Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
De acordo com a entrega de valor acordada com o cliente no Scrum, pode-se dividir o projeto em várias fases, o que vai ao encontro com o planejamento por ondas sucessivas preconizado no PMBOK, no qual as sprints do Scrum atuam como fases de ondas sucessivas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
No fluxo de processos na notação BPMN, o ponto de ramificação mostrado na seguinte figura indica que todos os fluxos de saída são ativados simultaneamente.
Em relação aos fundamentos de sistema operacional, julgue o item a seguir.
A qualquer dado instante somente um processo pode executar instruções em um multicomputador.
Acerca dos ambientes de servidores Windows e Linux, julgue o próximo item.
O DNS (domain name system) surgiu para atender a diversos propósitos, mas sua tarefa principal é associar nomes de hosts a endereços IP. No DNS, cada registro é uma linha única em que constam um nome (normalmente um nome de host), um tipo de registro e alguns valores de dados. Todas essas informações devem estar presentes nos registros.
Julgue o seguinte item, a respeito de automação de gerência de servidores, virtualização de servidores e VMware.
A virtualização de servidores exige a compatibilidade entre o sistema operacional da máquina virtual e o sistema hospedeiro.
Acerca de IP e TCP, julgue o item que se segue.
Em IPv4, uma rede com endereçamento 192.168.30.0/30 tem capacidade de endereçar quatro equipamentos.
Acerca de armazenamento de dados, julgue o item seguinte.
Em uma rede de armazenamento SAN, é utilizado o método file storage, no qual o servidor envia e solicita arquivos inteiros, sem qualquer tipo de quebra ou segmentação nos arquivos.
Acerca de banco de dados, julgue o item que se segue.
Os protocolos de bloqueio em um banco de dados podem bloquear todas as tabelas, apenas a tabela afetada ou apenas os dados que são manipulados durante a transação.
A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue o próximo item.
O comando é utilizado para conceder privilégios em um objeto do SGBD, ao passo que o comando serve para cancelar um privilégio já concedido.
A respeito de sistemas gerenciadores de banco de dados (SGBD), julgue o próximo item.
A linguagem de manipulação de dados (DML – data definition language) é usada para, entre outras finalidades, criar e alterar estruturas de tabelas em um SGBD.
Julgue o item seguinte, a respeito dos conceitos da arquitetura cliente servidor e da arquitetura em 3 camadas.
Na arquitetura cliente-servidor, um processo é responsável pela manutenção da informação (servidores), enquanto outros são responsáveis pela obtenção dos dados (os clientes).
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.