(1,0)
Julgue o próximo item, relativo ao IIS (Internet Information Server) 7.0.
O IIS 7.0 é composto por módulos que podem ser adicionados e removidos do servidor web e que permitem a customização de seu servidor, com adição e remoção de características específicas.
Com relação aos serviços de terminal fornecidos no Windows Server 2008, julgue o item subsecutivo.
Os usuários podem acessar programas RemoteApp em um sítio da Internet ou em uma intranet, usando um servidor web, após a instalação, com base no Windows Server 2008, do TS Web Access, que é um serviço na função de serviços de terminal.
O Terminal Service Gateway usa o protocolo de área de trabalho remota (remote desktop protocol) sobre HTTP formando uma conexão simples entre usuários remotos e computadores remotos nos quais as aplicações de produtividade desses usuários são executadas.
Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente.
Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue o item que se segue.
Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
Devido à ausência do decodificador de instruções, os processadores CISC são mais rápidos que os processadores RISC.
Em um processador RISC, todas as instruções têm o mesmo tamanho. Ao entrar no processador, cada bit da instrução é responsável por ativar ou desativar algum dos circuitos lógicos internos desse processador.
Julgue o seguinte item, referentes a storages e suas tecnologias.
Discos físicos de um storage ou grupos de unidades RAID podem ser divididos logicamente em volumes conhecidos como volumes lógicos, comumente referenciados como LUN (logical unit numbers).
O foco da configuração RAID 0 é o desempenho, uma vez que ele não tem tolerância a falhas.
Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue o item a seguir.
A tecnologia SAN permite que haja consolidação de armazenamento e que este seja compartilhado por diversos servidores, mas não permite que as organizações conectem servidores e armazenamento geograficamente dispersos.
Na ativação do compartilhamento de dados, o NAS geralmente usa o NFS para sistemas UNIX, o CIFS para sistemas Windows, e o protocolo FTP (File Transfer Protocol) para ambos os ambientes.
A eficiência do NAS pode ser melhorada por meio da compatibilidade entre os clientes das plataformas UNIX e Windows, obtida pelo uso de protocolos padrão do mercado.
Acerca de gestão da segurança da informação, julgue o item a seguir.
Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.
Recuperar senha