111
Q813635
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue os itens seguintes. Nuvem privada e nuvem híbrida são modelos de serviços ofertados por provedores de nuvem.
112
Q813634
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue os itens seguintes. IaaS (infraestrutura como serviço) é um modelo de implementação de computação em nuvem no qual a regra fundamental é que as aplicações sejam virtualizadas em contêineres.
113
Q813633
Considerando os conceitos de cloud computing e BPM, julgue os itens que se seguem. A notação BPMN é utilizada para representar um modelo de negócio com foco na área de TI da empresa que for automatizar esse modelo em um sistema.
114
Q813632
Considerando os conceitos de cloud computing e BPM, julgue os itens que se seguem. Um benefício exclusivo da nuvem pública, quando comparada à nuvem privada, é o mais baixo custo total de implementação.
115
Q813631

Considerando a tabela precedente, em que baixa, média e alta são as complexidades das funções, julgue os próximos itens, relativos a análise de pontos de função (APF).
A aplicação A possui mais pontos de função brutos do que a aplicação B.
116
Q813630
Julgue os itens subsequentes, relativos a estrutura de dados.
117
Q813629
Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.
118
Q813628
Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.
119
Q812843
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego de dados inseguros, tal como a Internet.
120
Q812836
Acerca de criptografia e segurança em computadores, julgue os próximos itens. Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.