Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores e segurança, julgue os itens que se seguem. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores e segurança, julgue os itens que se seguem. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas de virtualização, julgue os itens a seguir. Em replicação de estado, o becape embasado em imagem ocorre no nível do hardware por meio da criação de um snapshot da máquina virtual.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas de virtualização, julgue os itens a seguir. Em ambientes virtuais, a topologia de servidor e software escolhida faz parte apenas de uma solução de alta disponibilidade; para reduzir ou eliminar pontos únicos de falha, é necessário implementar topologias e tecnologias que apresentem redundância em diversos níveis diferentes.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas de virtualização, julgue os itens a seguir. Diferentes proteções de segurança podem ser aplicadas para proteger os sistemas operacionais e as informações hospedadas em máquinas virtuais; no caso específico da proteção contra códigos maliciosos, uma opção simples, mas que se opõe à ideia de obter a maior eficiência de recursos de hardware, é a solução conhecida como agentless (sem agentes).
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas de virtualização, julgue os itens a seguir. O VMware permite a criação de redes inteiras em software e as incorpora à camada do hipervisor, abstraída do hardware físico subjacente. Todos os componentes de rede podem ser provisionados em minutos, mas há necessidade de modificar o aplicativo para indicar o uso de uma rede virtual.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas de virtualização, julgue os itens a seguir. Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema operacional, pois ele é o único programa que funciona no modo núcleo.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas de virtualização, julgue os itens a seguir. Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.
10 Q731642
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne a sistemas operacionais e tecnologias de virtualização, julgue os itens seguintes. Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.