Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O suporte à comunicação de memória compartilhada é uma inovação introduzida pelo IBM z15, com objetivo de melhorar rendimento, latência e consumo de CPU e complementar HiperSockets, OSA ou RoCE sem sacrificar a qualidade do serviço.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
A estratégia z15 T02 de confiabilidade, disponibilidade e facilidade de manutenção segue uma abordagem de bloco de construção, que é desenvolvida para atender a requisitos rigorosos do cliente, a fim de alcançar uma operação contínua confiável.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
Nos sistemas operacionais do tipo batch, o processador recebe os programas e os processa sem a interação com os usuários, permitindo muita utilização do sistema.
Julgue o seguinte item a respeito do sistema operacional de computadores de grande porte IBM z/OS.
O z/OS é o sistema operacional de mainframe mais usado no mundo e, em suas versões mais atuais, é capaz de processar milhares de programas e suportar usuários interativos simultaneamente.
A respeito de cargas de trabalho típicas dos processamentos batch e online, julgue o item subsequente.
Uma das principais características de um sistema de processamento de transações online é que a interação entre o sistema e o usuário é muito longa: o usuário realiza uma transação completa por meio de uma interação.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
A interrupção de processamento, a criação das unidades de trabalho despacháveis, o despacho de trabalho e a serialização do uso de recursos são os controles supervisores necessários para a habilitação da multiprogramação no z/OS.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do tipo IFL (Integrated Facility for Linux) são utilizados para processar cargas especiais z/OS, z/VSE – sistemas/programas, Java, XML e data offload.
Julgue o próximo item, a respeito de lógica de programação.
Os laços usados em estruturas de repetição e teste podem ser feitos por meio de comandos como enquanto e repita.
Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:
I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.
II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.
III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.
Estão CORRETAS as afirmativas:
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
Arquivo do tipo binário, com a extensão .exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus.
Julgue o seguinte item que aborda o tema hardware de computadores.
Um certificado digital do tipo A3 (token- USB ou cartão) é um hardware de entrada.
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados.
O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
Em um órgão público, para evitar que os usuários de serviços em rede, na condição de servidores públicos, sejam vítimas de engenharia social, convém adotar o procedimento preventivo de
Leia atentamente a frase abaixo:
"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".
Assinale a alternativa que preencha correta e respectivamente as lacunas.