Questões de Concurso
Comentadas para tj-se
Foram encontradas 1.853 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Trunk é um agregado de enlaces entre switches, o qual pode apenas ser criado usando-se ISLs de mesma capacidade.
As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.
Um Director Fiber Channel apresenta maior capacidade (por exemplo, em número de portas para conexão) e maior tolerância a falhas que um Switch Fiber Channel.
O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches.
Na formatação de dados IBM 3270, os caracteres e números são representados por meio do uso do código ASCII (american standard code for information interchange).
XSLT (eXtensible Stylesheet Language Transformation) é uma linguagem para transformação de documentos XML em outros documentos XML ou em documentos de outros formatos, como texto e HTML.
Os mainframes IBM recentes possuem, em sua arquitetura de hardware, não apenas uma CPU (central processing unit), mas também um CPC (central processor complex), o qual pode conter diferentes tipos de processadores a serem utilizados para diferentes propósitos.
A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.
A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.
A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.
O sistema de gestão de segurança da informação inclui estrutura, políticas, atividades de planejamento, práticas, procedimentos, recursos e processos da organização.
O inventário de ativos refere-se a um controle incluído na interação com as partes externas à organização.
Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
Um certificado comum autoassinado é, em princípio, menos seguro que um certificado assinado por outra autoridade certificadora.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.