(1,0)
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue o item seguinte.IaaS (infraestrutura como serviço) é um modelo de implementação de computação em nuvem no qual a regra fundamental é que as aplicações sejam virtualizadas em contêineres.
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue o item seguinte.
Nuvem privada e nuvem híbrida são modelos de serviços ofertados por provedores de nuvem.
PaaS (plataforma como serviço) difere de SaaS (software como serviço) em apenas dois componentes básicos na nuvem: no sistema operacional e no sistema de arquivo distribuído.
Acerca das características dos sistemas de arquivos FAT32 e NTFS, julgue o item que segue.O NTFS apresenta limite de tamanho máximo do nome de um arquivo, no que se refere ao número de caracteres permitidos.
Acerca das características dos sistemas de arquivos FAT32 e NTFS, julgue o item que segue.O FAT32 apresenta limite de número máximo de arquivos que uma partição pode ter, com relação a clusters de 32 KB.
Acerca das características dos sistemas de arquivos FAT32 e NTFS, julgue o item que segue.É possível redimensionar uma partição NTFS.
Acerca das características de protocolos de roteamento RIP e OSPF, julgue o próximo item.O protocolo RIPv2 não suporta autenticação.
Acerca das características de protocolos de roteamento RIP e OSPF, julgue o próximo item.
No OSPF, os ABR (area border routers) mantêm as informações topológicas de sua área, ao passo que os ASBR (autonomous system border routers) permitem que os pacotes sejam roteados para fora do AS (autonomous system).
Acerca de interface de interação com usuários, julgue o item subsequente.Na avaliação de interfaces, diferentes métodos podem ser utilizados, de acordo com as características dos próprios métodos e do sistema que está sendo avaliado.
Acerca de interface de interação com usuários, julgue o item subsequente.Na avaliação de interfaces, o método percurso cognitivo pode ser aplicado sem envolvimento de usuários, apenas com a equipe envolvida no sistema.
Acerca de segurança no desenvolvimento de aplicações, julgue o item que se segue.A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
A respeito de criptografia, julgue o item subsequente.Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.
Julgue o próximo item, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.A tag <style> é utilizada para definir uma folha de estilo dentro de uma página HTML.
A respeito de criptografia, julgue o item subsequente.Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
Um tabuleiro quadrado e quadriculado, semelhante a um tabuleiro de xadrez, com 12 linhas e 12 colunas, e, portanto, com 12 × 12 = 144 quadradinhos pintados: 54, na cor azul; 30, na cor marrom; 40, na cor amarela; e 20, na cor verde. A cada quadradinho é associado um cartão com dois números, que indicam a posição do quadradinho no tabuleiro; o primeiro número corresponde ao número da linha, e o segundo corresponde ao número da coluna. Por exemplo, o cartão com os números 5,10 corresponde ao quadradinho posicionado na linha 5 e na coluna 10. Esses cartões estão em uma urna, da qual podem ser retirados aleatoriamente.A respeito desse tabuleiro e desses cartões, julgue o item a seguir.A probabilidade de retirar dessa caixa, de maneira aleatória, um cartão correspondente a um quadrado pintado na cor amarela ou na cor verde é superior a 0,44.
Recuperar senha