1
Q729454
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco.
2
Q729453
A respeito de datacenter, julgue os próximos itens. Um repositório de becape do tipo mirror e rsync mantém, em ambientes separados, uma cópia completa do becape e também das cópias incrementais subsequentes.
3
Q729452
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue os itens subsequentes. O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
4
Q729451
Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup. Essa cópia de segurança é denominada
5
Q729450
O gerente de sistemas pediu que o analista fizesse um backup diferencial.
Sendo assim, ele deve fazer um backup também chamado de
6
Q729449
A respeito de redes de computadores, julgue os itens de 81 a 90. O backup, utilizado na recuperação de dados perdidos ou corrompidos, atualmente vem sendo utilizado para outro propósito, voltado para o rastreamento, em que se podem identificar ações realizadas pelos usuários que utilizaram a rede.
7
Q729447
Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
8
Q729446
O perfil de um profissional de auditoria em segurança deve
9
Q729445

No circuito precedente, um transistor é utilizado para chavear uma carga indutiva, que é modelada pelo indutor de indutância L. A respeito desse circuito, assinale a opção correta.
10
Q729444

Considerando que, no circuito precedente, todos os elementos sejam ideais, assinale a opção correta.