Articles
Register
Sign In
Search
samste
Muito bom
0
Followers
61
Questões
371
Respostas
samste
September 2023 | 2 Respostas
A criptoanálise é o estudo dos métodos de decifração de mensagens secretas, para proteger informações importantes. Com base em técnicas matemáticas e estatísticas, os criptoanalistas buscam entender o processo de codificação e assim encontrar maneiras de quebrar a criptografia e acessar as informações protegidas. Assinale a alternativa que descreve o objetivo principal da criptoanálise. a. Ajudar a polícia e os militares a decifrarem mensagens secretas. b. Criar novos mecanismos de proteção de informações. c. Analisar dados codificados sem segredos da decodificação. d. Criar sistemas de codificação cada vez mais seguros. e. Proteger informações importantes por meio de mensagens secretas.
Responda
samste
August 2023 | 2 Respostas
A assinatura digital arbitrada é uma técnica empregada para autenticar a integridade de um documento, ou transação, a fim de garantir que não foi alterado após a assinatura. Nessa técnica, uma parte confiável (árbitro) é responsável por gerar uma chave utilizada para assinar o documento. Essa técnica é amplamente utilizada em transações financeiras e em contratos eletrônicos, pois garante que o documento não será alterado sem o conhecimento do árbitro e das partes envolvidas. Sendo assim, assinale a alternativa correta, sobre a função do árbitro na assinatura digital arbitrada. a.A assinatura digital arbitrada visa verificar a identidade do remetente do documento eletrônico. b.A assinatura digital arbitrada visa alterar o conteúdo do documento eletrônico antes de assiná-lo. c.A assinatura digital arbitrada visa gerar a chave utilizada para criptografar o documento. d.A assinatura digital arbitrada tem em vista dividir a chave em duas partes: uma para o remetente, e outra, para o destinatário. e.A assinatura digital arbitrada tem a finalidade de garantir que o documento eletrônico seja transferido para o destinatário.
Responda
samste
August 2023 | 1 Respostas
O certificado digital atua como uma identidade no mundo virtual, ao permitir a identificação e a representação do usuário na Internet. Existem diversos tipos utilizados para casos específicos e de acordo com as necessidades de cada empreendimento, como o __________, cujo uso é indicado para profissionais liberais que têm a necessidade de enviar documentos digitais assinados e pertencentes a qualquer área de atuação. Existem os certificados do __________, que permitem criptografar dados de um documento a partir de um certificado autorizado. Dessa forma, impedem a exposição de informações. Ainda, há os certificados do __________, que utilizam uma terceira parte certificadora para declarar, de forma exata, o momento em que um documento foi emitido, de forma a evitar fraudes. Assinale a alternativa que exibe os termos que completam correta e respectivamente as lacunas anteriores. a.tipo A, tipo T, tipo S. b.tipo A, tipo S, tipo T. c.tipo T, tipo S, tipo A. d.tipo T, tipo A, tipo S. e.tipo S, tipo A, tipo T.
Responda
samste
August 2023 | 2 Respostas
O X.800 é uma importante referência para profissionais de segurança de TI. Constituem um guia para o desenvolvimento de políticas de segurança e práticas recomendadas para proteger sistemas de informação críticos contra ameaças virtuais. O padrão X.800 se mantém relevante hoje, com o aumento contínuo de ataques cibernéticos e a necessidade de proteger a privacidade e a integridade das informações em ambientes digitais mais complexos e interconectados. Com relação ao serviço de segurança X.800, analise as afirmativas a seguir: I. Conjunto de práticas de segurança para a proteção de dados em trânsito e em repouso. II. Protocolo de segurança utilizado para autenticar usuários em sistemas de redes corporativas. III. Conjunto de medidas de segurança para a proteção de hardware de servidores de rede. IV. Conjunto de recomendações e práticas para garantir a segurança da informação em sistemas. Está correto o que se afirma em: a.I, II e IV, apenas. b. I e IV, apenas. c. III e IV, apenas. d.II e III, apenas. e.I e III, apenas.
Responda
samste
August 2023 | 1 Respostas
Considere um contrato virtual. É possível garantir ao usuário a confirmação daquilo que foi realizado e a exposição de quem, quando e o que foi feito. Impede-se, assim, a negação das ações feitas pela outra parte. Considere, também, que a X . 800 abrange um trabalho de segurança, atuando como uma categoria de protocolo para a comunicação feita em sistemas abertos. São assegurados, desse modo, a proteção e o processo de transmissão de informações. Assinale a alternativa que exibe corretamente a categoria do serviço de segurança citada no enunciado. a. Integridade de dados (garante a proteção da transmissão). b. Serviço de disponibilidade (permite o acesso aos autorizados). c. Controle de acesso (permite gerenciar o acesso). d. confidencialidade de dados (protege informações na transmissão).
Responda
samste
August 2023 | 1 Respostas
O funcionamento de um sistema de comunicação acontece na seguinte ordem: coleta (entrada), manipulação e armazenamento (processo), disseminação (saída) dos dados e informações, e fornecimento de um mecanismo de retorno de informação. Com o intuito de garantir que esse sistema funcione adequadamente, há medidas para proteger os dados que transitam pela rede. Com base nas informações apresentadas e considerando a segurança em camadas, analise as afirmativas a seguir e assinale (V) para a(s) Verdadeira(s) e (F) para a(s) Falsa(s). I. ( ) A finalidade da segurança em camadas é dificultar e diminuir a probabilidade de acesso à informação protegida. II. ( ) O comportamento da segurança em camadas, caso uma delas não funcione, não assegura a redundância de proteção. III. ( ) O Microsoft Office pode ser considerado um exemplo de camada de aplicativo, devido à utilização cotidiana dele. Assinale a alternativa que apresenta a sequência correta. a.V - F - V. b.F - F - V. c.V - F - F. d.V - V - F. e.F - V - V.
Responda
samste
August 2023 | 2 Respostas
Ataques passivos em redes de computadores não causam nenhum dano imediato aos dados ou sistemas. Em vez disso, concentram-se em interceptar a comunicação entre dois ou mais dispositivos na rede. O objetivo principal de um ataque passivo é obter informações confidenciais, que podem ser usadas em ataques futuros: senhas, informações de cartão de crédito e pessoal ou qualquer outra que seja útil para o invasor. Além disso, os atacantes podem usar essas informações para espionar atividades de usuários legítimos ou roubar dados comerciais valiosos. Com base nesses aspectos, assinale a alternativa que indica as características de um ataque passivo. a. Interrompe ou nega o serviço a usuários legítimos, geralmente por meio de sobrecarga de rede. b. Realizado apenas para testar a segurança da rede, sem qualquer intenção maliciosa. c. Intercepta e monitora a comunicação entre dois ou mais dispositivos, sem afetar diretamente os dados. d. Explora vulnerabilidades em softwares e sistemas para conseguir acesso não autorizado. e. Envolve a alteração de dados transmitidos entre dois ou mais dispositivos na rede.
Responda
samste
August 2023 | 1 Respostas
O modelo de desenvolvimento incremental é um dos modelos genéricos utilizados para o desenvolvimento de software, tendo como base a implementação de parte dos requisitos de forma incremental, em um processo iterativo e evolutivo, diferente do proposto pelo modelo cascata.Nesse contexto, avalie as asserções a seguir e a relação proposta entre elas. I. No modelo de desenvolvimento incremental, é mais fácil e rápido obter uma opinião do cliente sobre o desenvolvimento realizado. PORQUE II. No modelo de desenvolvimento incremental, podem ser feitas demonstrações do progresso do software, mesmo não estando totalmente concluído. A respeito dessas asserções, assinale a alternativa correta. a.A asserção I é uma proposição falsa, e a II é uma proposição verdadeira b.As asserções I e II são falsas c.A asserção I é uma proposição verdadeira, e a II é uma proposição falsa d.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I e.As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
Responda
samste
August 2023 | 1 Respostas
O Modo de Feedback de Cifra (CFB) é um dos modos de operação de cifragem em criptografia. O CFB é amplamente utilizado em sistemas de criptografia para proteger a privacidade e a segurança dos dados transmitidos. A principal característica do CFB é permitir a cifragem de blocos de tamanho variável, em vez de exigir que todos os blocos tenham o mesmo tamanho, como em outros modos de operação. Com relação ao modo de feedback de cifra, leia as afirmativas a seguir: I. A saída do algoritmo de cifragem é alimentada de volta como entrada para o próximo bloco de texto claro a ser cifrado. II. A chave de cifragem é alterada a cada bloco de texto claro a ser cifrado. III. O algoritmo de cifragem é aplicado a cada bit de texto claro individualmente. IV. O texto cifrado é dividido em blocos menores para facilitar a transmissão.
Responda
samste
August 2023 | 2 Respostas
As assinaturas digitais são úteis na verificação da autenticidade de uma mensagem eletrônica. O processo acontece com o transmissor, que assina uma mensagem com a chave privada. Por sua vez, o receptor a verifica com a chave pública do transmissor. O RSA usa números primos p e q, com média de 300 dígitos para dificultar a fatoração de números inteiros grandes. Considerando o conteúdo apresentado, analise as asserções a seguir e a relação proposta entre elas. I. O algoritmo RSA representa a geração de dois cálculos matemáticos que cifram e decifram, respectivamente, a mensagem. Ele usa duas chaves criptográficas: uma pública (para criptografar a mensagem) e outra privada (para descriptografar a mensagem). A segurança é respaldada na dificuldade da fatoração de números inteiros extensos. PORQUE II. Temos que: S = assinatura M = mensagem que se deseja cifrar C = mensagem cifrada e = chave pública d = chave privada n = número que é calculado e que todos sabem (público) Em que o indivíduo A cria uma assinatura digital utilizando S = M ^ d mod n (C igual a M elevando a d mod n). Indivíduo A envia M e S para indivíduo B. Indivíduo B calcula M1 = S ^ e mod n (M1 igual a S elevado a e mod n). Se M1 = M o indivíduo B aceita as informações enviadas pelo indivíduo A. A respeito das asserções, assinale a alternativa correta. a.A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b.As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta daI. c.A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d.As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. e.As asserções I e II são falsas.
Responda
samste
August 2023 | 2 Respostas
Conforme Rocha e Baranauskas (2003, p. 163, grifos nossos), “Adicionalmente, é preciso medir o impacto do design junto ao usuário, ou seja, avaliar sua usabilidade. Isso inclui considerar aspectos tais como: avaliar quão fácil é aprender a usar o sistema, a atitude do usuário com relação ao sistema, identificar áreas do design as quais sobrecarregam o usuário de alguma forma, por exemplo, exigindo que uma série de informações sejam relembradas etc.”. ROCHA, H. V. da; BARANAUSKAS, M. C. C. Design e avaliação de interfaces humano-computador. Campinas: NIED/UNICAMP, 2003. Com base no exposto e em seus conhecimentos sobre as avaliações em interfaces humano-computador, assinale a alternativa que indica o termo que descreve o processo para avaliar um design quanto a sua facilidade de aprendizagem, particularmente a aprendizagem por exploração. a. Iteração. b. Foco. c. Inspeção. d. Desenvolvimento. e. Avaliação. (ERRADA)
Responda
samste
August 2023 | 2 Respostas
“Independentemente da discussão sobre que disciplinas influenciam ou são influenciadas por quais outras, ao falar de interação humano-computador estamos sobre uma região de fronteira que intercepta no mínimo a Ciência da Computação e a Psicologia. As características intrínsecas desse artefato tecnológico particular nos impelem a conhecer mais sobre como e porque “interagimos”, nos “comunicamos”, ou “imergimos” em ambientes baseados no computador. Card, Moran e Newell (1983) foram os primeiros autores a desenvolver um Modelo do Usuário de Computadores, com base no estudo do seu funcionamento psicológico, para entender como características intrínsecas ao ser humano afetam a maneira como ele interage com computadores” (ROCHA; BARANAUSKAS, 2003, p. 48). Com relação ao exposto e aos seus conhecimentos sobre emoção em IHC, avalie as afirmações a seguir. I- Sabe-se que emoções ajudam a reter as informações necessárias para a interação, e perceber emoções ajuda a adaptar o comportamento do sistema. II- Computação perceptiva é o design de inspiração cognitivista. III- Existe uma contrarreação à computação afetiva com uma perspectiva construtiva e culturalmente determinada da emoção. IV- A tecnologia como experiência opera com a emoção como parte de um conjunto maior de experiências como a interação. Está correto o que se afirma em: a. I, III e IV, apenas. b. I e III, apenas. c. III e IV, apenas. d. I, II e IV, apenas. e. II e IV, apenas.
Responda
samste
August 2023 | 2 Respostas
O padrão de comunicação de uma aplicação Web é o protocolo http (hypertext transfer protocol). Esse protocolo faz as requisições de páginas aos servidores Web. Há diversos servidores Web, como Apache e IIS da Microsoft. Entretanto o protocolo http é um protocolo sem estado ou stateless, ou seja, não armazena informações. Levando em consideração o processo de comunicação entre uma aplicação e o servidor Web via protocolo http, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). I. ( ) Um cookie é utilizado no desenvolvimento de uma aplicação Web para armazenar informações que o protocolo http não armazena. II. ( ) Os cookies não são considerados as melhores práticas para armazenar informações, pois podem comprometer a segurança da aplicação. III. ( ) A aplicação de cookie é necessária, pois o protocolo http não armazena informações de sessões Web; cada requisição é tratada de forma independente. IV. ( ) Aplicações Web fazem uso de cookies, como um token de autenticação ou uma espécie de mecanismo para armazenamento de dados. Assinale a alternativa que apresenta a sequência correta. a. V - V - F - F. b. V - V - V - V. (marquei esta, e o AVA retornou como errada) c. V - F - V - F. d. F - V - V - V. e. F - F - V - V.
Responda
samste
August 2023 | 1 Respostas
Assim como para os administradores, um ambiente que ofereça maior controle é importante, apesar de as facilidades implementadas por um ambiente de nuvem poderem agregar ao negócio para que ele tenha autonomia para participar da tomada de decisões. A nuvem baseada em soluções de PaaS (Platform as a Service, ou seja, plataforma como serviço) permite que um desenvolvedor tenha a seu alcance um ambiente completo e colaborativo. Assinale a alternativa que apresenta corretamente as características de PaaS na nuvem. a. É a camada mais alta da nuvem, onde os serviços são suportados e desenvolvidos antes que possam ser disponibilizados via Interface de Programação de Aplicação (API). b. É uma forma de oferecer um serviço em nuvem que garante alta disponibilidade e praticidade de acesso e utilização, além de baixo custo de operação. c. Exige apenas a contratação do serviço e o acesso através de um navegador e, por isso, ainda é caracterizado por limitações de customização e configurações. d. É o modelo ideal para prover o desenvolvimento de aplicações através de uma plataforma oferecendo suporte para linguagens de programação e ferramentas de desenvolvimento. e. Funciona como um modelo de entrada para a nuvem e, por isso, garante não somente o consumo de recursos como a possibilidade de desenvolvimento de aplicações.
Responda
samste
August 2023 | 1 Respostas
Na virtualização, o principal componente de acesso às instância é denominado hypervisor, software formado por camadas responsáveis pela interação entre as VMs (Virtual Machines, ou seja, máquinas virtuais) e os computadores físicos. Além disso, ele também pode separar as VMs umas das outras, alocando a elas processadores, memória e armazenamento. Assinale a alternativa que apresenta corretamente as características de um bare metal hypervisor. a. O VMware é um exemplo de bare metal e funciona no mesmo nível da BIOS, no nível físico de um servidor. b. É o único que contém um SMP (Symmetric Multi-Processing, ou seja, multiprocessamento simétrico), que permite que uma VM utilize mais de um processador simultaneamente c. Está acima do SMP e mantém múltiplos sistemas operacionais segmentados instalados diretamente no hardware. d. Está acima do sistema operacional e baseia-se na sua estrutura para hospedar outros sistemas. e. O controlador de partição separa os sistemas operacionais num mesmo servidor, e um exemplo de solução é o System z LPAR
Responda
samste
August 2023 | 2 Respostas
Uma organização busca reduzir os gastos com servidores físicos e precisa criar ambientes flexíveis que possam ser facilmente descartados ou reaproveitados para outras aplicações, quando não forem mais úteis para o fim ao qual foram alocados. O principal objetivo é aumentar a agilidade, promover o controle e agrupar os recursos necessários para execução dos serviços. A seguir, assinale a alternativa que apresenta corretamente a tecnologia com essas características, que foi escrita na linguagem de programação Go e pode atender à necessidade mencionada. a. Emulação. b. Domínio. c. Virtualização. d. Container. e. Docker.
Responda
samste
August 2023 | 1 Respostas
O controle de acesso é um mecanismo muito importante para a segurança das aplicações. Com ele, determinamos quais recursos podem ser acessados e quais operações podem ser realizadas a partir dos recursos. Com relação às características do controle de acesso, avalie as afirmativas a seguir: I - O controle de acesso visa limitar as ações que um usuário de um sistema pode realizar no ambiente. II - O controle de acesso tem como objetivo prevenir que o sistema/aplicação esteja ou vá para um estado inseguro. III - O controle de acesso tem a capacidade de permitir ou bloquear a utilização de algo por alguém. IV - O principal objetivo do controle de acesso é restringir a utilização de determinados recursos por um usuário ou grupo de usuários. Está correto o que se afirma em: a. I, II, III e IV; b. II, apenas; c. I e II, apenas; d. I, III e IV, apenas. e. I e III, apenas;
Responda
samste
August 2023 | 2 Respostas
Na década de 1960, a virtualização surgiu para resolver o problema de ineficiência de processamento de dados em menor tempo, e, antes disso, surgiu o conceito de time sharing. Com o passar do tempo, sua aplicação passou a aproveitar diferentes vantagens ao ambiente. Ao implementar máquinas virtuais, existe menor necessidade de alocação de recursos em data center tradicional. De qual dessas vantagens estamos falando, nesse caso? Assinale, a seguir, a alternativa que apresente corretamente esse aspecto. a. Redução do lixo tecnológico, visto que, quando não são mais úteis, as máquinas virtuais, por serem obsoletas, precisam ser descartadas.b. Flexibilidade e rapidez no processo de criação, transferência e restauração de ambientes.c. Administrar e gerenciar de forma centralizada instâncias e ambientes de testes ou produção.d. Diminuição em custos com recursos de Tecnologia da Informação — TI (hardware e software), aproveitando ao máximo a capacidade computacional. e. Minimizar os custos com energia elétrica, considerando que as máquinas virtuais representam um menor nível de consumo.
Responda
samste
August 2023 | 2 Respostas
Os firewalls podem ser implementados em soluções baseadas em hardware ou software e são classificados de acordo com sua classificação na rede, além de serem flexíveis em relação à funcionalidade. Eles são dispositivos essenciais na rede, aplicando regras, determinando quais operações podem ser executadas e analisando tráfego na camada de rede e aplicação. Com base nas informações apresentadas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) A classificação da funcionalidade dos firewalls está condicionada aos recursos e à segurança que oferecem e pode ser classificada como filtro de pacotes e proxy. II. ( ) O firewall de filtragem de pacotes inspeciona o conteúdo do tráfego que pode ou não ocorrer em toda a rede, e o próprio software deve ser imune aos eventos de penetração. III. ( ) O firewall também pode proporcionar proteção contra usuários internos e ameaças completamente novas e desconhecidas. Assinale a alternativa que apresenta a sequência CORRETA. a. F; V; V. b. V; F; F. c. V; V; F. d. V; F; V. e. F; F; V.
Responda
samste
August 2023 | 2 Respostas
Com o objetivo de proteger a rede, diferentes dispositivos de segurança estão disponíveis no mercado, oferecendo diferentes níveis de segurança e a possibilidade de monitorar e evitar falhas no ambiente corporativo. O IDS (sigla para o termo Intrusion Detection System, ou seja, sistema de detecção de intrusão) é um sistema passivo de monitoramento que permite detectar ameaças sem alterar o comportamento dos pacotes na rede, apesar de alertar o administrador sobre a necessidade de tomar decisões operacionais. Um IDS pode funcionar em diferentes cenários e contextos de detecção, a propósito. Assinale a alternativa que apresenta corretamente a aplicação do IDS na detecção de comportamento. a. Analisa pacotes considerando o padrão de cada protocolo monitorado, detectando alterações. b. É o método mais eficaz de detecção, pois aplica soluções automáticas aos problemas identificados na rede. c. Realiza a busca por padrões específicos desde que tenha conhecimento prévio sobre o padrão adotado. d. Considera as características da rede (estáticas) para procurar alterações (picos) que possam representar ameaça. e. Funciona como solução capaz de substituir o firewall para analisar os tráfegos interno e externo.
Responda
samste
August 2023 | 1 Respostas
No contexto de Banco de Dados (BD), é importante estar familiarizado com certas nomenclaturas, técnicas e metodologias para que, enquanto profissional responsável, seu trabalho possa ser executado com a expertise exigida. Para tanto, conhecer um glossário é substancial para se familiarizar com essas nomenclaturas. Considerando o contexto dado, avalie as seguintes asserções e a relação proposta entre elas: Uma tabela é definida como um conjunto de registros, mas os elementos de um conjunto não são ordenados. Assim, os registros em uma tabela não possuem nenhuma ordenação. PORQUE O registro é uma lista ordenada de valores, então a ordem dos valores no registro é importante. A respeito dessas asserções, assinale a alternativa correta. a. As asserções I e II são proposições falsas. b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. e. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Responda
samste
July 2023 | 1 Respostas
Acerca dos Bancos de Dados e, em específico, do Modelo de Entidade-Relacionamento (MER), amplamente utilizado para a modelagem desses ambientes, tem-se alguns elementos que compõem o seu diagrama, são eles: entidades; atributos; chaves; relacionamentos; cardinalidades. Sendo assim, a cardinalidade, por exemplo, corresponde ao número máximo de instâncias de relacionamento que uma entidade pode participar. Diante disso, no que tange aos relacionamentos recursivos, analise as asserções a seguir e a relação proposta entre elas. I. Ocorre quando um mesmo tipo de entidade participa mais de uma vez do tipo de relacionamento, assumindo papéis diferentes. PORQUE II. Especifica se uma entidade individual precisa, necessariamente, estar associada a outra entidade individual via um tipo de relacionamento. A respeito dessas asserções, assinale a alternativa correta. a.As duas asserções são verdadeiras, e a segunda não justifica a primeira. b.As duas asserções são verdadeiras, e a segunda justifica a primeira. c.A primeira asserção é verdadeira, e a segunda é falsa. d.A primeira asserção é falsa, e a segunda é verdadeira. e.As duas asserções são falsas.
Responda
samste
July 2023 | 2 Respostas
Em alguns modelos de nuvem, se torna dispensável a aquisição de hardware para manter os serviços, servidores e recursos da rede, como é o caso da nuvem pública. Dessa forma, a economia de recursos é um dos maiores benefícios, isentando a organização ou usuário de custos e investimentos em bens capitais e manutenção de infraestrutura. Com base nas informações apresentadas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) Permite que o controle da carga de trabalho seja realizado em tempo real e que o pagamento seja realizado com base nos recursos alocados. II. ( ) Propõe o uso de recursos e componentes para segurança, desempenho e monitoramento da nuvem, além de garantir a disponibilidade e o uso de serviços sob demanda. III. ( ) Faz o uso de virtualização como base nos seus serviços, para que o acesso seja realizado pela interface da nuvem independentemente da localização e dos dispositivos utilizados, desde que compatíveis. Assinale a alternativa que apresenta a sequência CORRETA. a. V; V; F. b. F; V; V. c. V; V; V. d. V; F; F e. F; F; V.
Responda
samste
July 2023 | 1 Respostas
Sobre os Sistemas de Gerenciamento de Banco de Dados (SGBDs), existem, basicamente, dois tipos que predominam nesse universo, são eles: relacionais (SQL) e não relacionais (NoSQL). Nos BD Relacionais, não há muito esforço de engenharia para estruturá-los ou torná-los seguros, pois têm conformidade com o ACID (Atomicidade, Consistência, Isolamento, Durabilidade) que permite suportar soluções de software complexas. Considerando o contexto dado, avalie as seguintes asserções e a relação proposta entre elas: A escalabilidade pode ser um desafio com o banco de dados SQL. PORQUE Dados não estruturados, como artigos, fotos, vídeos e outros, são coletados em um único documento. É correto afirmar que: a. a asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b. a asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c. as asserções I e II são proposições falsas. d. as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. e. as asserções I e II são proposições verdadeiras, e a II é uma justificativa da I
Responda
«
1
2
3
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.