Articles
Register
Sign In
Search
andersonleal1010
Ambicioso
0
Followers
7
Questões
12
Respostas
andersonleal1010
November 2023 | 1 Respostas
O Custo Total de Propriedade (TCO) na computação em nuvem é uma avaliação abrangente de todos os custos associados à adoção, implementação e operação de soluções baseadas em nuvem ao longo de um período de tempo definido. O que o Custo Total de Propriedade (TCO) ajuda a determinar? O grau de competência da equipe de TI. As vantagens técnicas de um sistema. Certo Os custos diretos e indiretos de um produto ou sistema. O preço mensal de um serviço em nuvem. O preço por hora de um serviço em nuvem.
Responda
andersonleal1010
October 2023 | 0 Respostas
Qual instrução apresenta o conteúdo do primeiro elemento do vetor ou array declarado em PHP na forma: $estados = array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? Errado print_r( $estados ); $estados[1]; print_r( $estados[1] ); echo $estados[1]; Errado echo $estados[0];
Responda
andersonleal1010
August 2023 | 1 Respostas
A RAD (Rapid Application Development) foi a precursora do gerenciamento ágil de projetos no universo empresarial. As características de prototipagem rápida e ciclos de liberação e iterações mais curtos fortaleceram o posicionamento dessa forma de atuar como um método eficaz no desenvolvimento de software, tornando-se cada vez mais popular entre as empresas ágeis que procuram métodos que acompanhem o crescimento de suas necessidades comerciais e de clientes. Trata-se de uma metodologia orientada pelo planejamento detalhado e caro. planejamento detalhado. feedback do usuário. planejamento caro. desenvolvimento interno.
Responda
andersonleal1010
July 2023 | 2 Respostas
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia? Detecção do risco. Transferência do risco. Tolerância ao risco. Minimização do risco. Anulação do risco.
Responda
andersonleal1010
July 2023 | 2 Respostas
Um dos pilares do pensamento computacional versa sobre a capacidade de identificar um problema e quebrá-lo em pedaços menores e gerenciáveis de mais fácil análise, compreensão e solução. Acerca das quatro dimensões do pensamento computacional, assinale a alternativa que apresenta um exemplo do bom uso do pensamento computacional no ensino da Engenharia. Um estudante que faz bom uso do Word para editar seus trabalhos. Um professor que utiliza o PowerPoint para preparar suas aulas. Uma prova realizada no laboratório de informática. Uma disciplina que usa um sistema que permite ao aluno potencializar seus conhecimentos. Uma aula de campo para conhecer empresas da área de Engenharia.
Responda
andersonleal1010
July 2023 | 2 Respostas
Antigamente, quando uma solução precisava ser disponibilizada para usuários, era necessário instalar um programa nos computadores, o que não ocorre mais hoje em dia, já que as soluções são disponibilizadas através de páginas de internet, utilizando as mais diversas tecnologias, como PHP, JSP, Python, GoLang, entre outras. Assim, basta que o usuário acesse a URL da solução para que possa fazer uso. Contudo, o fato de a solução estar disponível através da internet e utilizando diversas tecnologias a coloca em risco, pois é necessário que os desenvolvedores da solução atentem para possíveis vulnerabilidades nas tecnologias que estão sendo empregadas, sendo necessário recorrer à ambientes de colaboração online específicos. Com base no texto, ao escolher um ambiente ou tecnologia para disponibilizar ou desenvolver uma solução, é preciso buscar por alguma vulnerabilidade já conhecida, a qual é identificada como: CVE WWW HTML CSV HTTP
Responda
andersonleal1010
July 2023 | 1 Respostas
Apesar das cifras milionárias investidas em segurança da informação, ativo de maior valor de uma empresa, onde equipamentos de última geração são comprados, como: firewalls, antispam, antivírus e excelentes profissionais de T.I., os problemas relacionados à segurança continuam, devido à exploração de um ponto fraco presente em todos os lugares, que são as pessoas, as quais acessam URLS indevidas, executam arquivos proibidos, conectam pendrives infectados, divulgam informações ou pistas de dados sensíveis em redes sociais, dentre outros comportamentos que deveriam ser evitados. O resultado disto é que todo investimento se torna sem efeito, pois o ambiente será colocado em risco, independente da cifra investida em segurança. Com base no texto, é técnica que explora as diversas fraquezas de funcionários de empresas: Worm Trojan BYOD Engenharia social OWASP
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.