Articles
Register
Sign In
Search
italocrvg8
Aluno
0
Followers
5
Questões
3
Respostas
italocrvg8
January 2024 | 2 Respostas
Diante da imensa variedade de classe de computadores podemos citar a classificação por meio de arquiteturas, nas quais podemos destacar a classificação de Flynn, usada na arquitetura e definição de funcionalidades de processadores modernos como SISD, SIMD, MISD e MIMD. Assinale a alternativa que contenha afirmações verdadeiras sobre a classificação de Flynn: A) A classificação de Flynn também é conhecida como Diretriz de Flynn, referente à uma diretriz de hardware. B) A classificação de Flynn também é conhecida como Estratégia de Flynn, referente à uma estratégia de hardware. C) A classificação de Flynn também é conhecida como Taxonomia de Flynn, referente à uma taxonomia de hardware. D) A classificação de Flynn também é conhecida como Economia de Flynn, referente à uma economia de hardware. E) A classificação de Flynn também é conhecida como fluxograma de Flynn, referente a um fluxograma de hardware.
Responda
italocrvg8
January 2024 | 2 Respostas
“Agregação de links” é uma tecnologia que torna possível combinar vários canais físicos em uma única lógica. Essa combinação permite aumentar a largura de banda e a confiabilidade do canal. A agregação de link pode ser configurada entre dois comutadores, um comutador e um roteador, entre um comutador e um host. Qual empresa tem a tecnologia do agregador Etherchannel? A) Amazon. B) Microsoft. C) Apple. D) Google. E) Cisco.
Responda
italocrvg8
December 2023 | 2 Respostas
Qualquer coisa que tenha conexão com a Internet está sujeita a ameaças. Essa declaração lança luz sobre o fato de que sempre estamos sujeitos a vulnerabilidades. A menos que não identifiquemos as ameaças pela Internet, não poderemos tomar medidas para proteger nosso sistema de computador contra elas. Qualquer ameaça à IoT é apoiada por um propósito. O objetivo pode diferir dependendo do alvo do invasor. De acordo com o seu conhecimento e com o conteúdo estudado, analise as asserções a seguir e assinale a alternativa correta: I. Como os dispositivos habilitados para IoT são usados e operados por humanos, um invasor pode tentar obter acesso não autorizado ao dispositivo II. Ao obter acesso a dispositivos IoT sem fio, o invasor pode se apossar de informações confidenciais III. Os dispositivos de IoT requerem alto gasto de energia e muita capacidade computacional. IV. Dispositivos podem se dar ao luxo de ter protocolos complexos. Portanto, são menos suscetíveis a invasores. a) I e II apenas. b) II e III apenas. c) I e III apenas. d) II e IV apenas. e) I e IV apenas.
Responda
italocrvg8
December 2023 | 2 Respostas
Nos termos mais simples, computação em nuvem significa armazenar e acessar dados e programas pela Internet, em vez do disco rígido do computador. A nuvem é apenas uma metáfora da Internet. Algumas empresas podem relutar em hospedar dados confidenciais em um serviço que também é usado por concorrentes. Mudar para um aplicativo SaaS (Software como Serviço) também pode significar que você está usando os mesmos aplicativos que um concorrente, o que pode dificultar a criação de qualquer vantagem competitiva se esse aplicativo for essencial para os seus negócios. Qual dos seguintes riscos é realmente aumentado por tecnologias de segurança específicas da nuvem? a) Gerenciamento de configuração de vulnerabilidade b) Falha de backup c) Controle de acesso administrativo d) Gerenciamento de identidade e) Ataque de superfície
Responda
italocrvg8
December 2023 | 2 Respostas
Os serviços de computação em nuvem abrangem uma vasta gama de opções, desde o básico de armazenamento, rede e poder de processamento até processamento de linguagem natural e inteligência artificial, além de aplicativos padrões de escritório. Devido ao grande número de opções, cresce a preocupação com a segurança. Dentre as afirmações a seguir, marque a correta: a) A segurança da nuvem depende do provedor de serviço, tirando do cliente qualquer tipo de responsabilidade b) A adaptação de seus sistemas locais a um modelo em nuvem requer que você mapeie os mecanismos de segurança c) Os dados devem ser armazenados em um formato criptografado para fins de segurança, porém a transferência pode ser sem criptografia d) Os elementos da segurança em nuvem devem ser mapeados pelo fornecedor de serviço no caso de nuvem privada e) Diferentes tipos de modelos de serviço de computação em nuvem fornecem diferentes níveis de serviços de segurança
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.