Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de datacenter, julgue os próximos itens. Um repositório de becape do tipo mirror e rsync mantém, em ambientes separados, uma cópia completa do becape e também das cópias incrementais subsequentes.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue os itens subsequentes. O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup. Essa cópia de segurança é denominada
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

O gerente de sistemas pediu que o analista fizesse um backup diferencial.

Sendo assim, ele deve fazer um backup também chamado de

Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
A respeito de redes de computadores, julgue os itens de 81 a 90. O backup, utilizado na recuperação de dados perdidos ou corrompidos, atualmente vem sendo utilizado para outro propósito, voltado para o rastreamento, em que se podem identificar ações realizadas pelos usuários que utilizaram a rede.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
O perfil de um profissional de auditoria em segurança deve
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No circuito precedente, um transistor é utilizado para chavear uma carga indutiva, que é modelada pelo indutor de indutância L. A respeito desse circuito, assinale a opção correta.

10 Q729444
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que, no circuito precedente, todos os elementos sejam ideais, assinale a opção correta.