Questões de Concurso
Para banrisul
Foram encontradas 1.119 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O z15 T02 é um sistema multiprocessador simétrico
altamente escalável e sua arquitetura garante continuidade e
capacidade de atualização a versões anteriores.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Linux no IBM zSystems suporta as tecnologias de
desenvolvimento de software Python, Scala, Spark,
MongoDB e PostgreSQL, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Processor Resource/System Manager é o virtualizador de
máquina em firmware — TYPE 1 hypervisor — que permite
que múltiplas partições lógicas compartilhem todos os
recursos físicos da máquina.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do tipo IFL (Integrated Facility for Linux)
são utilizados para processar cargas especiais z/OS, z/VSE –
sistemas/programas, Java, XML e data offload.
A respeito do mainframe IBM zSystems, julgue os item que se segue.
Os processadores do mainframe IBM zSystems e os
processadores que estão em seu servidor corporativo seguem
o mesmo princípio do modelo de Neumann.
O IPv4 atua na camada de transporte do modelo TCP/IP.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
Uma arquitetura de redes TCP/IP representa tanto os protocolos de comunicação utilizados entre as redes quanto um modelo de padrão em camadas.
Enquanto um roteador conecta diversos dispositivos e equipamentos para a criação de uma rede, um switch conecta diversas redes entre si, tornando-as de maior alcance.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança
física para os ambientes que compartilham de uma mesma
infraestrutura de rede de comunicação e transferência de
dados.
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos
níveis e aspectos, para garantia tanto da confidencialidade
quanto da integridade e disponibilidade da informação.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da
informação, visa garantir que a informação esteja disponível
a seus usuários, aos quais é conferido o acesso.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em
uma organização a fim de garantir que, no caso da
interrupção das atividades na organização, soluções de
segurança física e lógica sejam respectivamente
implementadas.
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que
acionam alarmes em casos de fogo nas instalações e, nessa
situação, funcionam como soluções de segurança digital de
ambientes de TI.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial
podem ser utilizados no controle de acesso físico a
instalações privadas.
Julgue o próximo item, a respeito de lógica de programação.
Em um algoritmo, todo resultado de uma operação de
entrada de dados é armazenado em uma posição na memória.
Julgue o próximo item, a respeito de lógica de programação.
As estruturas se e senão são estruturas de repetição
utilizadas nas situações em que, caso determinada condição
seja alcançada, um comando é realizado, caso contrário,
outro comando é executado.
Julgue o próximo item, a respeito de lógica de programação.
Os laços usados em estruturas de repetição e teste podem ser
feitos por meio de comandos como enquanto e repita.
Julgue o próximo item, a respeito de lógica de programação.
O fluxograma é uma das formas de se representarem as
instruções de um programa, utilizando-se de alguns
comandos genéricos ou primitivos para a interpretação do
algoritmo.