(1,0)
Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue o item que se segue.
Devido à ausência do decodificador de instruções, os processadores CISC são mais rápidos que os processadores RISC.
Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador.
Julgue o seguinte item, referentes a storages e suas tecnologias.
Discos físicos de um storage ou grupos de unidades RAID podem ser divididos logicamente em volumes conhecidos como volumes lógicos, comumente referenciados como LUN (logical unit numbers).
O foco da configuração RAID 0 é o desempenho, uma vez que ele não tem tolerância a falhas.
Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue o item a seguir.
A tecnologia SAN permite que haja consolidação de armazenamento e que este seja compartilhado por diversos servidores, mas não permite que as organizações conectem servidores e armazenamento geograficamente dispersos.
Na ativação do compartilhamento de dados, o NAS geralmente usa o NFS para sistemas UNIX, o CIFS para sistemas Windows, e o protocolo FTP (File Transfer Protocol) para ambos os ambientes.
A eficiência do NAS pode ser melhorada por meio da compatibilidade entre os clientes das plataformas UNIX e Windows, obtida pelo uso de protocolos padrão do mercado.
Acerca de gestão da segurança da informação, julgue o item a seguir.
Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.
A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.
A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Julgue o item subsecutivo, a respeito da segurança física.
Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter.
A instalação de piso elevado é recomendada para atender necessidades específicas de um ambiente corporativo de processamento de dados, entre elas a de climatização em sistema com plenum de insuflação. Por outro lado, o uso de piso elevado apresenta baixa flexibilidade para alterações de leiaute e expansões.
Os gases Halon e FM-200 são muito eficientes no combate a incêndios, pois interferem na reação química do fogo, extinguindo-o; entretanto o FM-200 não é mais utilizado em ambientes corporativos de processamento de dados já que contribui para a destruição da camada de ozônio do planeta.
Recuperar senha