1
Q813635
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue os itens seguintes. Nuvem privada e nuvem híbrida são modelos de serviços ofertados por provedores de nuvem.
2
Q813634
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue os itens seguintes. IaaS (infraestrutura como serviço) é um modelo de implementação de computação em nuvem no qual a regra fundamental é que as aplicações sejam virtualizadas em contêineres.
3
Q813633
Considerando os conceitos de cloud computing e BPM, julgue os itens que se seguem. A notação BPMN é utilizada para representar um modelo de negócio com foco na área de TI da empresa que for automatizar esse modelo em um sistema.
4
Q813632
Considerando os conceitos de cloud computing e BPM, julgue os itens que se seguem. Um benefício exclusivo da nuvem pública, quando comparada à nuvem privada, é o mais baixo custo total de implementação.
5
Q813631

Considerando a tabela precedente, em que baixa, média e alta são as complexidades das funções, julgue os próximos itens, relativos a análise de pontos de função (APF).
A aplicação A possui mais pontos de função brutos do que a aplicação B.
6
Q813630
Julgue os itens subsequentes, relativos a estrutura de dados.
7
Q813629
Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.
8
Q813628
Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.
9
Q812843
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
10
Q812836
Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.