Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por meio de identificações físicas e comportamentais, entre as mais frequentes são:
I - Impressão Digital.
II - Leitura labial.
III - Leitura da Íris.
IV – Voz.
a. I, II, III, IV.
b. III e IV apenas.
c. I, II e III apenas.
d. II, III e IV apenas.
e. I, III e IV apenas.

Multiprocessador de memória compartilhada onde dois ou mais CPUs compartilham acesso sem limites a uma memória principal são: a. Sistemas acoplados b. Sistemas Múltiplos de processamento c. Sistemas centralizados d. Sistemas compartilhados e. Sistemas distribuídos

Para definir o padrão de distribuição, devemos considerar o posicionamento e a carga de trabalho de cada componente. Além disso, as tarefas devem ser alinhadas de maneira a atender os requisitos de desempenho e confiabilidade. Os modelos de arquitetura são classificados como:
I – Distribuídos.
II - Cliente/servidor.
III - Peer-to-peer.
IV - De variações.
a. II, IV apenas.
b. II, e III apenas.
c. II, III e IV apenas.
d. I e III apenas.
e. I, II, III e IV.

Segundo Veras (2012), quais dos modelos abaixo são de implantação de Cloud Computing:
I - Nuvem Compartilhada (Compartilin Cloud) II - Nuvem Privada (Private Cloud) III - Nuvem Pública (Public Cloud) IV - Nuvem Comunitária (Comunity Cloud)
a. I, II, III e IV
b. I e III apenas.
c. II, III e IV apenas
d. III e IV apenas
e. I e II apenas

Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:
I. capacidade de processamento; II. utilização da memória; III. armazenamento; IV. transparência para o provedor e consumidor do serviço.
a. II, III e IV apenas.
b. I, II e III apenas.
c. I, II, III e IV.
d. I, III e IV apenas.
e. I e II apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por meio de identificações físicas e comportamentais, entre as mais frequentes são:
I - Impressão Digital.
II - Leitura labial.
III - Leitura da Íris.
IV – Voz.
a. I, II, III, IV.
b. III e IV apenas.
c. I, II e III apenas.
d. II, III e IV apenas.
e. I, III e IV apenas.

Multiprocessador de memória compartilhada onde dois ou mais CPUs compartilham acesso sem limites a uma memória principal são: a. Sistemas acoplados b. Sistemas Múltiplos de processamento c. Sistemas centralizados d. Sistemas compartilhados e. Sistemas distribuídos

Para definir o padrão de distribuição, devemos considerar o posicionamento e a carga de trabalho de cada componente. Além disso, as tarefas devem ser alinhadas de maneira a atender os requisitos de desempenho e confiabilidade. Os modelos de arquitetura são classificados como:
I – Distribuídos.
II - Cliente/servidor.
III - Peer-to-peer.
IV - De variações.
a. II, IV apenas.
b. II, e III apenas.
c. II, III e IV apenas.
d. I e III apenas.
e. I, II, III e IV.

Segundo Veras (2012), quais dos modelos abaixo são de implantação de Cloud Computing:
I - Nuvem Compartilhada (Compartilin Cloud) II - Nuvem Privada (Private Cloud) III - Nuvem Pública (Public Cloud) IV - Nuvem Comunitária (Comunity Cloud)
a. I, II, III e IV
b. I e III apenas.
c. II, III e IV apenas
d. III e IV apenas
e. I e II apenas

Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:
I. capacidade de processamento; II. utilização da memória; III. armazenamento; IV. transparência para o provedor e consumidor do serviço.
a. II, III e IV apenas.
b. I, II e III apenas.
c. I, II, III e IV.
d. I, III e IV apenas.
e. I e II apenas.

Prévia do material em texto

<p>Iniciado em sexta, 4 out 2024, 17:01</p><p>Estado Finalizada</p><p>Concluída em sexta, 4 out 2024, 17:05</p><p>Tempo</p><p>empregado</p><p>4 minutos 25 segundos</p><p>Avaliar 0,45 de um máximo de 0,50(90%)</p><p>Questão 1</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Sobre os requisitos de projeto dos modelos de arquitetura, onde os problemas de desempenho podem ser solucionados em</p><p>parte através do uso de replicação de dados denomina-se:</p><p>a. Desempenho.</p><p>b. Replicação.</p><p>c. Correção.</p><p>d. Qualidade de serviço.</p><p>e. Dependabilidade.</p><p>Sua resposta está correta.</p><p>Painel / Minhas Disciplinas / ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PARA TÉCNIC-disc. 15- REDES DE COMPUTADORES E SEGURANÇA</p><p>/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / AB2 - CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 10/11/2024</p><p>https://www.eadunifatecie.com.br/course/view.php?id=51160</p><p>https://www.eadunifatecie.com.br/course/view.php?id=51160</p><p>https://www.eadunifatecie.com.br/my/</p><p>https://www.eadunifatecie.com.br/course/view.php?id=51160</p><p>https://www.eadunifatecie.com.br/course/view.php?id=51160#section-7</p><p>https://www.eadunifatecie.com.br/mod/quiz/view.php?id=1671480</p><p>Questão 2</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 3</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação</p><p>por meio de identificações físicas e comportamentais, entre as mais frequentes são:</p><p>I - Impressão Digital.</p><p>II - Leitura labial.</p><p>III - Leitura da Íris.</p><p>IV – Voz.</p><p>a. II, III e IV apenas.</p><p>b. I, II e III apenas.</p><p>c. I, II, III, IV.</p><p>d. I, III e IV apenas.</p><p>e. III e IV apenas.</p><p>Sua resposta está correta.</p><p>Multiprocessador de memória compartilhada onde dois ou mais CPUs compartilham acesso sem limites a uma memória</p><p>principal são:</p><p>a. Sistemas acoplados.</p><p>b. Sistemas centralizados.</p><p>c. Sistemas Múltiplos de processamento.</p><p>d. Sistemas distribuídos.</p><p>e. Sistemas compartilhados.</p><p>Sua resposta está correta.</p><p>Questão 4</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 5</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Os modelos de arquitetura de um sistema distribuído apresentam estrutura em camadas de software de diferentes níveis de</p><p>abstração, o de denominação frequente para as camadas de hardware e software de nível mais baixo é chamado de:</p><p>a. Middleware.</p><p>b. Heterogêneo.</p><p>c. Plataforma.</p><p>d. Distributivo.</p><p>e. Funcional.</p><p>Sua resposta está correta.</p><p>O conjunto de políticas e métodos que a empresa adota para evitar que pessoas indevidas acessem os sistemas disponíveis é</p><p>chamado de:</p><p>a. Controle de Autenticação.</p><p>b. Controle de Assinatura Digital.</p><p>c. Controle de Acesso.</p><p>d. Controle de Vulnerabilidade.</p><p>e. Controle de Entrada.</p><p>Sua resposta está correta.</p><p>Questão 6</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Questão 7</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Todos os sistemas estão suscetíveis a falhas. Nos sistemas distribuídos, a falha de um computador ou a falha na rede, não</p><p>resulta em um travamento total do sistema, cada componente do sistema pode falhar independentemente, deixando os outros</p><p>ainda em funcionamento. São características da consequência:</p><p>a. Inconsistência de sinal na rede.</p><p>b. Falhas de processamento.</p><p>c. Inconsistência de Dados.</p><p>d. Inexistência de relógio global.</p><p>e. Falhas Independentes.</p><p>Sua resposta está correta.</p><p>Para definir o padrão de distribuição, devemos considerar o posicionamento e a carga de trabalho de cada componente. Além</p><p>disso, as tarefas devem ser alinhadas de maneira a atender os requisitos de desempenho e confiabilidade. Os modelos de</p><p>arquitetura são classificados como:</p><p>I – Distribuídos.</p><p>II - Cliente/servidor.</p><p>III - Peer-to-peer.</p><p>IV - De variações.</p><p>a. II, e III apenas.</p><p>b. II, III e IV apenas.</p><p>c. II, IV apenas.</p><p>d. I, II, III e IV.</p><p>e. I e III apenas.</p><p>Sua resposta está correta.</p><p>Questão 8</p><p>Completo</p><p>Atingiu 0,00 de 0,05</p><p>Questão 9</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Qual o modelo de sistemas distribuídos que pode ser classificado como aquele que define o comportamento e as propriedades</p><p>dos componentes?</p><p>a. Fundamentais.</p><p>b. Gerenciável.</p><p>c. Rentável.</p><p>d. Funcionais.</p><p>e. Arquiteturais.</p><p>Sua resposta está incorreta.inco</p><p>Segundo Veras (2012), quais dos modelos abaixo são de implantação de Cloud Computing:</p><p>I - Nuvem Compartilhada (Compartilin Cloud).</p><p>II - Nuvem Privada (Private Cloud).</p><p>III - Nuvem Pública (Public Cloud).</p><p>IV - Nuvem Comunitária (Comunity Cloud).</p><p>a. I e III apenas.</p><p>b. II, III e IV apenas.</p><p>c. III e IV apenas.</p><p>d. I, II, III e IV.</p><p>e. I e II apenas.</p><p>Sua resposta está correta.</p><p>Questão 10</p><p>Completo</p><p>Atingiu 0,05 de 0,05</p><p>Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo:</p><p>I - capacidade de processamento.</p><p>II -  utilização da memória.</p><p>III – armazenamento.</p><p>IV - transparência para o provedor e consumidor do serviço.</p><p>a. I, II, III e IV.</p><p>b. I, II e III apenas.</p><p>c. II, III e IV apenas</p><p>d. I, III e IV apenas.</p><p>e. I e II apenas.</p><p>Sua resposta está correta.</p><p>◄ ÁUDIO AULA 08</p><p>Seguir para...</p><p>CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►</p><p>https://www.eadunifatecie.com.br/mod/url/view.php?id=1671479&forceview=1</p><p>https://www.eadunifatecie.com.br/mod/forum/view.php?id=1671481&forceview=1</p>

Mais conteúdos dessa disciplina