Com relação à segurança em redes de computadores, julgue o item subsequente.
O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva.
Com relação aos tipos de malwares, julgue o item que se segue.
O phishing é uma técnica explorada por um invasor que tenta obter o endereço IP do usuário para enviar uma quantidade volumosa de requisições e aumentar o consumo da banda.
Acerca de criptografia, julgue o item que se segue.
O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
A arquitetura lógica do Active Directory é composta por objetos, domínios, relações de confiança, namespaces e distribuição de dados.
Julgue o item seguinte, relativos a cloud computing.
O hypervisor, também chamado de supervisor de máquina virtual, controla o disco rígido para que seja possível acessálo exclusivamente pela máquina virtual.
Em relação a contêineres em aplicações, julgue o item a seguir.
Deployment descriptors (em português, descritores de implantação) são escritos em JSON e fornecem informações sobre API e drives necessários para o funcionamento do serviço de Internet.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
Na arquitetura de SAN (Storage Area Network), um grande número de discos é conectado, por uma rede de alta velocidade, a vários computadores servidores.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O controlador de memória é um circuito que gera sinais para fazer a leitura ou escrita da memória no barramento de dados.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
O objetivo da tabela de páginas é mapear as páginas virtuais em molduras de página física.
Julgue o próximo item, a respeito de lógica de programação.
O fluxograma é uma das formas de se representarem as instruções de um programa, utilizando-se de alguns comandos genéricos ou primitivos para a interpretação do algoritmo.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do mainframe IBM zSystems e os processadores que estão em seu servidor corporativo seguem o mesmo princípio do modelo de Neumann.