Foram encontradas 120 questões.
Julgue os itens a seguir, relativos aos modelos de serviço em nuvem.
No modelo SaaS, o cliente possui acesso administrativo ao sistema operacional do servidor onde a aplicação está hospedada, podendo instalar bibliotecas adicionais necessárias ao funcionamento do software utilizado.
Provas
Julgue os itens a seguir, relativos aos modelos de serviço em nuvem.
No modelo de serviço IaaS, o provedor de nuvem disponibiliza recursos de infraestrutura virtualizada, como máquinas virtuais, redes e armazenamento, enquanto o cliente é responsável pela instalação e administração do sistema operacional e das aplicações.
Provas
Julgue os itens a seguir, relativos aos modelos de serviço em nuvem.
No modelo PaaS, o cliente é responsável por gerenciar diretamente a infraestrutura subjacente, incluindo-se servidores físicos, rede e hipervisor, ao passo que o provedor mantém apenas as ferramentas de desenvolvimento e execução de aplicações.
Provas
No que diz respeito a virtualização, balanceamento de carga, RAID (redundant array of independent disks) e DevOps, julgue os seguintes itens.
No que se refere à arquitetura de servidores de aplicação, o balanceamento de carga que opera na camada 7 (aplicação) do modelo OSI é capaz de analisar o conteúdo das requisições HTTP, como URL e cookies, para decidir o destino dos pacotes, permitindo uma distribuição de tráfego mais refinada que o balanceamento na camada 4 (transporte) do mesmo modelo.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que diz respeito a virtualização, balanceamento de carga, RAID (redundant array of independent disks) e DevOps, julgue os seguintes itens.
O sistema RAID 0 (striping) aumenta a segurança dos dados em servidores pois, ao fragmentar os arquivos entre vários discos, permite que a controladora reconstrua integralmente as informações caso um dos HD apresente defeito.
Provas
No que diz respeito a virtualização, balanceamento de carga, RAID (redundant array of independent disks) e DevOps, julgue os seguintes itens.
O hipervisor microkernelizado aumenta a segurança ao deslocar os drivers de dispositivo para dentro da máquina virtual, reduzindo, assim, a superfície de ataque no núcleo do sistema.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que diz respeito a virtualização, balanceamento de carga, RAID (redundant array of independent disks) e DevOps, julgue os seguintes itens.
No contexto do DevOps, a colaboração entre as equipes de desenvolvimento e operações é considerada elemento secundário, pois o foco total da metodologia deve estar na automação das ferramentas, sendo desnecessária a integração cultural entre as áreas.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que diz respeito a virtualização, balanceamento de carga, RAID (redundant array of independent disks) e DevOps, julgue os seguintes itens.
No modelo DevOps, o papel do desenvolvedor é expandido em relação ao modelo tradicional, pois, além da escrita do código para novos recursos e correções, ele assume responsabilidades que incluem a realização de testes unitários, a execução de implantações e o monitoramento contínuo do desempenho do produto.
Provas
Julgue os itens seguintes, a respeito da arquitetura de gerenciamento MIB, redes sem fio, ataques do tipo spoofing, conceito de criptografia, gestão de memória em sistemas operacionais e serviço de diretório LDAP.
No gerenciamento de memória por meio da técnica de swapping (troca de processos), quando a alternância de processos cria múltiplos espaços vazios fragmentados na memória RAM, o sistema operacional pode utilizar a compactação de memória.
Provas
Julgue os itens seguintes, a respeito da arquitetura de gerenciamento MIB, redes sem fio, ataques do tipo spoofing, conceito de criptografia, gestão de memória em sistemas operacionais e serviço de diretório LDAP.
A falsificação de registros no DNS apresenta menor complexidade técnica do que o spoofing de email (SMTP), uma vez que a natureza do protocolo UDP dispensa a necessidade de o invasor prever ou adivinhar identificadores numéricos para que a resposta maliciosa seja aceita pelo servidor de destino.
Provas
Caderno Container