Uma renomada empresa de TI publicou em seu site a seguinte propaganda:
“Com o produto X, você pode:
− Eliminar com eficácia a perda de dados e a dependência do usuário.
− Configurar e usar de forma intuitiva e fácil sua interface dinâmica.
− Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.
Os benefícios do produto X incluem: −
Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.
− Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.
A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:
As lacunas I, II e III são correta e, respectivamente, preenchidas por:
Considere as afirmativas sobre o funcionamento dos Sistemas Operacionais (SOs):
I. Para melhor utilizar a CPU, os SOs modernos utilizam o multiprocessamento, que permite que vários processos fiquem ao mesmo tempo na memória. Os sistemas de tempo compartilhado são uma extensão do multiprocessamento em que algoritmos de escalonamento alternam entre os processos, dando a impressão que estão sendo executados concorrentemente.
II. Para impedir que programas de usuário interfiram na operação apropriada do sistema, o SO tem duas modalidades de operação: modo de usuário e modo kernel. As instruções privilegiadas só podem ser executadas no modo kernel. A memória em que o SO reside também deve ser protegida: um timer impede loops infinitos. Uma interrupção por timer é uma instru...
Um Sistema Operacional de Rede (SOR) é um conjunto de módulos que ampliam os sistemas operacionais, complementandoos com um conjunto de funções básicas, e de uso geral, que tornam transparente o uso de recursos compartilhados da rede. Há diferentes tipos de arquitetura para SORs. Considere as situações abaixo.
I. A loja VendeDemais possui, além da sua matriz, 100 filiais espalhadas pelo país. Possui um sistema integrado que conecta todas as lojas, de forma que um cliente possa solicitar que um produto seja entregue em outra cidade que também possua uma loja VendeDemais. A loja vai precisar de um servidor de banco de dados, este banco de dados precisa ser armazenado com segurança e possuir rotinas de backup para garantir sua integridade.
Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).
Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID
O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação.
O FCP (Fibre Channel Protocol) é um protocolo implementado na camada
Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de