Articles
Register
Sign In
Search
fonsecajose1
Principiante
0
Followers
12
Questões
2
Respostas
fonsecajose1
August 2023 | 1 Respostas
Faz parte dos modelos de serviço e implementação em nuvem o compartilhamento de recursos, entretanto, são muitos os graus de complexidade na maneira como os ambientes fornecidos e provedores de nuvem podem tratar as informações. A gestão do ambiente de nuvem envolve muitos desafios, sendo que cabe ao provedor de nuvem algumas responsabilidades. Sobre o gerenciamento e algumas das responsabilidades do provedor de nuvem, analise as afirmativas a seguir: I.As especificações e os recursos fornecidos pela nuvem não interferem no gerenciamento de serviços na nuvem, pois estes independem da modalidade da nuvem. II.A implementação de nuvem pública, nuvem privada e híbrida pode influenciar na forma da responsabilidade entre os provedores e clientes dos serviços na nuvem. III.Nos aplicativos baseados em Saas o provedor é o responsável pela atualização, manutenção e pelo gerenciamento dos serviços oferecidos. Considerando o contexto apresentado, é correto o que se afirma em: Selecione uma alternativa: a) II e III apenas. b) I e II apenas. c) III apenas. d) II apenas. e) I, II e III. A alternativa correta é a letra b) I e II apenas. A afirmativa I está incorreta, pois as especificações e os recursos fornecidos pela nuvem podem interferir no gerenciamento de serviços na nuvem, uma vez que as modalidades da nuvem apresentam diferentes características que podem afetar o gerenciamento de serviços. A afirmativa II está correta, pois a implementação de diferentes modalidades de nuvem pode influenciar na forma da responsabilidade entre os provedores e clientes dos serviços na nuvem. Na nuvem pública, por exemplo, o provedor é responsável pela segurança física e lógica do ambiente, enquanto na nuvem privada, a responsabilidade é compartilhada entre o provedor e o cliente. A afirmativa III está incorreta, pois nos aplicativos baseados em SaaS, a responsabilidade pela atualização, manutenção e gerenciamento dos serviços oferecidos é compartilhada entre o provedor e o cliente. O provedor é responsável pela manutenção do ambiente de nuvem, enquanto o cliente é responsável pela configuração e personalização dos aplicativos de acordo com suas necessidades.
Responda
fonsecajose1
August 2023 | 1 Respostas
Nesse contexto, a tecnologia em nuvem facilita consideravelmente o trabalho da organização para a disponibilização desses serviços. Empresas especializadas nessa área como Amazon Web Services (AWS) da Amazon, Google Cloud da Google, Azeru da Microsoft e o Oracle Cloud Infrastructure (OCI) da Oracle permitem com alguns cliques do mouse, escolher o hardware (quantidade de espaço para armazenamento, capacidade do processador, memória) e as aplicações que irão nele rodas. A computação em névoa é uma nuvem ao nível do solo que oferece uma aproximação da nuvem aos dispositivos que recolhem e transmitem dados. Qual é a função da computação em névoa? Selecione uma alternativa: a) É um tipo de uso de uso de nuvem. b) É uma tecnologia disponibilizada para o público em geral. O seu acesso pode ser feito por qualquer usuário que conheça a localização do serviço. c) É uma nuvem que fornece uma infraestrutura compartilhada por uma comunidade de organizações com interesses em comum. d) É utilizada exclusivamente por uma organização. e) É uma infraestrutura de computação descentralizada.
Responda
fonsecajose1
August 2023 | 1 Respostas
Dentre as boas práticas de segurança temos o COSO (Committee of Sponsoring Organizations of the Treadway Commission, ou Comitê das Organizações Patrocinadoras da Comissão Treadway), que é uma organização privada, que não visa lucros. Sobre o COSO, analise as afirmativas a seguir: I.O COSO tem a total responsabilidade sobre a prevenção e tomada de decisões por meio de frameworks sobre os riscos. II.Auxilia nos controles internos e nas detecções de fraudes com o objetivo de melhorar o desempenho organizacional. III.O framework que é utilizado no COSO na avaliação do ambiente de controle, é o mais usado para certificação. Considerando o contexto apresentado, é correto o que se afirma em: Selecione uma alternativa: a) I e II apenas. b) III apenas. c) I apenas. d) II e III apenas. e) I, II e III.
Responda
fonsecajose1
July 2023 | 1 Respostas
Defina Data Lake, descrevendo a ideia central por trás deste tipo de estrutura e o seupropósito.Em seguida, descreva brevemente a principal diferença entre um Data Lake e umData Warehouse.
Responda
fonsecajose1
July 2023 | 1 Respostas
O surgimento dos bancos de dados NoSQL possibilitou novas abordagens e aplicaçõesmaismodernas relacionadas ao armazenamento e consulta de dados. Neste sentido, indiqueeexpliqueos principais cenários onde um banco de dados NoSQL é mais vantajoso do que umrelacional(SQL).
Responda
fonsecajose1
July 2023 | 1 Respostas
O REST é um protocolo de comunicação mais recente que surgiu com o objetivo de simplificaroacesso aos Web services. Este baseia-se no protocolo HTTP e permite utilizar vários formatospararepresentação de dados, como JSON (um dos mais utilizados), XML, RSS, entre outros. 1-Descreva e explique as vantagens do uso REST.
Responda
fonsecajose1
July 2023 | 1 Respostas
O termo Segurança da Informação é utilizado para se referir à defesa de dados. É oquegaranteque apenas pessoas autorizadas tenham acesso a computadores, dados e redes, garantindoquetodas as informações mantenham sua integridade, confidencialidade, disponibilidadeeautenticidade. Um dos é um processo que busca eliminar as chances de terceiros obteremacessoadadoséacriptografia. PROJETO INTEGRADO a) Pesquise, defina e exemplifique, dentro da criptografia o blockchain.
Responda
fonsecajose1
July 2023 | 1 Respostas
ETL é um processo essencial quando estamos trabalhando com dados. Portanto, amplieseuconhecimento respondendo às seguintes questões a seguir: a) O que é ETL? b) Descreva brevemente os processos de Extração, Transformação e Carregamento. c) Sabemos que há muitas formas de utilizar o ETL para potencializar uma estratégia dedados. Citee comente sobre apenas um seguimento onde podemos utilizar o ETL?
Responda
fonsecajose1
July 2023 | 1 Respostas
Os bancos de dados não relacionais (NoSQL) não possuem um padrão único de modelagemcomo vemos nos relacionais (SQL). No NoSQL, cada banco de dados é criado para modelosdedados específicos de acordo com natureza dos dados que serão armazenados. Isso tornaestetipode modelo muito mais flexível e passível de armazenar grandes quantidades de dados. Nestecontexto, explique os dois tipos de banco de dados NoSQL a seguir: a) chave-valor b) orientado a documentos.
Responda
fonsecajose1
July 2023 | 1 Respostas
Os Web services permitem reutilizar sistemas já existentes numa organização e acrescentar-lhesnovas funcionalidades sem que seja necessário criar um sistema a partir do zero. Assim, épossívelmelhorar os sistemas já existentes, integrando mais informação e novas funcionalidades deformasimples e rápida. Dessa forma, realize uma pesquisa e explique como funciona o web service
Responda
fonsecajose1
May 2023 | 1 Respostas
Quando estudamos as camadas de um modelo de comunicação estamos interessados nos serviços que uma camada oferece à camada acima dela. Há então uma relação entre as camadas que faz com que os dados sejam recebidos da camada física até a camada de aplicação (em se tratando de uma aplicação) como por exemplo a navegação na internet com o uso do browser de sua preferência. As camadas do Modelo TCP/IP, são: Camada 4, Aplicação. Camada 3, Sessão. Camada 2, Rede. Camada 1, Física. KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. – São Paulo: Pearson Education do Brasil, 2013. Disponível em nossa Biblioteca Virtual em: Nesse contexto, é correto o que se afirma em: Alternativas: a) Pertencem ao modelo TCP/IP as camadas de aplicação, sessão e rede, apenas. b) Nenhuma das camadas citadas pertencem ao modelo TCP/IP, mas apenas ao Modelo OSI. c) Apenas a camada aplicação e a camada física pertencem ao modelo TCP/IP. d) A camada de rede não pertence ao modelo TCP/IP. e) Das citadas, apenas as camadas de aplicação, rede e física pertencem ao modelo TCP/IP. A camada de sessão pertence ao modelo OSI. cod192a192b192c
Responda
fonsecajose1
May 2023 | 1 Respostas
Fazendo uso dos protocolos, dois dispositivos diferentes conseguem enviar e receber dados um ao outro de forma que essas informações sejam lidas e compreendidas, mesmo que utilizem sistemas operacionais diferentes. Desta forma, a exemplo, é que é possível a internet como rede mundial de computadores, já que interliga dispositivos dos mais diferentes uns com os outros, independente dos aplicativos ou hardwares utilizados, desde que compartilhem do uso dos mesmos protocolos de comunicação. Não há apenas um protocolo para a comunicação, e sim um conjunto de protocolos. É o que faz possível a troca de dados entre dispositivos conforme se vê nas camadas do modelo TCP/IP (Transmission Control Protocol / Internet Protocol) ou do modelo de referência OSI (Open System Interconnection). KUROSE, James F.; Ross, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 6. ed. – São Paulo: Pearson Education do Brasil, 2013. Disponível em nossa Biblioteca Virtual em: O protocolo TCP é mais conhecido porque o modelo TCP/IP leva parte do seu nome. É um protocolo Alternativas: a) confiável para o envio e recebimento de dados pois trabalha com sistema de controle de envio e recebimento. b) não orientado a conexão e é considerado não seguro já que não possui um sistema de controle . c) que está relacionado ao estabelecimento da conexão entre os diversos nós da rede, através dos dispositivos de rede, como a placa de interface de rede ou NIC (network interface card). d) que executa também sistemas confiáveis de envio e recebimento dos pacotes de dados da rede e correção de erros como o método de verificação de paridade e a verificação de redundância cíclica (CRC - Cyclic Redundancy Check). e) que é capaz de gerenciar um acesso ponto a ponto como o PPP (protocolo ponto a ponto) ou um acesso múltiplo como os de protocolos de divisão de canal (TDM - multiplexação por divisão de tempo, e FDM - multiplexação por divisão de frequência). 2) A Metodologia Top-Down um método que consiste em um processo sistemático de criação de projetos de redes de computadores que tem como foco os aplicativos utilizados na rede, as metas técnicas características desta rede, e as necessidades do cliente no uso da rede. Os ciclos da metodologia top-down são: 1 - elaborar o projeto lógico. 2 - analisar os requisitos. 3 - testar, implementar e documentar. 4 - otimizar e monitorar. 5 - elaborar o projeto físico. OPPENHEIMER, Priscilla. Projetos de redes top-down. Priscilla Oppenheimer; tradução Vanderberg Dantas de Souza. - Rio de Janeiro: Campus, 1999. Responda abaixo a questão que corresponda a ordem certa do Cliclo Top-Down: Alternativas: a) 2-1-5-3-4. b) 1-2-3-5-4. c) 2-4-5-1-3. d) 3-2-5-4-1. e) 3-4-1-5-2. 3) Há um pedaço da camada de rede em cada hospedeiro e roteador na rede, o que não acontece com as camadas de transporte e de aplicação. Por causa disso, os protocolos de camada de rede estão entre os mais desafiadores (e, portanto, os mais interessantes!) da pilha de protocolos. A camada de rede é, também, uma das mais complexas da pilha de protocolos. A função "repasse" é aquela que Alternativas: a) deve determinar a rota que deve ser tomada pelo pacote de dados até a chegada ao destinatário através de algoritmos de roteamento. b) possui basicamente dois protocolos: o User Datagram Protocol (UDP) e o Transmission Control Protocol (TCP). c) quando um pacote de dados chega ao enlace de entrada de um roteador ele deverá conduzir esse pacote até o enlace de saída apropriada para se atingir o de destino. d) é responsável pelo tráfego dos bits no sistema de transmissão de dados. e) o agente envia uma mensagem “não solicitada” a entidade gerenciadora, conhecida como mensagem trap. 4) Manter a segurança, programando auditorias independentes periódicas, lendo logs de auditoria, respondendo incidentes, lendo a literatura atual e os alertas da agência, continuando a testar e treinar, e atualizando o plano e as normas de segurança. (Oppenheimer,1999, p. 226). Nesse contexto são medidas que se deve adotar em um projeto lógico de rede sobre segurança: I - identificar os ativos de rede. II - desenvolver um plano de segurança. III - desenvolver uma norma de segurança. IV - desenvolver e não aplicar treinamentos sobre segurança. V - desenvolver uma estratégia de implementação técnica da segurança. VI - testar a segurança da rede. É correto o que se afirma em: Alternativas: a) I, II e III, apenas b) II, III, IV e V, apenas. c) II, IV, V e VI, apenas. d) I, II, IV e V, apenas. e) I, II III, V e VI, apenas. cod192a192b192c
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.