Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Como possui alta taxa de velocidade, o cabo metálico é o meio de comunicação mais usado para o estabelecimento de conexão em redes de longa distância, entretanto ele apresenta algumas desvantagens em relação à fibra óptica, como o fato de ele ser de difícil manuseio e ter custo elevado.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O SCTP é um protocolo confiável e orientado à conexão, a fluxos de bytes e a mensagens, tal qual o protocolo UDP.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Acerca de routing e switching, julgue o itens seguinte.
Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado.
Com relação à segurança em redes de computadores, julgue o item subsequente.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
Com relação aos tipos de malwares, julgue o item que se segue.
Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking.
Acerca de criptografia, julgue o item que se segue.
No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.
Acerca de criptografia, julgue o item que se segue.
A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem.
Julgue o item seguinte, relativos a cloud computing.
Computação elástica diz respeito à capacidade de alocar dinamicamente recursos de computação e suportar cargas de trabalho variáveis.
Julgue o item que se segue, acerca de DevOps.
Cada vez que uma alteração na base de código é detectada, é iniciada uma compilação que testa a qualidade do código recém-enviado, alcançando-se, assim, a integração contínua.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O multiprocessamento se dá quando diversos processadores executam threads separadamente.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
De modo a não interromper o processamento e a execução dos programas no computador, a memória virtual será utilizada pelo sistema operacional quando a memória RAM já estiver preenchida.