(1,0)
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.Tendo como referência as informações apresentadas, julgue o item seguinte.Dados coletados de redes sociais podem ser armazenados, correlacionados e expostos com o uso de análises preditivas
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos.Tendo como referência as informações apresentadas, julgue o item seguinte.O big data consiste de um grande depósito de dados estruturados, ao passo que os dados não estruturados são considerados data files
Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.
Na gestão de documentos digitalizados, os arquivos são criados em formato de imagens, e seus atributos são armazenados em metadados para facilitar a pesquisa e a localização desses arquivos
Em arquivos no formato XML, as tags não são consideradas metadados
O conhecimento é embasado na inteligência das informações que são coletadas e analisadas para uma organização
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
De acordo com a TGS, na realimentação de um sistema, a saída de um processo torna-se a entrada do processo seguinte
Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente e de forma automática
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).Em função da necessidade de acionamento de fornecedores, a computação em nuvem demora mais que a computação tradicional para colocar novas aplicações em execução
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).Um sistema com entropia interna não funciona corretamente
Acerca de redes de computadores e segurança, julgue o item que segue.
Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos
Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede
No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.
A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória
Recuperar senha