Buscar

Introdução à IoT da CISCO Respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Introdução à IoT da CISCO
Exame Final - Inglês
Qual caractere é usado em um mecanismo de pesquisa para coletar dados de forma eficiente por
colocar o personagem antes e depois do nome de uma pessoa em particular?
Aspa (")
Com que dois tipos de instituições as páginas da web maliciosas costumam se parecer?
(Escolha dois.)
Banco
financeiro
Verdadeiro ou falso?
Valores separados por vírgula (CSV), JSON e XML são ferramentas que podem ser
usado para manipular dados estruturados.
verdade
O que é uma plataforma de computação física de código aberto que pode receber entradas
de uma variedade de interruptores ou sensores para controlar objetos físicos?
Arduino
Que tipo de rede consiste em computadores com fio em uma sala de aula de faculdade?
LAN
Qual é a maior rede existente?
a Internet
Quais são os três benefícios da computação em nuvem? (Escolha três.)
Elimina ou reduz a necessidade de equipamentos de TI no local, manutenção e
gestão.
Ele permite o acesso aos dados organizacionais em qualquer lugar e a qualquer hora.
Ele simplifica as operações de TI de uma organização, assinando apenas o necessário
Serviços.
Quais são as duas áreas de segurança física em um data center?
fora
lado de dentro
Qual é o componente principal da Rede Baseada em Intenções?
inteligência artificial
Combine a estrutura lógica com a função.
permitir que o código tome decisões - se - então
execute um bloco de código enquanto uma condição for verdadeira - enquanto
repetir a execução de um bloco específico de código por um determinado número de vezes -
pra
Quais são as duas características da linguagem de programação Python?
(Escolha dois.)
Ele funciona sem conversão para linguagem de máquina.
O código é fácil de ler.
Quais são os dois tipos de dados que seriam classificados como identificáveis pessoalmente
informações (PII)? (Escolha dois.)
Fotos do Facebook
Número de Identificação do Veículo
Quais são as duas habilidades que ajudam na prototipagem de IoT? (Escolha dois.)
programação
Projeto
Quais são os dois requisitos para conectar um dispositivo inteligente a uma rede sem fio doméstica
rede? (Escolha dois.)
Endereçamento IP
SSID
Qual é a principal característica do elemento de garantia do método baseado na intenção
modelo de rede?
verificação ponta a ponta do comportamento de toda a rede
Uma empresa exige o uso de uma conexão segura de internet criptografada
quando
conectar-se à rede corporativa de fora da empresa.
Que
a tecnologia deve ser usada quando os funcionários viajam e usam um laptop?
VPN
Qual prática recomendada de segurança envolve a definição de regras da empresa, deveres de trabalho,
e expectativas?
desenvolver uma política de segurança
Quais são os três atributos de dados que indicam que pode ser big data?
(Escolha três.)
variedade
volume
velocidade
Qual tecnologia possui a inteligência que é demonstrada pelas máquinas em
uma forma que imita as funções cognitivas humanas?
AI
Qual é o propósito da análise de dados?
para obter novos insights de dados
Os dados extraídos podem ser visualizados por meio do uso de gráficos. Selecione dois critérios
que pode ser usado para determinar a melhor seleção de gráfico. (Escolha dois.)
número de variáveis a serem mostradas
itens que requerem comparação
Que dispositivo fornece serviços de descoberta automática para dispositivos inteligentes que são
conectado à rede?
Gateway doméstico
Qual tipo de rede é a conexão entre um fone de ouvido Bluetooth e
um veículo?
FRIGIDEIRA
A mudança terá que ocorrer na rede corporativa, a fim de se preparar para
a Internet das Coisas. Que tipo de teste uma empresa faria para
demonstrar os benefícios da rede de uma nova "coisa" que não estava no
rede antes?
prototipagem
Quais são os dois recursos da automação? (Escolha dois.)
um processo que eventualmente elimina a necessidade de intervenção humana
um processo que é autodirigido
Quais são as duas coisas que todos os dispositivos digitais precisam para funcionar? (Escolher
dois.)
programa de computador
dados
O que é usado para fornecer aos sensores IoT acesso à rede?
um microcontrolador
Qual é o objetivo do Packet Tracer?
para simular e visualizar uma ou mais redes
Qual declaração descreve variáveis globais em linguagens de programação?
Eles podem ser usados em qualquer função de um programa
Como são os dados que foram coletados por meio de fontes, como páginas da web,
áudio ou tweets categorizados?
dados não estruturados
Combine o termo com a definição. (Nem todas as opções são usadas.)
Hadoop - um ecossistema abrangente ...
processamento distribuído - quebra grandes volumes de dados ...
computação de névoa - uma arquitetura que utiliza ...
serviços em nuvem - uma coleção de centros de dados ...
O que limita os tipos de objetos diferentes que podem se tornar inteligentes
sensores na Internet das Coisas?
nossa imaginação
Qual tecnologia é um subconjunto da IA que usa técnicas estatísticas para
permitir que os computadores "aprendam" com os dados coletados?
ML
Verdadeiro ou falso?
Com inteligência artificial, dispositivos inteligentes podem modificar processos e
configurações dinâmicas em resposta às mudanças na rede.
verdade
Qual tecnologia é usada como ferramenta de programação visual para criar um programa
conectando blocos coloridos?
Blockly

Mais conteúdos dessa disciplina