A camada de sessão do modelo OSI é a principal responsável pela fragmentação e reconstrução de pacotes IP entre sistemas finais na rede.
A corrida global pela capacidade dos data centers entrou em uma nova fase. Segundo a Moody’s Ratings, os investimentos ligados à expansão dessa infraestrutura devem somar pelo menos US$ 3 trilhões (R$ 16,11 trilhões) nos próximos cinco anos em todo o mundo. O movimento é impulsionado pela explosão de inteligência artificial, pela computação em nuvem e pela digitalização de serviços em escala global.
Na arquitetura IaaS (infraestrutura como serviço) da computação em nuvem, os recursos gerenciados pelo provedor são
A mineração de dados é uma técnica em que se utilizam exclusivamente algoritmos de aprendizado supervisionado para a identificação de padrões em grandes volumes de dados; no contexto de Big Data, a premissa principal é a utilização de bancos de dados relacionais tradicionais, que são suficientes para o enfrentamento dos desafios de volume, variedade e velocidade característicos desse ambiente.
Um Assistente Administrativo da Assembleia Legislativa do estado de Goiás (ALE-GO) precisa configurar o computador de um novo colega no setor. Uma das demandas é ajustar o comportamento do mouse para que um usuário canhoto possa utilizá-lo confortavelmente. Ele também precisa definir um esquema de energia que favoreça o máximo de desempenho, já que a máquina ficará sempre ligada.
Assinale a opção que indica o caminho completo no Windows 10 (BR) para acessar, em uma única janela de configurações, a configuração para usuários canhotos do mouse e o plano de energia para alto desempenho.
Em relação aos conceitos de Segurança da Informação, o conceito “Autenticação Multifator (MFA)” se diferencia do considerado, mais comumente, como conceito da autenticação tradicional por
No contexto da segurança da informação, a tríade CIA (Confidencialidade, Integridade, Disponibilidade) é um modelo fundamental. Qual a relação entre a não-repudiação e a autenticidade dentro deste modelo, e como a criptografia de chave pública contribui para ambos?
No LibreOffice Calc, a função PROCV (VLOOKUP) é utilizada para
A computação em nuvem permite que os usuários acessem recursos computacionais sob demanda, comoarmazenamento e processamento, sem a necessidade de conexão com a Internet, pois os dados e serviços são armazenados localmente nos dispositivos dos usuários.
Julgue os próximos itens, relativos ao ambiente Windows, ao Microsoft Office e a redes de computadores.
Em redes de computadores, o endereço IP é definido como o protocolo responsável pela conversão de nomes de domínio em endereços físicos de dispositivos.
Em relação aos conceitos de Segurança da Informação, o princípio da confidencialidade garante que
Discussão da Comunidade
Carregando comentários da comunidade...