Os processadores da família 8086 e seu conjunto de instruções são exemplos da arquitetura:
No contexto de hierarquia de memória, um sistema de memória é coerente se:
Multiprocessadores simétricos (em inglês, “symmetrical multiprocessors”):
Para mostrar os dispositivos USB conectados a uma máquina em sistemas Linux podemos usar o comando:
No contexto de gerenciamento de memória, a segmentação:
No contexto de DevOps, podemos obter dashboards para visualização de métricas nos nós do cluster através da ferramenta:
Quando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do protocolo SSL, é INCORRETO afirmar que:
O modelo de referência Open Systems Interconnection (OSI) proposto pela International Standards Organization (ISO) possui sete camadas. Em relação aos princípios aplicados para se chegar a esse número de camadas, NÃO é correto afirmar que:
A operação da Internet é monitorada na camada de rede do TCP/IP por roteadores. Se algo inesperado ocorre durante o processamento do pacote em um roteador, uma mensagem explicativa da ocorrência é enviada ao transmissor por meio de um protocolo. Neste contexto, as mensagens REDIRECT, DESTINATION UNREACHABLE, TIME EXCEEDED e PARAMETER PROBLEM são enviadas pelo protocolo:
Na Internet, existe um protocolo de roteamento que se baseia no vetor distância, de forma que os seus cálculos de rota levam em conta a quantidade de saltos para se alcançar o destino. Contudo, este protocolo não armazena a distância, mas sim o caminho que seus vizinhos estão utilizando. O nome deste protocolo é:
No contexto da Segurança da Informação, é correto afirmar que:
Um dos princípios do COBIT V5 é possibilitar uma abordagem holística da organização para que a governança de TI abranja a empresa como um todo. Visando atender este princípio, o COBIT faz uso de viabilizadores. Neste contexto, é INCORRETO afirmar que:
O Capability Maturity Model Integration (CMMI) é uma abordagem de melhoria de processos que fornece às organizações elementos essenciais de processos eficazes. Os modelos que constituem sua suíte de produtos são referenciados como constelações. O CMMI para desenvolvimento de produtos é o:
A gestão desempenha um papel fundamental em qualquer organização, independentemente do tamanho ou do setor de atuação. A atividade de gestão que gerencia somente atividades temporárias, não repetitivas e limitadas por prazo e recursos é a:
Um modelo de maturidade desenvolvido no conceituado Project Management Institute (PMI) é o:
Considerando a família de produtos do COBIT 5, é INCORRETO afirmar que se trata de um “Professional Guide” o:
Segundo a Lei Nº 13.709, de 14 de agosto de 2018, o Conselho Nacional de Proteção de Dados Pessoais e da Privacidade deve ser composto de 23 (vinte e três) representantes. O órgão para o qual está previsto o maior número de representantes neste conselho é o:
A política de segurança de uma organização prevê as bases da garantia de segurança de informação. Neste contexto, é INCORRETO afirmar que um dos conjuntos de elementos que compõem uma política de segurança são:
Observe as afirmativas a seguir, em relação às funções básicas de uma Política de Segurança em organizações. I. A Política de Segurança deve deixar claro o que deve ser protegido e por quê. II. A Política de Segurança deve explicitar quem é responsável pela proteção. III. A Política de Segurança deve funcionar como referência para problemas que possam surgir. Das afirmativas acima:
Para fins da Lei nº 13.709/2018, considera-se Titular a pessoa natural:
O comando para verificação da integridade dos arquivos do Windows Server 2012 é o:
Na ferramenta “Computer Management” do Windows Server 2012, o nome do bloco em que se localiza a opção de Controle WMI (Windows Management Instrumentation) é:
No Linux, a lista de serviços conhecidos e de suas portas é armazenada em /etc/services. Neste contexto, a porta primária padrão para o serviço de monitoramento de redes conhecido como “Simple Network Management Protocol (SNMP)” é a porta:
O comando Linux para ajustar os tamanhos dos sistemas de arquivos ext3 e ext4 é o:
O nível mais alto de abstração do Logical Volume Manager (LVM) do Linux é o:
OpenSSH é o nome de uma ferramenta do Linux para acesso remoto. O arquivo usado para definir as configurações globais do servidor SSH é:
No VMware, um modo de se permitir ao datacenter virtual realizar o balanceamento de carga das máquinas virtuais para adequar-se a mudanças na demanda de cada aplicação/máquina virtual é através da funcionalidade:
O vMotion, do VMware vSphere, permite a migração ao vivo (live migration) de máquinas virtuais (VMs) entre servidores físicos sem interrupção perceptível dos serviços. A primeira etapa quando se inicia uma migração com o vMotion é:
Nos sistemas baseados em Windows, servidores Web são implementados pelo Internet Information Services (IIS). O Windows Server 2003 usa o IIS versão:
A funcionalidade do VMware que permite que a infraestrutura do datacenter virtual identifique que houve uma queda de um servidor físico e em um tempo muito curto religue as máquinas virtuais que estavam naquele servidor físico chama-se:
O protocolo Fibre Channel foi utilizado para construção da tecnologia de armazenamento conhecida como:
O nível de Redundant Array of Inexpensive Disks (RAID) que armazena uma réplica exata de todos os dados sobre um ou mais discos separados é:
Observe as afirmativas a seguir, em relação a backups. I. No backup diferencial é realizado o backup dos blocos de dados modificados desde o último backup completo. II. No backup completo é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental, e no backup diferencial é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental. III. No backup incremental é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental. Sobre as afirmativas acima, pode-se dizer que:
De acordo o padrão IEEE 802.3, um sistema 10BaseT transmite sinais com:
A importância do cabeamento estruturado não se limita exclusivamente a cabos metálicos, sendo também muito significativa para cabos ópticos. Testes de cabeamento de fibras ópticas, por exemplo, são ações da mais absoluta relevância. O teste mais relevante a ser realizado em campo com a intenção de descobrir se, em algum ponto, uma fibra óptica está rompida é o teste de:
Os cabos de par trançado da categoria CAT 6a operam com:
Observe as afirmativas a seguir, em relação às três camadas da computação em nuvem (SaaS, PaaS e IaaS). I. Software as a Service (SaaS) é sinônimo para On-Premise. II. Platform as a Service (PaaS) é voltada principalmente para desenvolvedores. III. Infrastructure as a Service (PaaS) é sinônimo de Software as a Service (SaaS). Das afirmativas acima:
Em relação ao “Cloud Bursting”, é INCORRETO afirmar que:
Um dos principais benefícios da computação em nuvem é a escalabilidade. Neste contexto, assinale a alternativa correta:































