Filtrar


Questões por página:
mostrar texto associado
Da leitura do primeiro parágrafo podemos infe­rir que um relacionamento, segundo a autora.
Visualizar Questão Comentada
Noquediz respeito aos formatosdearquivos, existemdiversos criados para emprego em imagens e figuras, particularmente para uso em sites da internet. Por outro lado, outro formato foi criado pela Adobe proporcionando uma maneira fácil e confiável de apresentar e compartilhar documentos em qualquer software, hardware ou sistema operacional usado pela pessoa que exibe o documento, sendo atualmente um padrão aberto mantido pela International Organization of Standardization (ISO). Esse arquivo pode conter links, botões, campos de formulário, áudio, vídeo e lógica de negócios, podendo ser assinado eletronicamente e exibido no Windows ou no MacOS, usando o software Adobe Acrobat Reader.
Duas extensões, uma de cada um desses formatos, são, respectivamente:
Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
Atualmente, a computação em nuvem é a solução ideal para qualquer pessoa que queira uma infraestrutura flexível e ágil para seus negócios. Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI através da Internet. Em vez de usar softwares ou hardwares que estão instalados localmente, usa-se tecnologia hospedada em um banco de dados remoto. Entre os tipos disponíveis, um é baseado em contêineres como um serviço, ajudando os usuários a implantar e gerenciar aplicativos usando um modelo de abstração baseado em contêineres. Os contêineres facilitam o desenvolvimento e a implantação de aplicativos baseados na nuvem, ao mesmo tempo em que maximizam a escalabilidade e flexibilidade.
Esse tipo de computação em nuvem é conhecido pela sigla: