Articles
Register
Sign In
Search
jossetec
Ambicioso
0
Followers
42
Questões
6
Respostas
jossetec
December 2023 | 0 Respostas
Sobre a Internet das Coisas e a computação na nuvem, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) O sensoriamento da IoT consiste na capacidade de se extrair conhecimento a partir dos dados gerados pelos dispositivos da IoT. ( ) Dois celulares isolados conectados por uma rede Bluetooth, mesmo sem conexão com a internet, são exemplos de dispositivos da IoT. ( ) O poder computacional da nuvem é capaz de processar os dados gerados pelos milhares de dispositivos das cidades inteligentes (smart cities). ( ) A borda da IoT é a camada intermediária entre a nuvem e as aplicações, que fornece recursos virtualizados para os usuários. ( ) Embora a nuvem tenha um alto poder computacional, ela não é capaz de atender aos requisitos de aplicações de baixa latência da IoT. Assinale a alternativa que contenha a sequência correta: Alternativas: A).F – V – V – F – V. B).V – F – V – V – F. C).V – F – V – F – V. D).F – F – V – V – F. E).F – F – V – F – V.
Responda
jossetec
December 2023 | 0 Respostas
Qual componente é responsável por ser uma camada intermediária entre a infraestrutura física dos recursos de armazenamento e as máquinas virtuais que contêm os bancos de dados em um modelo de serviço DBaaS? Assinale a alternativa correta. Alternativas: A).Serviço de virtualização. B).Sistema operacional. C).Middleware. D).Hypervisor. E).Máquina virtual.
Responda
jossetec
December 2023 | 0 Respostas
Sobre os acordos em nível de serviço (SLA), considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) O SLA é um contrato que serve como base para garantir que o provedor de serviço e o usuário considerarão os mesmos parâmetros para avaliar a qualidade de serviço definidos em contrato. ( ) Quando o usuário deseja contratar um serviço por um longo tempo, ele pode estabelecer um SLA sob demanda para reservar o recurso. ( ) O SLA é um documento que sempre especifica as responsabilidades exclusivamente do provedor de serviço. ( ) O desempenho da nuvem, bem como o cancelamento do contrato entre provedor de serviço e usuário podem fazer parte do SLA. ( ) Um provedor de serviço de SaaS não pode estabelecer um SLA com um provedor de serviço de IaaS ou PaaS. Assinale a alternativa que contenha a sequência correta: Alternativas: A).F – V – F – V – V. B).V – F – F – V – F. C).V – F – F – F – V. D).V – V – F – V – F. E).F – F – V – F – V.
Responda
jossetec
December 2023 | 0 Respostas
A _________ da IoT pode ser composta de _________ inteligentes que podem _________ os dados dos sensores. Esse tipo de processamento de dados reduz a _________ das aplicações, a qual é decorrente da comunicação entre a nuvem e os sensores. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Aplicação; algoritmos; processar; interoperabilidade. Borda; atuadores; enviar; latência. Aplicação; roteadores; enviar; interoperabilidade. Borda; algoritmos; enviar; interoperabilidade. Borda; roteadores; processar; latência.
Responda
jossetec
December 2023 | 1 Respostas
Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – A; II – C; III – B. I – C; II – B; III – A. I – B; II – C; III – A. I – C; II – A; III – B. I – A; II – B; III – C. Leia e associe as duas colunas:
Responda
jossetec
December 2023 | 0 Respostas
O modelo ________ oferece a capacidade para o usuário usar as ________ fornecidas por um provedor de serviço. Já no modelo ________, o usuário tem controle sobre a ________ das aplicações. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: PaaS; commodities; SaaS; característica. PaaS; commodities; IaaS; característica. SaaS; aplicações; PaaS; implantação. SaaS; aplicações; IaaS; implantação. IaaS; aplicações; PaaS; atualização.
Responda
jossetec
December 2023 | 0 Respostas
O provedor de nuvem pode oferecer serviços baseados nos modelos IaaS, PaaS e SaaS.Sobre os modelos de serviço da nuvem, assinale a alternativa correta.Alternativas:A).No modelo IaaS, o usuário pode contratar a compra de dispositivos físicos, como processador ou memória, para uso da nuvem.B).No modelo SaaS, máquinas virtuais são oferecidas ao usuário para execução de suas aplicações.C).No modelo PaaS, o usuário acessa uma aplicação pronta instalada nos servidores do data center.D).No modelo SaaS, o usuário controla a infraestrutura subjacente da nuvem, incluindo os recursos de comunicação.E).No modelo PaaS, o usuário tem a capacidade de escolher uma linguagem de programação suportada pelo provedor de serviço.
Responda
jossetec
December 2023 | 0 Respostas
Sobre a computação na nuvem e suas aplicações, podemos afirmar que: I. O alto poder computacional da nuvem e sua capacidade de compartilhamento de dados alavanca o desenvolvimento de aplicações educacionais. II. As tecnologias de semântica da IoT consistem em identificar as aplicações dos usuários e os dispositivos da IoT. III. Uma rede neural, como uma técnica da ciência de dados, pode ajudar a prever o comportamento de tarefas que chegam à nuvem. IV. A borda da IoT é composta por dispositivos sensores ou atuadores e pode processar dados sem a necessidade de enviá-los para a nuvem. V. A comunicação entre a nuvem e as coisas, em uma arquitetura da IoT, apresenta baixa latência, devido à alta largura de banda dos dispositivos da nuvem. São verdadeiras: Alternativas: I – IV. I – III. III – IV. II – III. IV – V.
Responda
jossetec
December 2023 | 0 Respostas
A computação na nuvem permite que usuários possam obter, processar e compartilhar dados, disseminando informação útil por meio de diversos tipos de aplicações.Sobre o ambiente de computação na nuvem e suas diversas aplicações, assinale a alternativa correta.Alternativas:A).Os dispositivos da IoT são baratos e possuem baixo poder computacional, logo, o conjunto de dados produzido por um sistema da IoT é gerado em pequeno volume, e baixa variedade e velocidade.B).O gerenciamento de identidade na IoT possui o objetivo de fornecer uma identificação única para cada dispositivo da IoT.C).A computação na nuvem cria o novo desafio para a ciência de dados de gerenciar os dados do Big Data.D).A padronização de interfaces de comunicação entre dispositivos da IoT e a nuvem dificulta o acesso aos dados de dispositivos heterogêneos.E).O modelo DBaaS oferece um serviço de banco de dados, permitindo que o usuário tenha acesso direto aos recursos de armazenamento da nuvem.
Responda
jossetec
December 2023 | 0 Respostas
Quais dos componentes ou eventos descritos a seguir são essenciais para o funcionamento de um serviço de FaaS? Escolha a alternativa correta. Alternativas: A).Serviço de busca. B).Notificação de término de migração. C).Serviço de banco de dados. D).Notificação de chegada de requisição. E).Sistema operacional open source.
Responda
jossetec
November 2023 | 1 Respostas
Firewall são equipamentos para isolar sistemas de ameaças, atuando como ponto único de contato com a rede externa. Sobre as diferentes classificações de firewall, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Firewalls pessoais são instalados no dispositivo do usuário. ( ) Firewalls corporativos e baseados em hardware são sinônimos. ( ) Todos os firewalls instalados em um computador são baseados em hardware. ( ) Firewalls corporativos são aqueles que não são gratuitos, e sim licenciados. ( ) Um firewall baseado em software é um programa instalado em um computador. Assinale a alternativa que contenha a sequência correta: Alternativas: F – F – V – V – V. V – F – F – F – V. V – V – F – V – F. V – V – F – F – F. F – V – V – V – F.
Responda
jossetec
November 2023 | 1 Respostas
Quando os ataques são perpetuados, seus objetivos podem ser ideológicos, comerciais, como no caso de espionagem industrial, pessoais, para autoafirmação ou demonstração de habilidade.Sobre uma das motivações mais comuns atualmente para ataques à segurança da informação,assinale a alternativa correta.Alternativas:(01).Por motivações políticas.(02).Por motivações pessoais criminosas, como investigação da vítima.(03).Para a obtenção de vantagens pessoais financeiras, como o roubo de informações ou obtenção de acesso a dados bancários.(04).Para acesso aos computadores pessoais de parceiros por ciúmes.(05).Por motivações legítimas, como a polícia investigando crimes
Responda
jossetec
November 2023 | 1 Respostas
Atualmente, as empresas mais valiosas do mundo têm em comum estarem ligadas à tecnologia. Mas o que torna essas empresas tão valiosas de fato? Alternativas: 1 - O fato de serem associadas à cultura de consumo. 2 - A disputa no mercado de ações. 3 - O uso de computadores de última geração. 4 - Estarem ligadas ao uso constante de redes sociais. 5 - O valor das informações dos usuários que elas armazenam.
Responda
jossetec
November 2023 | 1 Respostas
Sobre os sistemas de backup, podemos afirmar que: I. Backups devem ser realizados de forma sistemática e periódica. II. É importante a manutenção de um ambiente de testes para verificar a integridades dos backups. III. O armazenamento do backup deve ser realizado no mesmo ambiente dos servidores por questões de segurança. IV. Como ocupam muito espaço, o ideal é realizar poucos backups. V. Atualmente, várias empresas optam por serviços de backup na nuvem. São verdadeiras: Alternativas: I - V. I - II - V. I - II - IV. II - V. I - III - V.
Responda
jossetec
November 2023 | 1 Respostas
Sobre o sistema criptográfico de chave pública, ou assimétrica, considere as afirmativas a seguir, classificando-as em verdadeiras (V) ou falsas (F): ( ) É menos seguro do que o de chave simétrica, pois possui duas chaves ao invés de uma. ( ) As chaves são diferentes, e uma delas pode ser divulgada publicamente. ( ) Por se tratar de um sistema que envolve cálculo matemático complexo, exige capacidade computacional maior que o sistema de chave simétrica. ( ) Apenas a chave pública pode ser utilizada no processo de criptografia. ( ) A mesma chave utilizada na criptografia pode ser utilizada no processo reverso. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – V – F – F. F – V – V – F – V. F – V – V – V – F. F – V – F – V – F. V – V – F – V – F.
Responda
jossetec
November 2023 | 2 Respostas
Alguns sistemas modernos de proteção de rede atuam em mais de uma camada durante o processo de inspeção de pacotes, enquanto outros são mais superficiais, porém, mais eficientes. Leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-C; II-A; III-B. I-B, II-C, III-A. I-A, II-B-, III-C. I-B, II-A, III-C. I-C; II-B; III-A.
Responda
jossetec
November 2023 | 1 Respostas
Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita). Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I-D, II-A, III-B, IV-C. I-D, II-B, III-A, IV-C. I-B; II-A; III-C, IV–D. I-C; II-A; III-B, IV–D. I-C; II-B; III-A, IV-D.
Responda
jossetec
September 2023 | 1 Respostas
A camada de rede do modelo OSI da ISO determina a maneira como os pacotes são roteados da origem até o destino. As rotas podem se basear em ________________ ou podem ser determinadas no início de cada conversação. Podem ser ___________________, sendo determinadas ________________, com o objetivo de refletir a carga atual da rede. Se houver muitos pacotes na sub-rede ao mesmo tempo, eles _________________________, provocando gargalos. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Tabelas dinâmicas; Estáticas; Para cada datagrama; Seguirão caminhos diferentes. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Dividirão o mesmo caminho. Tabelas estáticas; Altamente dinâmicas; Para cada datagrama; Seguirão caminhos diferentes. Tabelas estáticas; Altamente dinâmicas; Para cada pacote; Seguirão caminhos diferentes. Tabelas dinâmicas; Estáticas; Para cada pacote; Dividirão o mesmo caminho. Código da questão: 59551
Responda
jossetec
September 2023 | 1 Respostas
Sobre os modelos de referência de arquitetura de redes de computadores OSI e TCP/IP, é correto afirmar que: Alternativas: A camada física é onde a conexão e a comunicação entre os dispositivos é tratada a nível de bits. Aqui estamos falando da transmissão física dos bits por meio de sinais elétricos, ópticos, ondas eletromagnéticas etc. A camada de apresentação do modelo OSI é onde estão implementados os protocolos de detecção de erros e para tratar o problema do controle de fluxo, impedindo que um receptor lento seja sobrecarregado com dados de um emissor rápido. A camada de internet do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui os protocolos mais utilizados são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). A camada de interface de rede do modelo TCP/IP é equivalente à camada de rede do modelo OSI. Aqui o protocolo mais utilizado é o Internet Protocol (IP). O principal objetivo da camada de enlace do modelo TCP/IP é assegurar a confiabilidade da transmissão dos bits que vieram da camada física. Código da questão: 59563
Responda
jossetec
September 2023 | 1 Respostas
Sobre redes privadas virtuais (Virtual Private Network – VPN): I. Possuem um alto custo de implementação, uma vez que elas não usam redes públicas para “construir” o túnel virtual por onde passam as informações. II. São uma tecnologia desenvolvida visando assegurar privacidade e integridade no compartilhamento de informações entre dispositivos que estão conectados a redes diferentes. III. Existem para que as partes de uma comunicação criptografada se entendam, dando oportunidade para que as entidades combinem o código das suas mensagens sigilosas. IV. Usam o conceito de “túnel” seguro, em que somente os dispositivos que estão “autorizados” é que podem ter acesso às informações que trafegam pelo túnel. V. Trabalham com criptografia em que as “chaves” para descriptografar as informações são conhecidas somente pelo emissor e pelo receptor da mensagem. São verdadeiras: Alternativas: I - II - IV. II - IV - V. I - IV - V. II - III - IV. II - III - V. Código da questão: 59581
Responda
jossetec
September 2023 | 1 Respostas
Na criptografia de chave simétrica, um texto simples escrito por um emissor, é posteriormente alterado (codificado) por uma _________________, que usa uma _____. O resultado disso é um _____________, que é transmitido por uma rede de computadores. O texto é descriptografado (decodificado) com a mesma chave. O resultado disso é o ______________________, que é lido pelo receptor da mensagem. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Função matemática; Ferramenta; Texto compilado; Texto simples original. Função matemática; Chave; Texto cifrado; Texto simples original. Ferramenta; Chave; Texto cifrado; Texto simples original. Função matemática; Ferramenta; Texto cifrado; Texto compilado. Ferramenta; Chave; Texto compilado; Texto simples original. Código da questão: 59568
Responda
jossetec
September 2023 | 1 Respostas
Assinale a alternativa que apresenta as características de topologia de rede do tipo malha. Alternativas: Cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos. Qualquer computador que queira trocar dados com outro computador da mesma rede deve enviar esta informação ao concentrador para que este faça a entrega dos dados. Faz uso de um concentrador na rede, que é um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore. Este tipo de topologia é aplicado em redes maiores que uma LAN. Pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo, de uma rede em barramento e uma rede em estrela, entre outras. Código da questão: 59548
Responda
jossetec
September 2023 | 1 Respostas
Sobre arquitetura de redes, podemos afirmar que: I. Com vistas a viabilizar a comunicação e troca de mensagens entre os hosts da rede, é necessário que as camadas possuam um mecanismo para identificar os hosts na rede. Daí surgiu o conceito de multiplexação. II. O tráfego de dados também é um componente importante para viabilizar a efetiva comunicação entre os hosts da rede. Esse tráfego pode acontecer em apenas uma direção (emissor – receptor) ou em ambas. Nesse caso, os protocolos das camadas devem estabelecer quais os canais lógicos para essas conexões. III. Durante o tráfego das informações e a divisão da mensagem e pacotes que trafegam pela rede em rotas diferentes, a informação pode chegar com alguns erros que precisam ser corrigidos antes de mensagem ser lida. Dessa forma, as camadas devem executar códigos de detecção e correção de erros e os protocolos dos hosts envolvidos na comunicação devem reconhecer os códigos e protocolos que estão sendo utilizados. IV. Um outro componente interessante que ajuda na resolução das mensagens recebidas com erro é a confirmação da recepção correta da mensagem, ou seja, o host receptor deve conter um mecanismo que informe ao host emissor as mensagens que foram recebidas corretamente e as que não foram. V. As mensagens trafegam sempre pela mesma rota na rede. Portanto, é improvável que elas cheguem no host receptor em uma ordem diferente. Dessa forma, devem existir protocolos para apenas se as mensagens forem recebidas de maneira correta, sem erros. São verdadeiras: Alternativas: I - IV - V. I - II - IV. III - IV - V. II - III - V. II - III - IV. Código da questão: 59546
Responda
jossetec
August 2023 | 1 Respostas
O sistema básico de telecomunicações é formado por diversos componentes, dentre eles: transmissor; receptor; fonte da informação; destinatário da informação; canal de comunicação. Sobre o canal de comunicação, assinale a alternativa correta. Alternativas: O tempo de retardo é considerado um efeito indesejado nos meios não confinados, embora meios físicos como a fibra ótica sejam imunes a este efeito. O ruído e a interferência caracterizam-se por ser o mesmo efeito e de origem sempre natural. Os únicos meios confinados utilizados como canal de comunicação são os cabos de pares metálicos, que tem alta eficiência, embora sejam acometidos por ruídos. O canal de comunicação em um sistema básico de telecomunicações é um dos elementos mais importantes e, normalmente, são submetidos a efeitos indesejáveis. O ar pode ser considerado um canal de comunicação, enquanto o cabo pode ser considerado um meio físico apenas. Isto porque o cabo pode ser tangibilizado e o ar não.
Responda
1
2
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.