Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
Com relação aos tipos de malwares, julgue o item que se segue.
Ransomware é uma técnica utilizada para coletar dados de usuários por meio de mensagens de email, geralmente na forma de spam.
Acerca de criptografia, julgue o item que se segue.
O DES é um algoritmo de chave pública.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
No Windows Server, a tecnologia de virtualização que
permite criar e executar uma máquina virtual é o Hyper-V
Julgue o item seguinte, relativos a cloud computing.
Nuvem pública é aquela operada por um ente público, federal, estadual ou municipal, para atender às instituições de governo.
Julgue o item que se segue, acerca de DevOps.
O repositório de artefatos armazena artefatos de construção produzidos por integração contínua e os disponibiliza para implantação automatizada em ambientes de teste, preparação e produção.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
O processo de deduplicação é capaz de acelerar bastante as operações de leitura de dados, pois sua velocidade de leitura é muito maior que a de acesso nativo ao disco rígido.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
Os discos do tipo ATA necessitam de um sistema de terminação, que normalmente é ativado no último dispositivo conectado ao cabo.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O pipelining é um processo em que é possível executar múltiplas instruções, como busca, decodificação, execução e armazenamento, em cada fase do ciclo da máquina.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
O gerenciamento multitarefa do sistema operacional acessa mais de uma CPU.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
HiperSockets é uma função integrada do servidor z15 T02 que fornece aos usuários até 32 LANs virtuais de alta velocidade e que pode ser utilizada para acoplamento dinâmico entre sistemas.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
No IBM zSystems, a rede de serviço e controle de energia, ou PSCN, é usada para controlar e monitorar os elementos em um sistema por meio da verificação de redundância de energia.
Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.
O sistema operacional z/OS é capaz de fazer multiprocessamento, ou seja, dois ou mais processadores fazem operações simultaneamente e compartilham diversos recursos de hardware.
A respeito de cargas de trabalho típicas dos processamentos batch e online, julgue o item subsequente.
Uma vantagem dos mainframes, em relação a outras plataformas, é a capacidade de processar terabytes de dados em alta velocidade, fato que, por exemplo, permite a agências bancárias gerarem seus relatórios financeiros.