Foram encontradas 2.990 questões.
No que se refere à computação em nuvem (Cloud computing) e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item seguir.
Dentre os tipos de infraestrutura de nuvem, a nuvem comunitária é a infraestrutura provisionada para uso pelo público em geral. Pode ser de propriedade, gerenciada e operada por um negócio, organização governamental, por uma organização acadêmica ou alguma combinação dessas organizações.
Provas
No que se refere à computação em nuvem (Cloud computing) e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item seguir.
No modelo de nuvem SaaS (Software como um serviço), o cliente tem a capacidade de usar as aplicações proprietárias que são processadas na infraestrutura da nuvem.
Provas
No que se refere à computação em nuvem (Cloud computing) e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item seguir.
Um dos modelos de serviços na nuvem, o IaaS (Infraestrutura como um serviço), permite que o usuário crie sua própria nuvem ou aplicações, usando linguagens, bibliotecas, serviços e ferramentas suportadas pelo fornecedor do serviço.
Provas
No que se refere à computação em nuvem (Cloud computing) e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item seguir.
Um ponto negativo da computação em nuvem é que seus sistemas apenas executam as ações solicitadas entre algum aparelho ligado a ela e a própria nuvem. Não há uma medição do serviço ou mesmo aperfeiçoamento deles de forma sensível e visível.
Provas
Em relação à segurança de sistemas de computação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um certificado digital permite atestar a identidade do autor de uma mensagem ou de uma operação online, como o acesso ao site de um banco ou a assinatura de um contrato digital, através de criptografia de chave simétrica.
Provas
Em relação à segurança de sistemas de computação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O uso de certificado digital em transações eletrônicas pode garantir um importante conceito da segurança da informação, conhecido como não repúdio.
Provas
Em relação à segurança de sistemas de computação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Duas das principais técnicas, as quais são implementadas pelos sistemas de detecção de intrusão (IDS), são a detecção baseada em anomalias e a detecção baseada em assinaturas.
Provas
Em relação à segurança de sistemas de computação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Ramsomware é um vírus que criptografa os dados armazenados no computador, solicitando um valor, a ser pago pela vítima (usuário), para recuperar o acesso aos dados.
Provas
Um computador possui características arquiteturais que definem o seu funcionamento e a interação entre os seus componentes. A respeito dos componentes que fazem parte de um computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Os principais componentes da unidade central de processamento são os registradores, unidade lógica aritmética e unidade de controle.
Provas
Um computador possui características arquiteturais que definem o seu funcionamento e a interação entre os seus componentes. A respeito dos componentes que fazem parte de um computador, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um processador do tipo CISC tem como principal diferença, quando comparado com um processador RISC, a quantidade de instruções reconhecidas, que costuma ser maior.
Provas
Caderno Container