Questões de Concurso Comentadas para tj-se

Foram encontradas 1.705 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q408982 Segurança da Informação
Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a seguir.

Uma estratégia de replicação de dados que se baseia em replicação assíncrona tem como vantagens a garantia imediata da consistência dos dados em todas as cópias (réplicas) e a redução do tempo de resposta da confirmação final da transação de atualização.
Alternativas
Q408981 Arquitetura de Computadores
Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a seguir.

O custo de armazenamento de dados em discos rígidos magnéticos ou em discos de estado sólido é muito baixo atualmente. Assim, as soluções de armazenamento em que se utilizam fitas e fitotecas automatizadas tornaram-se obsoletas, visto que estas podem ser completamente substituídas, em qualquer cenário, por soluções de armazenamento em disco.
Alternativas
Q408980 Segurança da Informação
Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a seguir.

As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.
Alternativas
Q408979 Redes de Computadores
No que se refere às redes SAN (storage area network), Switches e Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

Uma rede SAN dispensa o uso de soluções de rede dedicadas — como as redes com base em Fiber Channel —, pois os servidores, ao utilizarem as redes de dados comuns da organização, como, por exemplo, uma rede Gigabit Ethernet, passam a ter, com a SAN, acesso direto aos dispositivos de armazenamento.
Alternativas
Q408978 Redes de Computadores
No que se refere às redes SAN (storage area network), Switches e Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

Ao configurar o zoneamento em uma rede SAN, os dispositivos localizados fora de determinada zona não serão visíveis para os dispositivos que pertencem a essa zona, de modo que o tráfego dentro da referida zona passará a ser isolado das demais zonas.
Alternativas
Q408977 Redes de Computadores
No que se refere às redes SAN (storage area network), Switches e Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

Trunk é um agregado de enlaces entre switches, o qual pode apenas ser criado usando-se ISLs de mesma capacidade.
Alternativas
Q408976 Redes de Computadores
No que se refere às redes SAN (storage area network), Switches e Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.
Alternativas
Q408975 Redes de Computadores
Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

Um Director Fiber Channel apresenta maior capacidade (por exemplo, em número de portas para conexão) e maior tolerância a falhas que um Switch Fiber Channel.
Alternativas
Q408974 Redes de Computadores
No que se refere às redes SAN (storage area network), Switches e Directors Fiber Channel, ISL (inter switch link), trunk e zoning, julgue os próximos itens.

O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches.
Alternativas
Q408972 Programação
Com relação às formatações de dados HTML, XML e IBM 3270, julgue os itens subsequentes.

Na formatação de dados IBM 3270, os caracteres e números são representados por meio do uso do código ASCII (american standard code for information interchange).
Alternativas
Q408971 Programação
Com relação às formatações de dados HTML, XML e IBM 3270, julgue os itens subsequentes.

XSLT (eXtensible Stylesheet Language Transformation) é uma linguagem para transformação de documentos XML em outros documentos XML ou em documentos de outros formatos, como texto e HTML.
Alternativas
Q408970 Arquitetura de Computadores
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir.

Os mainframes IBM recentes possuem, em sua arquitetura de hardware, não apenas uma CPU (central processing unit), mas também um CPC (central processor complex), o qual pode conter diferentes tipos de processadores a serem utilizados para diferentes propósitos.
Alternativas
Q408969 Arquitetura de Computadores
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir.

A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.
Alternativas
Q408968 Arquitetura de Computadores
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir.

A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.

Alternativas
Q408967 Segurança da Informação
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.
Alternativas
Q408966 Segurança da Informação
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.
Alternativas
Q408965 Segurança da Informação
Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e na ITIL (versão 3), julgue os itens seguintes.

O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
Alternativas
Q408964 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
Alternativas
Q408963 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.
Alternativas
Q408962 Segurança da Informação
Julgue os próximos itens, que se referem à certificação digital.

A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado.
Alternativas
Respostas
781: E
782: E
783: C
784: E
785: C
786: E
787: E
788: C
789: C
790: E
791: C
792: C
793: E
794: E
795: C
796: C
797: E
798: E
799: C
800: E