Articles
Register
Sign In
Search
thiagobatata85
Ambicioso
0
Followers
5
Questões
16
Respostas
thiagobatata85
September 2023 | 2 Respostas
PaaS (Plataforma como Serviço) é um modelo de computação em nuvem que oferece acesso a uma plataforma de desenvolvimento de software pela internet, sem a necessidade de configuração ou gerenciamento de infraestrutura. Com o PaaS, os usuários podem desenvolver, testar e implantar aplicativos de software de maneira mais rápida e eficiente, pagando apenas pelo uso do serviço. Esse modelo traz vantagens, como agilidade, escalabilidade, segurança e economia de custos, além de permitir a integração com outras soluções em nuvem. Com base nesses aspectos, assinale a alternativa que melhor descreve o serviço PaaS na computação em nuvem. a. Os usuários desenvolvem, testam e implantam aplicativos de software mais rápido. b. Os usuários não têm controle sobre o ambiente de desenvolvimento de software. c. O modelo PaaS é utilizado apenas por desenvolvedores de sistemas avançados. d. PaaS é um modelo que requer a configuração e o gerenciamento de infraestrutura. e. Os usuários precisam adquirir licenças de software para desenvolvimento.
Responda
thiagobatata85
August 2023 | 1 Respostas
SoftwareSoftwares maliciosos possuem a capacidade de provocar prejuízos de forma intencional a um sistema por meio de programas ou trechos de códigos que podem criar malefícios financeiros e danificação de sistemas, além de conseguir interceptar dados e enfurecer o usuário, tanto em computadores pessoais quanto em celulares e redes inteiras. Com base nas informações apresentadas e considerando softwares maliciosos, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) O ransomware é um malware com capacidade de bloquear um computador para, posteriormente, exigir um resgate para desbloqueá-lo. II. ( ) A bomba lógica é um tipo de malware que permite acessar o sistema infectado e realizar o seu controle remotamente. III. ( ) A bomba lógica é uma porta que oportuniza entrar no sistema a fim de resolver problemas ou realizar manutenção. IV. ( ) Ransomwares, ps maliciosos possuem a capacidade de provocar prejuízos de forma intencional a um sistema por meio de programas ou trechos de códigos que podem criar malefícios financeiros e danificação de sistemas, além de conseguir interceptar dados e enfurecer o usuário, tanto em computadores pessoais quanto em celulares e redes inteiras. Com base nas informações apresentadas e considerando softwares maliciosos, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) O ransomware é um malware com capacidade de bloquear um computador para, posteriormente, exigir um resgate para desbloqueá-lo. II. ( ) A bomba lógica é um tipo de malware que permite acessar o sistema infectado e realizar o seu controle remotamente. III. ( ) A bomba lógica é uma porta que oportuniza entrar no sistema a fim de resolver problemas ou realizar manutenção. IV. ( ) Ransomwares, por meio da criptografia, bloqueiam o acesso ao arquivo, deixando-os sem utilidade para indivíduos vitimados. Assinale a alternativa que apresenta a sequência correta. a. F, V, V, F. b. F, F, V, V. c. V, F, F, V. d. V, V, F, V. e. V, F, F, F.
Responda
thiagobatata85
August 2023 | 1 Respostas
Um bom software considera que os seus requisitos funcionais sejam atendidos, principalmente em conformidade com a expectativa dos seus usuários. Além dos requisitos funcionais, uma série de atributos essenciais podem ser observados para caracterizar um bom software. Com base nos atributos essenciais de um bom software, assinale a alternativa que melhor descreve a manutenibilidade. a. O software deve ser inteligível, útil e compatível com os outros sistemas utilizados pelos usuários b. Um bom software deve apresentar uma descrição que permita o atendimento de mudanças requisitadas pelo cliente c. Em caso de falha do sistema, um bom software não deve gerar impactos físicos ou econômicos de forma negativa d. O software deve apresentar características como responsividade e tempo de processamento e. Os recursos de um computador, como memória e processador, não devem ser desperdiçados pelo software resposta letra B
Responda
thiagobatata85
July 2023 | 1 Respostas
A segurança da informação tem como principal objetivo proteger as informações, sistemas e usuários, e, para isso, são considerados três pilares que sustentam a estratégia e o gerenciamento dos dados. Os pilares são responsáveis por garantir que os dados estejam acessíveis quando necessário; garantir que somente usuários autorizados possam acessar os dados; e evitar que os dados não sejam indevidamente modificados. Em relação à principal mudança, assinale a alternativa que representa respectivamente os pilares de maneira CORRETA. a. disponibilidade; confidencialidade; integridade. b. disponibilidade; autenticidade; confidencialidade. c. disponibilidade; integridade; confidencialidade. d. confidencialidade; integridade; autenticidade. e. integridade; não repúdio; disponibilidade.
Responda
thiagobatata85
June 2023 | 1 Respostas
O modelo de Turing foi criado em 1937 por Alan Turing, e a sua inovação consistia na utilização de um programa. O programa tem a função de informar ao computador o que deve ser feito com os dados. Desse modo, o dado de saída passa a depender do dado de entrada e do programa.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.