Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O z15 possui uma ou duas centrais de processadores complexas (CPC) que permitem um número ilimitado de DIMMs de memória, de acordo com as características do sistema.
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O HPF (High-Performance FICON) é um link de conexão de mainframe de curta distância projetado para aumentar a escalabilidade do processamento de transações IBM zSystems e diminuir a latência de E/S.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
Ao usar a tecnologia IBM HyperSwap, o System Z pode rotear cargas de trabalho de um servidor local que está enfrentando problemas para um servidor local que está operando bem.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
Sistemas que utilizam transações online suportam um número controlado de acessos concorrentes de transações, que devem ser executadas em grandes espaços de tempo.
Julgue o seguinte item a respeito do sistema operacional de computadores de grande porte IBM z/OS.
O sistema computacional que o z/OS gerencia é capaz de fazer multiprogramação, ou seja, quando uma tarefa não pode ser executada, o sistema é capaz de interromper a execução da tarefa para executar outra tarefa.
Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.
O sistema operacional z/OS versão 2.4 dispõe de vários tipos de arquivos, entre eles o tipo particionado, no qual os dados são acessados de maneira sequencial, registro após registro, podendo ser os registros de dados de tamanho fixo ou variável.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.
Assinale a opção que indica o limite máximo de memória física suportado pelo Windows Server 2016 versão standard em plataformas X64.
Com relação a sistemas operacionais, julgue os próximo item
Computadores do tipo thin client utilizam uma versão reduzida do sistema operacional seja no Windows, seja no Linux e executam os processos em seu próprio ambiente
No que diz respeito aos conceitos de software, ao sistema operacional Windows 8 e ao Microsoft Excel 2013, julgue o item.
O software comanda o funcionamento do hardware, já que ele é definido como um conjunto de instruções produzidas a partir de uma linguagem de programação que indica o processamento que deverá ser realizado pelo hardware.
Quando o cabeçote de impressão a jato de tinta estiver danificado, ele deve ser
Acerca do processamento batch e do processamento online, julgue o seguinte item.
O processamento de transações online ocorre com interação dos usuários e hospedagem em grande porte de muitos sistemas transacionais, os quais utilizam pequena quantidade de dados de entrada, alguns registros acessados e atualizados e uma pequena quantidade de dados como saída.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O cache de memória serve para manter as memórias em estado de espera enquanto a CPU acessa a memória principal.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
Os programas de gerenciamento de recursos do sistema operacional são responsáveis por controlar a criação, o acesso e a exclusão de arquivos, dados e programas.