Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do mainframe IBM zSystems e os processadores que estão em seu servidor corporativo seguem o mesmo princípio do modelo de Neumann.
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O z15 possui uma ou duas centrais de processadores complexas (CPC) que permitem um número ilimitado de DIMMs de memória, de acordo com as características do sistema.
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O HPF (High-Performance FICON) é um link de conexão de mainframe de curta distância projetado para aumentar a escalabilidade do processamento de transações IBM zSystems e diminuir a latência de E/S.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
Ao usar a tecnologia IBM HyperSwap, o System Z pode rotear cargas de trabalho de um servidor local que está enfrentando problemas para um servidor local que está operando bem.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
Sistemas que utilizam transações online suportam um número controlado de acessos concorrentes de transações, que devem ser executadas em grandes espaços de tempo.
Julgue o seguinte item a respeito do sistema operacional de computadores de grande porte IBM z/OS.
O sistema computacional que o z/OS gerencia é capaz de fazer multiprogramação, ou seja, quando uma tarefa não pode ser executada, o sistema é capaz de interromper a execução da tarefa para executar outra tarefa.
Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.
O sistema operacional z/OS versão 2.4 dispõe de vários tipos de arquivos, entre eles o tipo particionado, no qual os dados são acessados de maneira sequencial, registro após registro, podendo ser os registros de dados de tamanho fixo ou variável.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
O processamento de transações online ocorre com interação dos usuários e hospedagem em grande porte de muitos sistemas transacionais, os quais utilizam pequena quantidade de dados de entrada, alguns registros acessados e atualizados e uma pequena quantidade de dados como saída.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O cache de memória serve para manter as memórias em estado de espera enquanto a CPU acessa a memória principal.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.