Questões de Concurso
Para analista - suporte em ti
Foram encontradas 390 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, em relação aos serviços digitais do servidor IBM z15.
O uso do Red Hat OpenShift Container Platform no IBM Z é
a base para o IBM Cloud Paks e permite desenvolver,
implantar, executar e gerenciar as soluções nativas da
nuvem.
Julgue o próximo item, em relação aos serviços digitais do servidor IBM z15.
Os modelos IBM z15 oferecem uma arquitetura de alto valor
que pode dispor de qualquer tipo de nuvem e permitem
atender às necessidades da economia digital por meio do uso
do serviço de integração de nuvem híbrida.
O CPACF (Central Processor Assist for Cryptographic Functions) suporta criptografia e fornece, desde que instalado no core do System z, aceleração de hardware para realização das operações de criptografia.
O Crypto Express6S constitui a mais nova geração de recursos criptográficos introduzida a partir do servidor z15 T02, com a finalidade de fornecer um ambiente criptográfico seguro.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O z15 T02 é um sistema multiprocessador simétrico
altamente escalável e sua arquitetura garante continuidade e
capacidade de atualização a versões anteriores.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Linux no IBM zSystems suporta as tecnologias de
desenvolvimento de software Python, Scala, Spark,
MongoDB e PostgreSQL, por exemplo.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Processor Resource/System Manager é o virtualizador de
máquina em firmware — TYPE 1 hypervisor — que permite
que múltiplas partições lógicas compartilhem todos os
recursos físicos da máquina.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
Os processadores do tipo IFL (Integrated Facility for Linux)
são utilizados para processar cargas especiais z/OS, z/VSE –
sistemas/programas, Java, XML e data offload.
A respeito do mainframe IBM zSystems, julgue os item que se segue.
Os processadores do mainframe IBM zSystems e os
processadores que estão em seu servidor corporativo seguem
o mesmo princípio do modelo de Neumann.
O IPv4 atua na camada de transporte do modelo TCP/IP.
Na arquitetura TCP/IP, a camada de Internet é responsável pelos serviços de comunicação e seus protocolos, como FTP, HTTP e SMTP, por exemplo.
Uma arquitetura de redes TCP/IP representa tanto os protocolos de comunicação utilizados entre as redes quanto um modelo de padrão em camadas.
Enquanto um roteador conecta diversos dispositivos e equipamentos para a criação de uma rede, um switch conecta diversas redes entre si, tornando-as de maior alcance.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (de-militarized zones) visam criar uma camada de segurança
física para os ambientes que compartilham de uma mesma
infraestrutura de rede de comunicação e transferência de
dados.
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos
níveis e aspectos, para garantia tanto da confidencialidade
quanto da integridade e disponibilidade da informação.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da
informação, visa garantir que a informação esteja disponível
a seus usuários, aos quais é conferido o acesso.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em
uma organização a fim de garantir que, no caso da
interrupção das atividades na organização, soluções de
segurança física e lógica sejam respectivamente
implementadas.
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que
acionam alarmes em casos de fogo nas instalações e, nessa
situação, funcionam como soluções de segurança digital de
ambientes de TI.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial
podem ser utilizados no controle de acesso físico a
instalações privadas.
Julgue o próximo item, a respeito de lógica de programação.
Em um algoritmo, todo resultado de uma operação de
entrada de dados é armazenado em uma posição na memória.