Acerca de routing e switching, julgue o itens seguinte.
A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 85 Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Com relação aos tipos de malwares, julgue o item que se segue.
Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
DN (distinguished name), CN (common name) e OU (organizational unit) são atributos dos objetos do LDAP.
Julgue o item seguinte, relativos a cloud computing.
A infraestrutura de nuvem SaaS (Software as a Service) executa apenas aplicativos disponibilizados pelo provedor de serviços.
Em relação a contêineres em aplicações, julgue o item a seguir.
Um contêiner deve fornecer um ambiente de hospedagem do lado do servidor gerenciado e um middleware que intercepte as chamadas recebidas e, em seguida, execute as ações apropriadas para garantir que as propriedades desejadas do aplicativo distribuído sejam mantidas.
Julgue o item que se segue, acerca de DevOps.
Os processos envolvidos no DevOps são denominados, respectivamente, de planejar, construir, testar, codificar, operar, avaliar e relatar.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
Os buffers de escrita interrompem o pipeline para escrever os resultados da execução de instruções nas posições de memória.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
A paginação é uma forma de gerenciamento da memória virtual em que esta é dividida em pequenas partes, que atuam como páginas da memória física.
Julgue o próximo item, a respeito de lógica de programação.
Em um algoritmo, todo resultado de uma operação de entrada de dados é armazenado em uma posição na memória.
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Enquanto um roteador conecta diversos dispositivos e equipamentos para a criação de uma rede, um switch conecta diversas redes entre si, tornando-as de maior alcance.