Acerca de criptografia, julgue o item que se segue.
O RSA é um algoritmo de criptografia assimétrica que utiliza chaves com 1.024 bits.
A respeito de sistemas operacionais e de serviços de diretórios, julgue o item a seguir.
A arquitetura lógica do Active Directory é composta por objetos, domínios, relações de confiança, namespaces e distribuição de dados.
Julgue o item seguinte, relativos a cloud computing.
O hypervisor, também chamado de supervisor de máquina virtual, controla o disco rígido para que seja possível acessálo exclusivamente pela máquina virtual.
Em relação a contêineres em aplicações, julgue o item a seguir.
Deployment descriptors (em português, descritores de implantação) são escritos em JSON e fornecem informações sobre API e drives necessários para o funcionamento do serviço de Internet.
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.
Na arquitetura de SAN (Storage Area Network), um grande número de discos é conectado, por uma rede de alta velocidade, a vários computadores servidores.
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.
Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O controlador de memória é um circuito que gera sinais para fazer a leitura ou escrita da memória no barramento de dados.
Em relação a sistema operacional e virtualização, julgue os item a seguir.
O objetivo da tabela de páginas é mapear as páginas virtuais em molduras de página física.
Julgue o próximo item, a respeito de lógica de programação.
O fluxograma é uma das formas de se representarem as instruções de um programa, utilizando-se de alguns comandos genéricos ou primitivos para a interpretação do algoritmo.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do mainframe IBM zSystems e os processadores que estão em seu servidor corporativo seguem o mesmo princípio do modelo de Neumann.
Considerando a função de criptografia oferecida pelos sistemas do IBM z15, julgue o item a seguir.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
Sabendo que o processamento de transações de alto volume e alto rendimento do IBM z15 pode lidar com cargas grandes e contínuas de transações complexas em redes grandes e geograficamente dispersas, julgue o item subsequente, acerca desse benefício.
O z15 possui uma ou duas centrais de processadores complexas (CPC) que permitem um número ilimitado de DIMMs de memória, de acordo com as características do sistema.
Acerca da infraestrutura ponto a ponto utilizada pelo IBM z15 para fornecer conectividade de baixa latência com sistemas de armazenamento, julgue o seguinte item.
O HPF (High-Performance FICON) é um link de conexão de mainframe de curta distância projetado para aumentar a escalabilidade do processamento de transações IBM zSystems e diminuir a latência de E/S.