RAID (Redundant Array of Independent Disks) é uma tecnologia que combina vários discos para melhorar desempenho, confiabilidade ou ambos.
Assinale a opção que descreve corretamente a característica principal do RAID 5.
A computação em nuvem é uma tecnologia que tem transformado a maneira como armazenamos, acessamos e processamos dados em larga escala.
Assinale a opção que indica o modelo de serviço da computação em nuvem que fornece infraestrutura básica, como servidores, armazenamento e redes, para que os usuários possam implementar e gerenciar suas próprias aplicações e sistemas.
De acordo com o Marco Civil da Internet (Lei nº 12.965/2014), assinale a alternativa que indica o princípio fundamental que orienta a neutralidade da rede.
As Diretrizes para Distribuições de Sistemas Livres (GNU FSDG) estabelecem requisitos para que uma distribuição de software seja considerada livre.
Assinale a opção que descreve corretamente uma das obrigações fundamentais dessas diretrizes.
No contexto das redes de computadores, considere as funções dos dispositivos de interconexão a seguir: hubs, repetidores, bridges e comutadores (switches).
Assinale a opção que descreve corretamente o papel de um switch em comparação aos demais dispositivos.
As tecnologias de virtualização permitem executar sistemas operacionais e aplicativos de maneira isolada, utilizando recursos como emuladores, máquinas virtuais e paravirtualização.
Assinale a opção que descreve corretamente uma característica específica da paravirtualização.
No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e acessos não autorizados.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada:
A segurança em redes sem fio é um tema essencial para proteger dados e garantir a privacidade de informações em um ambiente conectado. Os protocolos de segurança EAP, WEP, WPA e WPA2 são amplamente utilizados para assegurar a proteção das redes sem fio contra acessos não autorizados.
Nesse sentido, assinale a opção que indica o protocolo de segurança para redes sem fio que é considerado o mais seguro e que, atualmente, é amplamente utilizado.
A ITIL v4 é um framework amplamente utilizado para a gestão de serviços de TI, fornecendo orientações para alinhar as práticas de TI às necessidades de negócios. Um dos pilares da ITIL v4 é o conceito de Sistema de Valor do Serviço (SVS).
Assinale a opção que descreve corretamente um dos componentes principais do SVS.