Articles
Register
Sign In
Search
massaru
@massaru
July 2023
2
96
Report
Segundo o NIST a definição de nuvem envolve o acesso via rede a partir de qualquer lugar de forma conveniente e sob demanda a um pool de recursos computacionais compartilhados. São características essenciais da computação em nuvem, exceto:
SaaS.
Elasticidade rápida.
Serviço mensurável.
Acesso à rede.
Autosserviço sob demanda.
Please enter comments
Please enter your name.
Please enter the correct email address.
Agree to
terms and service
You must agree before submitting.
Send
Lista de comentários
rachidlopes
Resposta:
SaaS
Explicação:
7 votes
Thanks 15
smobales
Resposta:
SaaS.
Explicação:
10/10
4 votes
Thanks 3
More Questions From This User
See All
massaru
July 2023 | 0 Respostas
Alguém sabe essa? Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo, normalmente é usado para espionar senhas ou alguma outra informação sensível. Acerca do uso de keyloggers, temos que: somente o keylogger de software captura o que usuário digita. são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio. um keylogger não pode ser implementado via combinação de software e hardware. os keyloggers de hardware geralmente são executados em background (segundo plano) e não requerem interação direta do usuário para serem executados. somente keyloggers de hardware que capturam o que o usuário digita.
Responda
massaru
July 2023 | 0 Respostas
Alguém pode me ajudar? Vulnerabilidades são vistas como fatores que contribuem para gerar invasões, acessos não autorizados a recursos etc. Elas surgem tanto por falta de treinamento dos profissionais quanto por uso de soluções ou implementações inadequadas de softwares. Assinale a alternativa correta: Utilizar medidas como monitoramento da infraestrutura física e criação de políticas de controle de acesso restritivas pode evitar diversas vulnerabilidades. Para lidar com vulnerabilidade, é preciso apenas tornar os sistemas computacionais mais disponíveis. Vulnerabilidades são eventos adversos confirmados ou sob suspeita e que levam à perda de dados e afetam a confidencialidade. Ataques do tipo DoS impactam na vulnerabilidade dos serviços/sistemas/aplicações. Mitigar a vulnerabilidade é um dos pilares da segurança da informação.
Responda
massaru
July 2023 | 0 Respostas
Alguém pode ajudar? São critérios utilizados para validar se uma sequência de números é aleatória: distribuição uniforme e independência. independência. cifras de bloco. cifras de fluxo. distribuição de dados e dependência.
Responda
massaru
July 2023 | 0 Respostas
Assinale a alternativa que apresenta uma informação correta em relação às variações no pareamento para a programação pareada de acordo com o texto “Programação em par”, da Wikipédia. No pareamento especialista-especialista, há a vantagem de ambos os especialistas sempre questionarem as práticas estabelecidas. No pareamento especialista-novato, há a desvantagem de que o novato não possui perfil para questionar as práticas estabelecidas. No pareamento novato-novato, há a vantagem de que ambos os novatos possam desenvolver bons hábitos de programação em conjunto. No pareamento novato-novato, há a vantagem de se conseguir melhores resultados do que cada um dos novatos trabalhando de forma independente. No pareamento especialista-novato, há a desvantagem de que os especialistas não têm a paciência necessária para permitir a participação construtiva de novatos.
Responda
massaru
July 2023 | 0 Respostas
Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir. I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens. II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações. III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade. IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas. Está correto o que se afirma em: a. I e II, apenas. b. II, apenas. c. II, III e IV, apenas. d. I, II e III, apenas. e. I, II, III e IV.
Responda
massaru
July 2023 | 0 Respostas
Qual alternativa abaixo apresenta uma das medidas primitivas que podem ser obtidas depois que o código é gerado, ou estimadas quando o projeto estiver completo, de acordo com a teoria de Halstead? Tamanho global do programa. Taxa total de ocorrências de operador. Número de operandos distintos que aparecem em um programa. Percentual de operadores distintos que aparecem em um programa. Volume total de ocorrências de operando.
Responda
massaru
July 2023 | 0 Respostas
Qual alternativa abaixo apresenta uma informação correta sobre a métrica “volume do programa” de Hasltead? Ela varia com a linguagem de programação. Não há volume mínimo para determinado algoritmo. Ela representa o volume de informações (em MBytes) necessário para especificar um programa. Ela é usada para calcular o tamanho N do programa. A fórmula usada para calculá-la é n subscript 1 space log subscript 2 n subscript 1 space plus space n subscript 2 space log subscript 2 n subscript 2.
Responda
massaru
July 2023 | 0 Respostas
Qual alternativa abaixo apresenta uma boa prática correta de “clean code” associada a comentários? Uma forma inteligente de fazer um comentário é usar a própria linguagem de programação para isso. É melhor ter comentários imprecisos do que nenhum. É melhor ter comentários no código, mesmo que ruins, do que gastar tempo refatorando o código. Comentários redundantes que diz exatamente o que o código está fazendo são ruins e desnecessários. Quanto mais longo o comentário, melhor.
Responda
massaru
July 2023 | 0 Respostas
Pelas boas práticas de “clean code”, o ideal é que nossas funções recebam no máximo quantos parâmetros? 3 2 1 5 4
Responda
massaru
July 2023 | 0 Respostas
Qual alternativa a seguir inclui todas as atividades- padrão corretas, e apenas essas, do processo de integração contínua (IC)? Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, execução de testes, geração de relatórios, integração do projeto, notificação do resultado. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de relatórios, integração do projeto, notificação do resultado. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de documentação do código, geração de relatórios, integração do projeto. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de documentação do código, execução de testes, geração de relatórios, integração do projeto. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de documentação do código, execução de testes, geração de relatórios, integração do projeto, notificação do resultado.
Responda
×
Report "Segundo o NIST a definição de nuvem envolve o acesso via rede a partir de qualquer lugar de forma co.... Pergunta de ideia de massaru"
Your name
Email
Reason
-Select Reason-
Pornographic
Defamatory
Illegal/Unlawful
Spam
Other Terms Of Service Violation
File a copyright complaint
Description
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.
Lista de comentários
Resposta:
SaaS
Explicação:
Resposta:
SaaS.
Explicação:
10/10