Questões de Concurso
Para tj-se
Foram encontradas 3.246 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O modelo de mensageria publish/subscribe é adequado para comunicação síncrona entre o remetente e o receptor das mensagens.
KVM (Kernel-based Virtual Machine) é uma solução de virtualização de código aberto e suporta apenas a instalação de máquinas virtuais que usam uma distribuição Linux como sistema operacional da máquina virtual.
Ao se implantar um cluster de alta disponibilidade, independentemente da solução utilizada, estarão automaticamente garantidas as funcionalidades de balanceamento de carga e de computação paralela.
A consolidação de servidores por meio da aplicação de técnicas e de ferramentas de virtualização permite economia nos custos operacionais e de aquisição da infraestrutura de tecnologia da informação.
Uma estratégia de replicação de dados que se baseia em replicação assíncrona tem como vantagens a garantia imediata da consistência dos dados em todas as cópias (réplicas) e a redução do tempo de resposta da confirmação final da transação de atualização.
O custo de armazenamento de dados em discos rígidos magnéticos ou em discos de estado sólido é muito baixo atualmente. Assim, as soluções de armazenamento em que se utilizam fitas e fitotecas automatizadas tornaram-se obsoletas, visto que estas podem ser completamente substituídas, em qualquer cenário, por soluções de armazenamento em disco.
As cópias de segurança, ou becapes, devem ser gravadas e guardadas em local seguro, bem como devem ser testadas periodicamente para certificação de que seu conteúdo é efetivamente recuperável.
Uma rede SAN dispensa o uso de soluções de rede dedicadas — como as redes com base em Fiber Channel —, pois os servidores, ao utilizarem as redes de dados comuns da organização, como, por exemplo, uma rede Gigabit Ethernet, passam a ter, com a SAN, acesso direto aos dispositivos de armazenamento.
Ao configurar o zoneamento em uma rede SAN, os dispositivos localizados fora de determinada zona não serão visíveis para os dispositivos que pertencem a essa zona, de modo que o tráfego dentro da referida zona passará a ser isolado das demais zonas.
Trunk é um agregado de enlaces entre switches, o qual pode apenas ser criado usando-se ISLs de mesma capacidade.
As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.
Um Director Fiber Channel apresenta maior capacidade (por exemplo, em número de portas para conexão) e maior tolerância a falhas que um Switch Fiber Channel.
O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches.
Na linguagem HTML5, o uso de prefetch em um elemento href="/images/image1.jpeg">, permite ao navegador buscar e carregar, em segundo plano, documentos que provavelmente serão chamados a seguir na navegação do usuário.
Na formatação de dados IBM 3270, os caracteres e números são representados por meio do uso do código ASCII (american standard code for information interchange).
XSLT (eXtensible Stylesheet Language Transformation) é uma linguagem para transformação de documentos XML em outros documentos XML ou em documentos de outros formatos, como texto e HTML.
Os mainframes IBM recentes possuem, em sua arquitetura de hardware, não apenas uma CPU (central processing unit), mas também um CPC (central processor complex), o qual pode conter diferentes tipos de processadores a serem utilizados para diferentes propósitos.
A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.
A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.
A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.