Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do mainframe IBM zSystems e os processadores que estão em seu servidor corporativo seguem o mesmo princípio do modelo de Neumann.
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O z15 possui uma ou duas centrais de processadores complexas (CPC) que permitem um número ilimitado de DIMMs de memória, de acordo com as características do sistema.
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O HPF (High-Performance FICON) é um link de conexão de mainframe de curta distância projetado para aumentar a escalabilidade do processamento de transações IBM zSystems e diminuir a latência de E/S.
Considerando os benefícios da alta disponibilidade e resiliência oferecidos pelo IBM z15, julgue o item a seguir.
Ao usar a tecnologia IBM HyperSwap, o System Z pode rotear cargas de trabalho de um servidor local que está enfrentando problemas para um servidor local que está operando bem.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
Sistemas que utilizam transações online suportam um número controlado de acessos concorrentes de transações, que devem ser executadas em grandes espaços de tempo.
Julgue o seguinte item a respeito do sistema operacional de computadores de grande porte IBM z/OS.
O sistema computacional que o z/OS gerencia é capaz de fazer multiprogramação, ou seja, quando uma tarefa não pode ser executada, o sistema é capaz de interromper a execução da tarefa para executar outra tarefa.
Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.
O sistema operacional z/OS versão 2.4 dispõe de vários tipos de arquivos, entre eles o tipo particionado, no qual os dados são acessados de maneira sequencial, registro após registro, podendo ser os registros de dados de tamanho fixo ou variável.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
Um procedimento preventivo que as empresas podem realizar no intuito de conscientizar seus funcionários acerca da engenharia social é promover palestras versando sobre o referido tema.
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.
O backup completo, também conhecido como full, realiza a cópia de todos os arquivos definidos pelo usuário na ferramenta, independentemente de os arquivos da lista terem sido alterados.
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
A partir das informações apresentadas, infere-se que o remetente é uma fonte confiável, não havendo qualquer possiblidade de o e-mail conter vírus; portanto, Mateus poderá realizar a atualização do seu cadastro com segurança, por meio do arquivo Atualização_Cadastral.exe.
Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como