Julgue o próximo item, a respeito de lógica de programação.
Os laços usados em estruturas de repetição e teste podem ser feitos por meio de comandos como enquanto e repita.
Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta.
Com relação aos conceitos de redes de computadores, ao sítio de pesquisa Google e aos procedimentos de segurança da informação, julgue o item.
A tecnologia de redes sem fio, conhecida como Wi-Fi, somente é utilizada em ambientes domésticos, já que seu uso em empresas não é possível, em função de a sua taxa de velocidade ser muito baixa.
Julgue o item, relativo ao sistema operacional Windows 8, aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos conceitos de organização e de gerenciamento de arquivos.
Um dos tipos de rede WAN (Wide Area Network) é a WAN ponto a ponto, a qual pode ser definida como uma rede que conecta dois dispositivos de comunicação usando um meio de transmissão.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O controlador de memória é um circuito que gera sinais para fazer a leitura ou escrita da memória no barramento de dados.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
O objetivo da tabela de páginas é mapear as páginas virtuais em molduras de página física.
Julgue o próximo item, a respeito de lógica de programação.
O fluxograma é uma das formas de se representarem as instruções de um programa, utilizando-se de alguns comandos genéricos ou primitivos para a interpretação do algoritmo.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do mainframe IBM zSystems e os processadores que estão em seu servidor corporativo seguem o mesmo princípio do modelo de Neumann.
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O z15 possui uma ou duas centrais de processadores complexas (CPC) que permitem um número ilimitado de DIMMs de memória, de acordo com as características do sistema.
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O HPF (High-Performance FICON) é um link de conexão de mainframe de curta distância projetado para aumentar a escalabilidade do processamento de transações IBM zSystems e diminuir a latência de E/S.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
Ao usar a tecnologia IBM HyperSwap, o System Z pode rotear cargas de trabalho de um servidor local que está enfrentando problemas para um servidor local que está operando bem.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
Sistemas que utilizam transações online suportam um número controlado de acessos concorrentes de transações, que devem ser executadas em grandes espaços de tempo.