321
Q766381
Com relação a snapshot de becape em dispositivos do tipo storage, julgue os itens que se seguem. Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.
322
Q766380
Com relação a snapshot de becape em dispositivos do tipo storage, julgue os itens que se seguem. O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.
323
Q766379
Julgue o seguinte item, referente a conceitos de computação em nuvem. A nuvem pública, projetada para empresas públicas que gerenciam os recursos computacionais, é de uso exclusivo da administração federal, estadual ou municipal.
324
Q766376
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. É impossível adicionar novos arquivos em um conjunto de arquivos já compactados (zipados).
325
Q766365
Julgue os próximos itens, a respeito de computação na nuvem, sistemas de informações e teoria da informação. A informação se caracteriza pela compreensão e internalização do conteúdo recebido, por meio do seu uso em nossas ações; o dado, por sua vez, é um elemento bruto dotado apenas de significado e relevância que visem fornecer uma solução para determinada situação de decisão.
326
Q766364
Julgue os próximos itens, a respeito de computação na nuvem, sistemas de informações e teoria da informação. Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho.
327
Q766359
Em cada um dos itens seguintes, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.
328
Q766355
Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado
329
Q766351
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.
330
Q766350
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.