Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Habilitar filtro antispoofing e desabilitar serviços desnecessários são técnicas de prevenção contra ataques de DDoS.
Com relação aos tipos de malwares, julgue o item que se segue.
Cavalo de Troia é um tipo de vírus que infecta computadores a partir de programas aparentemente úteis ou por meio de um link de uma página na Web.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
No Active Directory, uma árvore é um agrupamento lógico de objetos, enquanto um domínio é um agrupamento lógico de árvores.
Julgue o item seguinte, relativos a cloud computing.
Um dos riscos da computação em nuvem é o processo de desperimetrização, no qual os sistemas hospedados na nuvem podem ultrapassar os limites de várias organizações e cruzar as fronteiras de segurança.
Em relação a contêineres em aplicações, julgue o item a seguir.
O Kubernetes faz o escalonamento e a recuperação no caso de falha de uma aplicação.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
O NAS (Network Attached Storage) fornece uma interface de sistema de arquivos a partir de protocolos de sistema de arquivos em rede, como NFS ou CIFS.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
Os programas de gerenciamento de recursos do sistema operacional são responsáveis por controlar a criação, o acesso e a exclusão de arquivos, dados e programas.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
Na memória física, as páginas e as molduras de páginas (page frames) possuem o mesmo tamanho; assim, se houver 16 molduras de página física, 16 páginas virtuais poderão ser mapeadas na memória física.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas..
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O z15 T02 é um sistema multiprocessador simétrico altamente escalável e sua arquitetura garante continuidade e capacidade de atualização a versões anteriores.
Julgue o próximo item, em relação aos serviços digitais do servidor IBM z15.
O uso do Red Hat OpenShift Container Platform no IBM Z é a base para o IBM Cloud Paks e permite desenvolver, implantar, executar e gerenciar as soluções nativas da nuvem.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O Linux, no System Z, oferece o desempenho e a escala vertical para atender às demandas enquanto reduz os custos de expansão de servidores, além de permitir a implementação de novos serviços.
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O recurso zHyperLink Express conecta o CPC do IBM z15 diretamente ao compartimento de E/S do DS8880 para reduzir a latência de E/S e melhorar a taxa de transferência de E/S de armazenamento.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
O SRB (System Recovery Boost) é um novo recurso incorporado a partir do servidor IBM z15 T02 para permitir uma restauração mais rápida do que em qualquer sistema Z anterior, sem nenhum custo adicional de software.