Foram encontradas 40 questões.
O modelo de computação em nuvem é composto por algumas características essenciais, dentre elas:
I- Serviço sob-demanda: as funcionalidades computacionais são providas automaticamente sem a interação humana com o provedor do serviço.
II- Amplo acesso aos serviços: os recursos computacionais estão disponíveis através da Internet e são acessados via mecanismos padronizados para que possam ser utilizados por dispositivos móveis e portáteis, computadores, etc.
III- Resource pooling: os recursos computacionais (físicos ou virtuais) do provedor são utilizados para servir a múltiplos usuários, sendo alocados e realocados dinamicamente conforme a demanda do usuário. Nesse cenário, o usuário do serviço não tem a noção da localização exata do recurso, mas deve ser capaz de definir a localização em um nível mais alto (país, estado, região).
Está correto o contido:
Provas
São considerados modelos de implantação de computação em nuvem:
I- Nuvem privada (private clouds): compreende uma infraestrutura de nuvem operada publicamente por uma organização. Os serviços são oferecidos para serem utilizados internamente pela própria organização, não estando disponíveis publicamente para uso geral.
II- Nuvem comunidade (community cloud): fornece uma infraestrutura compartilhada por uma comunidade de organizações com interesses em comum.
III- Nuvem pública (public cloud): a nuvem é disponibilizada publicamente através do modelo pay-per-use. Tipicamente, são oferecidas por companhias que possuem grandes capacidades de armazenamento e processamento.
IV- Nuvem híbrida (hybrid cloud): a infraestrutura é uma composição de duas ou mais nuvens (privada, comunidade ou pública) que continuam a ser entidades públicas, porém, conectadas através de tecnologia proprietária ou padronizada.
Está correto o contido:
Provas
A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação:
I- Confidencialidade
II- Integridade
III- Disponibilidade
IV- Autenticidade
Está correto o contido em:
Provas
_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
A alternativa que completa adequadamente a lacuna é:
Provas
Um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alternativa:
Provas
Disciplina: Administração de Recursos Materiais
Banca: MS CONCURSOS
Orgão: Câm. Cabixi-RO
Provas
Disciplina: Literatura Brasileira e Estrangeira
Banca: MS CONCURSOS
Orgão: Câm. Cabixi-RO
- Escolas LiteráriasBarroco
- Escolas LiteráriasModernismo
- Escolas LiteráriasRealismo e Naturalismo
- Escolas LiteráriasSimbolismo
O regionalismo: a situação do homem do campo é apresentada sem a idealização característica do Arcadismo e do Romantismo. A denúncia social: as obras denunciam a realidade brasileira, destacando aspectos como a desigualdade social, a exploração, entre outros. As personagens: entram em cena o sertanejo, o caipira, os funcionários públicos, os moradores do subúrbio e da periferia. Os cenários: em foco o interior paulista, lugar das narrativas de Monteiro Lobato, o subúrbio carioca, onde circulam as personagens de Lima Barreto, o sertão nordestino, de Os Sertões, de Euclides da Cunha. Os temas: os fatos políticos, a economia, a cultura do povo, os movimentos populares. A obra Triste Fim de Policarpo Quaresma, de Lima Barreto, por exemplo, tematiza o governo de Floriano Peixoto. A obra Os Sertões, de Euclides da Cunha, relata a Guerra de Canudos.
Esses são alguns comentários referentes ao:
Provas
Provas
Provas
- Demonstrações ContábeisDRE: Demonstração do Resultado do Exercício
- Demonstrações ContábeisDMPL: Demonstração das Mutações do Patrimônio Líquido
- Demonstrações ContábeisDOAR: Demonstração das Origens e Aplicações de Recursos
- Normas ContábeisCPCsCPC 03: Demonstração de Fluxo de Caixa (DFC)
Provas
Caderno Container