma segura usando hash.<br \/>\nChecklist:<br \/>\n\u2022 Defini os principais conceitos das Fun\u00e7\u00f5es Hash.<br \/>\n\u2022 Identifiquei os tipos de ataques \u00e0s Fun\u00e7\u00f5es Hash.<br \/>\n\u2022 Expliquei como um c\u00f3digo hash \u00e9 constitu\u00eddo.<br \/>\nProcedimento\/Atividade n\u00ba 1 (Virtual)<br \/>\nAtividade proposta:<br \/>\nNesta atividade pr\u00e1tica, voc\u00ea ser\u00e1 o protagonista e explorar\u00e1 conceitos de Fun\u00e7\u00f5es Hash, sua<br \/>\nimport\u00e2ncia na seguran\u00e7a e os tipos de ataques a elas.<br \/>\nProcedimentos para a realiza\u00e7\u00e3o da atividade:<br \/>\nPasso 1: Introdu\u00e7\u00e3o aos Conceitos<br \/>\nLeia sobre Fun\u00e7\u00f5es Hash e anote os principais conceitos:<br \/>\n\u00b7 Fun\u00e7\u00e3o de Hash.<br \/>\n\u00b7 Integridade de dados.<br \/>\n\u00b7 Propriedades das Fun\u00e7\u00f5es Hash.<br \/>\nPasso 2: Tipos de Ataques \u00e0s Fun\u00e7\u00f5es Hash<br \/>\nPesquise e defina os principais tipos de ataques \u00e0s Fun\u00e7\u00f5es Hash:<br \/>\n\u00b7 Ataque de Colis\u00e3o.<br \/>\n\u00b7 Ataque de Pr\u00e9-Imagem.<br \/>\n6<br \/>\n\u00b7 Ataque de P\u00f3s-Imagem.<br \/>\nPasso 3: Estrutura de um C\u00f3digo Hash<br \/>\nExplique como um c\u00f3digo hash \u00e9 constitu\u00eddo, incluindo:<br \/>\n\u00b7 O processo de transforma\u00e7\u00e3o.<br \/>\n\u00b7 O tamanho do resultado.<br \/>\n\u00b7 O uso de algoritmos de hash.<br \/>\nRealize um experimento pr\u00e1tico para gerar um c\u00f3digo hash a partir de um texto simples usando<br \/>\numa ferramenta online, como \u201cSHA-256 Online Hash Generator.\u201d<br \/>\nExemplo de aplica\u00e7\u00e3o:<br \/>\nAcesse o Gerador de Hash SHA-256 Online<br \/>\nVoc\u00ea pode encontrar v\u00e1rias ferramentas online que geram hashes SHA-256. Para este<br \/>\nexemplo, suponha que voc\u00ea esteja usando o site \u201c<a href=\"https:\/\/www.xorbin.com\/tools\/sha256-hashcalculator&amp;#8221\" rel=\"nofollow\">https:\/\/www.xorbin.com\/tools\/sha256-hashcalculator&amp;#8221<\/a>;. Abra seu navegador e acesse essa p\u00e1gina ou uma similar.<br \/>\nInsira o texto ou carregue o arquivo<br \/>\nSe voc\u00ea deseja calcular o hash de um texto, basta digitar ou colar o texto no campo fornecido.<br \/>\nSe voc\u00ea deseja calcular o hash de um arquivo, procure e selecione o arquivo em seu<br \/>\ncomputador clicando no bot\u00e3o \u201cProcurar\u201d ou \u201cEscolher arquivo\u201d, dependendo da p\u00e1gina da web.<br \/>\nCalcule o hash<br \/>\nClique no bot\u00e3o \u201cCalcular Hash SHA-256\u201d ou em uma op\u00e7\u00e3o semelhante na p\u00e1gina da web que<br \/>\nvoc\u00ea est\u00e1 usando.<br \/>\nObtenha o resultado<br \/>\nDepois de clicar no bot\u00e3o, a p\u00e1gina fornecer\u00e1 o valor hash SHA-256 correspondente ao texto ou<br \/>\narquivo que voc\u00ea inseriu. Esse valor ser\u00e1 exibido na p\u00e1gina ou voc\u00ea receber\u00e1 um link para<br \/>\nbaixar um arquivo com o resultado.<br \/>\nExemplo 1: Calcular o hash de um texto<br \/>\nSuponha que voc\u00ea queira calcular o hash SHA-256 do texto \u201cOl\u00e1, mundo!\u201d.<br \/>\n7<br \/>\nInsira \u201cOl\u00e1, mundo!\u201d no campo de texto.<br \/>\nClique no bot\u00e3o \u201cCalcular Hash SHA-256\u201d.<br \/>\nA p\u00e1gina exibir\u00e1 o hash SHA-256 correspondente, que se parecer\u00e1 com isso:<br \/>\n\u201c7509e5bda0c762d2bac7f90d758b5b2263fa01ccbc542ab5e3df163be08e6ca9\u201d.<br \/>\nExemplo 2: Calcular o hash de um arquivo<br \/>\nSuponha que voc\u00ea tenha um arquivo chamado \u201cdocumento.txt\u201d em seu computador e deseja<br \/>\ncalcular o hash SHA-256 desse arquivo.<br \/>\n\u00b7 Clique no bot\u00e3o \u201cProcurar\u201d ou \u201cEscolher arquivo\u201d.<br \/>\n\u00b7 Procure e selecione o arquivo \u201cdocumento.txt\u201d em seu computador.<br \/>\n\u00b7 Clique no bot\u00e3o \u201cCalcular Hash SHA-256\u201d.<br \/>\nA p\u00e1gina fornecer\u00e1 o valor hash SHA-256 correspondente ao arquivo \u201cdocumento.txt\u201d.<br \/>\nLembre-se de que o valor hash SHA-256 \u00e9 \u00fanico para cada entrada e \u00e9 \u00fatil para verificar a<br \/>\nintegridade de dados ou para comparar arquivos.<br \/>\nPasso 4: Por que Fun\u00e7\u00f5es Hash Aprimoram a Seguran\u00e7a<br \/>\nListe e explique por que o uso de Fun\u00e7\u00f5es Hash aprimora a seguran\u00e7a em sistemas,<br \/>\ndestacando a import\u00e2ncia na detec\u00e7\u00e3o de altera\u00e7\u00f5es em dados.<br \/>\nExemplifique a aplica\u00e7\u00e3o de Fun\u00e7\u00f5es Hash em seguran\u00e7a de senhas, mostrando como uma<br \/>\nsenha pode ser armazenada de forma segura usando hash.<br \/>\nChecklist:<br \/>\n\u2022 Defini os principais conceitos das Fun\u00e7\u00f5es Hash.<br \/>\n\u2022 Identifiquei os tipos de ataques \u00e0s Fun\u00e7\u00f5es Hash.<br \/>\n\u2022 Expliquei como um c\u00f3digo hash \u00e9 constitu\u00eddo.<br \/>\nRESULTADOS<br \/>\nResultados de Aprendizagem:<br \/>\nCompreender os conceitos de Fun\u00e7\u00f5es Hash, os tipos de ataques que podem ocorrer, como os<br \/>\nc\u00f3digos hash s\u00e3o constitu\u00eddos e por que eles aprimoram a seguran\u00e7a.<br \/>\n8<br \/>\nROTEIRO DE AULA PR\u00c1TICA<br \/>\nNOME DA DISCIPLINA: ARQUITETURA DE SEGURAN\u00c7A<br \/>\nUnidade: AN\u00c1LISES E POL\u00cdTICA DE SEGURAN\u00c7A<br \/>\nSe\u00e7\u00e3o: Processos e pol\u00edticas de seguran\u00e7a<br \/>\nOBJETIVOS<br \/>\nDefini\u00e7\u00e3o dos objetivos da aula pr\u00e1tica:<br \/>\n\u2022 Passo a Passo:<br \/>\n\u2022 Introduza o conceito de fatores de risco de ataque e forne\u00e7a um cen\u00e1rio fict\u00edcio (por exemplo,<br \/>\numa empresa com informa\u00e7\u00f5es confidenciais).<br \/>\n\u2022 Listar os poss\u00edveis riscos de ataque nesse cen\u00e1rio.<br \/>\n\u2022 Justificar cada risco identificado.<br \/>\nINFRAESTRUTURA<br \/>\nInstala\u00e7\u00f5es \u2013 Materiais de consumo \u2013 Equipamentos:<br \/>\nLABORAT\u00d3RIO DE INFORM\u00c1TICA<br \/>\nEquipamentos:<br \/>\n\u2022 Desktop Lab Informatica \u2013 Positivo C6300<br \/>\n~ 1 un para cada aluno<br \/>\nSOLU\u00c7\u00c3O DIGITAL<br \/>\n\u2022 MICROSOFT WORD (Software)<br \/>\nMicrosoft Word \u2013 \u00c9 um software de processamento de texto amplamente utilizado para criar,<br \/>\neditar e formatar documentos.<\/p>\n<p>EQUIPAMENTO DE PROTE\u00c7\u00c3O INDIVIDUAL (EPI)<br \/>\nN\u00e3o se aplica<br \/>\n9<br \/>\nPROCEDIMENTOS PR\u00c1TICOS<br \/>\nProcedimento\/Atividade n\u00ba 1 (F\u00edsico)<br \/>\nAtividade proposta:<br \/>\nInterpreta\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a e listagem de normas gerais de seguran\u00e7a.<br \/>\nProcedimentos para a realiza\u00e7\u00e3o da atividade:<br \/>\nParte 1: Identifica\u00e7\u00e3o de Riscos<br \/>\nEscolher um cen\u00e1rio de sua prefer\u00eancia, como uma empresa fict\u00edcia ou uma rede dom\u00e9stica, e<br \/>\ndescrever o ambiente, incluindo sistemas, dados e amea\u00e7as potenciais.<br \/>\nCom base nesse cen\u00e1rio, o aluno deve listar pelo menos tr\u00eas fatores de risco de ataque,<br \/>\nexplicando sua escolha.<br \/>\nParte 2: Interpreta\u00e7\u00e3o de Pol\u00edticas de Seguran\u00e7a<br \/>\nPesquisar online e selecionar uma pol\u00edtica de seguran\u00e7a de uma organiza\u00e7\u00e3o real ou fict\u00edcia.<br \/>\nAp\u00f3s a escolha, interpretar essa pol\u00edtica, identificando seus objetivos e pr\u00e1ticas recomendadas.<br \/>\nParte 3: Listagem de Normas Gerais de Seguran\u00e7a<br \/>\npesquisar e listar tr\u00eas normas gerais de seguran\u00e7a reconhecidas, como ISO 27001, NIST ou<br \/>\nGDPR, explicando brevemente os princ\u00edpios e requisitos-chave de cada norma.<br \/>\nParte 4: Experimento Pr\u00e1tico em Configura\u00e7\u00e3o de Seguran\u00e7a<br \/>\nEscolher um t\u00f3pico pr\u00e1tico, como a configura\u00e7\u00e3o de um firewall ou a implementa\u00e7\u00e3o de<br \/>\ncriptografia.<br \/>\nUtilizar um guia ou tutorial online, seguir as etapas e documentar o processo de configura\u00e7\u00e3o.<br \/>\nChecklist:<br \/>\n\u2022 Escolha um t\u00f3pico pr\u00e1tico de seguran\u00e7a.<br \/>\n\u2022 Realize o experimento pr\u00e1tico com \u00eaxito.<br \/>\n\u2022 Documente o processo de configura\u00e7\u00e3o.<br \/>\nProcedimento\/Atividade n\u00ba 1 (Virtual)<br \/>\n10<br \/>\nAtividade proposta:<br \/>\nInterpreta\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a e listagem de normas gerais de seguran\u00e7a.<br \/>\nProcedimentos para a realiza\u00e7\u00e3o da atividade:<br \/>\nParte 1: Identifica\u00e7\u00e3o de Riscos<br \/>\nEscolher um cen\u00e1rio de sua prefer\u00eancia, como uma empresa fict\u00edcia ou uma rede dom\u00e9stica, e<br \/>\ndescrever o ambiente, incluindo sistemas, dados e amea\u00e7as potenciais.<br \/>\nCom base nesse cen\u00e1rio, o aluno deve listar pelo menos tr\u00eas fatores de risco de ataque,<br \/>\nexplicando sua escolha.<br \/>\nParte 2: Interpreta\u00e7\u00e3o de Pol\u00edticas de Seguran\u00e7a<br \/>\nPesquisar online e selecionar uma pol\u00edtica de seguran\u00e7a de uma organiza\u00e7\u00e3o real ou fict\u00edcia.<br \/>\nAp\u00f3s a escolha, interpretar essa pol\u00edtica, identificando seus objetivos e pr\u00e1ticas recomendadas.<br \/>\nParte 3: Listagem de Normas Gerais de Seguran\u00e7a<br \/>\npesquisar e listar tr\u00eas normas gerais de seguran\u00e7a reconhecidas, como ISO 27001, NIST ou<br \/>\nGDPR, explicando brevemente os princ\u00edpios e requisitos-chave de cada norma.<br \/>\nParte 4: Experimento Pr\u00e1tico em Configura\u00e7\u00e3o de Seguran\u00e7a<br \/>\nEscolher um t\u00f3pico pr\u00e1tico, como a configura\u00e7\u00e3o de um firewall ou a implementa\u00e7\u00e3o de<br \/>\ncriptografia.<br \/>\nUtilizar um guia ou tutorial online, seguir as etapas e documentar o processo de configura\u00e7\u00e3o.<br \/>\nChecklist:<br \/>\n\u2022 Escolha um t\u00f3pico pr\u00e1tico de seguran\u00e7a.<br \/>\n\u2022 Realize o experimento pr\u00e1tico com \u00eaxito.<br \/>\n\u2022 Documente o processo de configura\u00e7\u00e3o.<br \/>\nRESULTADOS<br \/>\nResultados de Aprendizagem:<br \/>\nAo concluir esta atividade pr\u00e1tica, os alunos devem ser capazes de identificar fatores de risco de<br \/>\nataque, interpretar pol\u00edticas de seguran\u00e7a, listar normas gerais de seguran\u00e7a e aplicar conceitos<br \/>\nAula Pr\u00e1tica Arquitetura de seguran\u00e7a<br \/>\nde seguran\u00e7a em um experimento pr\u00e1tico de configura\u00e7\u00e3o. Eles tamb\u00e9m devem compreender a<br \/>\nimport\u00e2ncia da seguran\u00e7a da informa\u00e7\u00e3o e ser capazes de aplicar esses conceitos de forma<br \/>\nindependente em ambientes virtuais.<br \/>\nNORMAS PARA ELABORA\u00c7\u00c3O E ENTREGA DO RELAT\u00d3RIO DE ATIVIDADE PR\u00c1TICA<br \/>\nOl\u00e1, estudante. Tudo bem?<br \/>\nAs atividades pr\u00e1ticas visam desenvolver compet\u00eancias para a atua\u00e7\u00e3o profissional. Elas s\u00e3o<br \/>\nimportantes para que voc\u00ea vivencie situa\u00e7\u00f5es que te preparar\u00e3o para o mercado de trabalho.<br \/>\nPor isso, trazemos informa\u00e7\u00f5es para que voc\u00ea possa realizar as atividades propostas com \u00eaxito.<br \/>\n1. Que atividade dever\u00e1 ser feita?<br \/>\n\u2022 A(s) atividades a ser(em) realizada(s) est\u00e3o descritas no Roteiro de Atividade Pr\u00e1tica,<br \/>\ndispon\u00edvel no AVA.<br \/>\n\u2022 Ap\u00f3s a leitura do Roteiro, voc\u00ea dever\u00e1 realizar a(s) atividade(s) pr\u00e1tica(s) solicitadas e<br \/>\nelaborar um documento \u00daNICO contendo todas as resolu\u00e7\u00f5es de acordo com a proposta<br \/>\nestabelecida.<br \/>\n\u2022 O trabalho deve ser aut\u00eantico e contemplar todas as resolu\u00e7\u00f5es das atividades propostas.<br \/>\nN\u00e3o ser\u00e3o aceitos trabalhos com reprodu\u00e7\u00e3o de materiais extra\u00eddos da internet.<br \/>\n2. Como farei a entrega dessa atividade?<br \/>\n\u2022 Voc\u00ea dever\u00e1 postar seu trabalho final no AVA, na pasta espec\u00edfica relacionada \u00e0 atividade<br \/>\npr\u00e1tica, obedecendo o prazo limite de postagem, conforme disposto no AVA.<br \/>\n\u2022 Todas as resolu\u00e7\u00f5es das atividades pr\u00e1ticas devem ser entregues em um ARQUIVO \u00daNICO<br \/>\nde at\u00e9 10 MB.<br \/>\n\u2022 O trabalho deve ser enviado em formato Word ou PDF, exceto nos casos em que h\u00e1 formato<br \/>\nespecificado no Roteiro.<br \/>\n\u2022 O sistema permite anexar apenas um arquivo. Caso haja mais de uma postagem, ser\u00e1<br \/>\nconsiderada a \u00faltima vers\u00e3o.<br \/>\nIMPORTANTE:<br \/>\n\u2022 A entrega da atividade, de acordo com a proposta solicitada, \u00e9 um crit\u00e9rio de aprova\u00e7\u00e3o na<br \/>\ndisciplina.<br \/>\n\u2022 N\u00e3o h\u00e1 prorroga\u00e7\u00e3o para a postagem da atividade.<br \/>\nAproveite essa oportunidade para aprofundar ainda mais seus conhecimento.<\/p>\n<p>Aula Pr\u00e1tica Arquitetura de seguran\u00e7a<\/p>\n<div class=\"elementor-toggle-item\">\n<h4 id=\"elementor-tab-title-1941\" class=\"elementor-tab-title elementor-active\" tabindex=\"0\" role=\"tab\" data-tab=\"1\" aria-controls=\"elementor-tab-content-1941\" aria-expanded=\"true\" aria-selected=\"true\">Como funciona?<\/h4>\n<div id=\"elementor-tab-content-1941\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"1\" aria-labelledby=\"elementor-tab-title-1941\">\n<p>Elaboramos os portf\u00f3lios, j\u00e1 deixamos prontos, nas normas da ABNT e conforme os requisitos da universidade. F\u00e1cil assim! O MELHOR \u00c9 QUE VOC\u00ca COMPRA E J\u00c1 BAIXA NA HORA O SEU ARQUIVO EM WORD! Sabemos que conciliar trabalho, fam\u00edlia, vida profissional e estudos \u00e9 dif\u00edcil hoje em dia, por isso, estamos aqui para ajudar voc\u00ea. Conte com nossa qualidade, experi\u00eancia e profissionalismo adquirindo seu portf\u00f3lio conosco. GARANTIMOS SEU CONCEITO!<\/p>\n<h4>Como se realizam os envios?<\/h4>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1942\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"2\" aria-labelledby=\"elementor-tab-title-1942\">O seu trabalho \u00e9 disponibilizado pronto, respondido e nas normas j\u00e1 na mesma hora aqui em nosso site na sua \u00e1rea de downloads e tamb\u00e9m no seu e-mail.<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1943\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"3\" aria-labelledby=\"elementor-tab-title-1943\">\n<h4>Em quanto tempo recebo o portf\u00f3lio?<\/h4>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1944\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"4\" aria-labelledby=\"elementor-tab-title-1944\">\n<p>Os envios s\u00e3o imediatos. Ap\u00f3s sua compra, o trabalho j\u00e1 \u00e9 disponibilizado instantaneamente aqui em nosso site e no seu e-mail.<\/p>\n<h4>E se o portf\u00f3lio que comprei precisar de corre\u00e7\u00e3o?<\/h4>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1945\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"5\" aria-labelledby=\"elementor-tab-title-1945\">\n<p>Caso haja alguma solicita\u00e7\u00e3o de corre\u00e7\u00e3o\/altera\u00e7\u00e3o por parte do tutor, basta entrar em contato conosco pelo\u00a0WhatsApp\u00a0que provid\u00eanciaremos sem custo algum.<\/p>\n<h4>Qual o formato do arquivo?<\/h4>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1946\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"6\" aria-labelledby=\"elementor-tab-title-1946\">\n<p>Os arquivos s\u00e3o enviados em formato Word e s\u00e3o edit\u00e1veis.<\/p>\n<h4>Caso eu tiver alguma d\u00favida, terei suporte no p\u00f3s venda?<\/h4>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1948\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"8\" aria-labelledby=\"elementor-tab-title-1948\">\n<p>Sim, com certeza. Basta clicar no \u00edcone do WhatsApp no cantinho da tela. Ser\u00e1 um prazer atend\u00ea-lo(a).<\/p>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1948\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"8\" aria-labelledby=\"elementor-tab-title-1948\">\n<h4>Quais os seus canais de contato?<\/h4>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1949\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"9\" aria-labelledby=\"elementor-tab-title-1949\">\n<p>Whatsapp: 53 984751621 \u2013 Clicar no canto da tela ou ESCANEIE O QRCODE ABAIXO<\/p>\n<h4><img decoding=\"async\" class=\"alignnone wp-image-13699 jetpack-lazy-image jetpack-lazy-image--handled smush-detected-img smush-image-1 smush-image-2\" src=\"https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao-300x300.jpeg?resize=144%2C144\" sizes=\"(max-width: 144px) 100vw, 144px\" srcset=\"https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=300%2C301&amp;ssl=1 300w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=370%2C372&amp;ssl=1 370w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=100%2C100&amp;ssl=1 100w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?w=470&amp;ssl=1 470w\" alt=\"projeto de extens\u00e3o unopar\" width=\"144\" height=\"144\" data-lazy-loaded=\"1\" \/><\/h4>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1949\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"9\" aria-labelledby=\"elementor-tab-title-1949\">\n<p>E-mail:portifoliosp@gmail.com<\/p>\n<div id=\"attachment_143\" class=\"wp-caption alignnone\">\n<div id=\"attachment_143\" class=\"wp-caption alignnone\" style=\"width: 91px;\">\n<p><a href=\"https:\/\/portifolioos-prontos.com\/\"><img decoding=\"async\" class=\"wp-image-143 jetpack-lazy-image jetpack-lazy-image--handled smush-detected-img smush-image-11 smush-image-2 smush-image-10 smush-image-13 smush-image-3\" title=\"portfolio pronto unopar\" src=\"https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2022\/04\/conceitomaximo.png?resize=161%2C46\" alt=\"PORTFOLIO PRONTO UNOPAR ANHANGUERA\" width=\"91\" height=\"26\" aria-describedby=\"caption-attachment-143\" data-lazy-loaded=\"1\" \/><\/a><\/p>\n<p id=\"caption-attachment-143\" class=\"wp-caption-text\">Portf\u00f3lio em Word, respondido, completo e j\u00e1 nas normas<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"product-short-description\">\n<h5><strong>Pague pelo PIX ou cart\u00e3o e fa\u00e7a o download agora mesmo.<\/strong><\/h5>\n<\/div>\n<div class=\"sticky-add-to-cart-wrapper\">\n<div class=\"sticky-add-to-cart\">\n<div class=\"quantity buttons_added form-flat\"><img decoding=\"async\" class=\"alignnone wp-image-761 smush-detected-img smush-image-2 smush-image-1 smush-image-3 smush-image-4\" src=\"https:\/\/portifolioos-prontos.com\/wp-content\/uploads\/2022\/04\/PIX-300x107.webp\" alt=\"\" width=\"78\" height=\"28\" \/>\u00a0\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-3 smush-image-2 smush-image-4 smush-image-5\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/visa@2x.png\" width=\"46\" height=\"29\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-4 smush-image-3 smush-image-5 smush-image-6\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/boleto@2x.png\" width=\"43\" height=\"27\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-5 smush-image-4 smush-image-6 smush-image-7\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/mastercard@2x.png\" width=\"43\" height=\"27\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-6 smush-image-5 smush-image-7 smush-image-8\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/amex@2x.png\" width=\"43\" height=\"27\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-7 smush-image-6 smush-image-8 smush-image-9\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/diners@2x.png\" width=\"46\" height=\"29\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-8 smush-image-7 smush-image-9 smush-image-10\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/br\/elo@2x.png\" width=\"45\" height=\"28\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-9 smush-image-8 smush-image-10 smush-image-11\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/br\/hipercard@2x.png\" width=\"44\" height=\"28\" \/><img loading=\"lazy\" decoding=\"async\" class=\"smush-detected-img smush-image-10 smush-image-9 smush-image-11 smush-image-12\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/mercadopago@2x.png\" width=\"45\" height=\"28\" \/><\/div>\n<\/div>\n<\/div>\n","protected":false},"featured_media":28244,"template":"","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"%%post_title%% %%sitetitle%%","_seopress_titles_desc":"%%post_content%%","_seopress_robots_index":""},"product_cat":[15],"product_tag":[],"class_list":{"0":"post-28241","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-uncategorized","8":"first","9":"instock","10":"downloadable","11":"virtual","12":"purchasable","13":"product-type-simple","14":"col-xs-6 col-sm-4","15":"col-mf-5","16":"un-5-cols"},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/28241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/types\/product"}],"version-history":[{"count":0,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/28241\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/media\/28244"}],"wp:attachment":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/media?parent=28241"}],"wp:term":[{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product_cat?post=28241"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product_tag?post=28241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}