Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
No IBM z15, a conectividade de rede pode ser realizada por meio do OSA, ou adaptador de sistemas abertos, entretanto o número de recursos combinados OSA-Express não pode exceder 48.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
A IBM Virtual Flash Memory, no IBM z15, substitui os recursos do Flash Express, que estavam disponíveis no IBM z13.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
São características do processamento batch o processamento e armazenamento de grande volume de dados de entrada, grande quantidade de registros acessados e saída de dados em grande volume.
Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.
Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP.
A respeito de cargas de trabalho típicas dos processamentos batch e online, julgue o item subsequente.
É característica do processamento de jobs, no ambiente mainframe, o tempo de resposta imediato.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
O z/OS utiliza os dois tipos de armazenamento físico (central e auxiliar) para habilitar o tipo de armazenamento chamado de armazenamento virtual, que é fundamental para a capacidade exclusiva do z/OS de interagir com muitos usuários simultaneamente enquanto processa as maiores cargas de trabalho.
Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta.
I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.
II. Existe uma premissa básica de que todos os vírus são categorizados como malwares.
III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.
Das afirmativas:
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Um método de criptografia possui as características listadas a seguir.
• É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem.
• As chaves usadas para c riptografar e decriptografar são diferentes.
• A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas.
• A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem.
• A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
A respeito de segurança da informação, julgue o item a seguir.
Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele deve