Logo Passei Direto
Buscar
Baseando-se no texto, assinale a alternativa correta:

A A asserção I contextualiza a computação em nuvem, e a asserção II explica como ela funciona.
B A asserção I está correta, mas a explicação apresentada pela asserção II não é satisfatória.
C A asserção I e a asserção II não têm relação com as definições apresentadas no texto e estão incorretas.
D A asserção II está correta, mas a asserção I está errada, uma vez que é necessário hardware potente para rodar as aplicações em nuvem.
E Ambas as asserções estão corretas, mas elas não possuem relação entre si.
User badge image
AdmComigo

há 11 meses

Respostas

User badge image

Ed Verified user icon

há 11 meses

Para responder à sua pergunta, precisamos analisar cada alternativa em relação ao que foi apresentado no texto. No entanto, como não tenho acesso ao texto mencionado, não posso verificar a veracidade das asserções I e II. Dessa forma, não posso determinar qual alternativa é correta. Você precisa criar uma nova pergunta com mais informações ou o conteúdo do texto para que eu possa ajudar.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Sobre o texto, é correto afirmar: Não se cogitam visitas públicas às instalações de um data center. Até funcionários devem ter restrições de acesso. Por isso, haverá câmeras com monitoramento 24 horas por dia, cercas de proteção e portões guardados por profissionais treinados para proteger o perímetro do prédio onde está instalado. O controle do acesso interno também é feito com rigor, havendo registro de toda a movimentação. Alguns sistemas de segurança mais sofisticados contam com dispositivos de verificação da íris dos funcionários. Outros recursos adotados são os sensores de presença e códigos individuais, que dão acesso a repartições específicas apenas aos respectivos encarregados.

A O texto apresenta as tecnologias de software disponíveis no que diz respeito a segurança da informação, bem como as formas de autenticação de acesso remoto às bases de dados.
B Visitas públicas à data centers podem ser uma boa forma de popularizar as tecnologias de Big Data, dando aos visitantes uma dimensão maior de como funciona esse tipo de abordagem tecnológica.
C Não é necessário o uso de monitoramento de segurança via câmeras em data centers, já que não há circulação de pessoal nesse tipo de instalação e toda a manutenção é feita via software.
D O texto evidencia que as restrições de acesso às instalações de um data center podem ser flexíveis aos funcionários que ali trabalham, mas devem ser rígidas com os visitantes.
E O texto trata de medidas de segurança a serem tomadas nos espaços físicos das instalações de um data center, de modo a controlar e impedir a circulação de pessoal não autorizado e, assim, evitar o vazamento e a perda de informações.

Agora, marque a alternativa que apresenta a sequência correta:


A V– V– V– F
B F– V– V– F
C V– F– F– V
D V– F– V– F
E F– F– V– V

Mais conteúdos dessa disciplina