Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.

O Comitê de Governança Digital será presidido pelo representante da Secretaria-Executiva ou da unidade equivalente, o qual deverá ser ocupante de cargo em comissão de nível equivalente ou superior ao nível 5 do Grupo-Direção e Assessoramento Superiores.

Julgue o próximo item, a respeito da segurança da informação.

As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje criar uma área de trabalho virtual (virtual desktop infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação, para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server 2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais.

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.

Considere que se deseje implementar a funcionalidade de sign-on único em domínios do Microsoft Windows 2016 e do RedHat 7, de modo que, com credenciais do active directory, seja possível acessar recursos do Linux sem necessidade de autenticação digital adicional. Nessa situação, para que esse objetivo seja atingido, é correto configurar, no RedHat 7, o gerenciamento de identificações, utilizando-se o Realmd, de modo que haja confiança entre domínios do Kerberos, sendo, assim, desnecessária a sincronização entre os dois repositórios de identidade.

Acerca de PostgreSQL, julgue o item a seguir.

Com PostgreSQL é possível criar um banco de dados utilizando-se outro como template: se o nome do banco de dados que já exista for database01 e o nome do banco a ser criado for database02, então o comando a ser usado será o seguinte.

CREATE DATABASE database02 CLONE

database01;

Julgue o próximo item, a respeito da segurança da informação.

Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

Julgue o próximo item, relativos a sistemas operacionais.

O gerenciamento de memória pode ocorrer por meio do método básico, no qual um processo que está para ser executado tem suas páginas carregadas em quaisquer quadros de memória disponíveis a partir de sua origem, por exemplo, de um sistema de arquivos.

Julgue o próximo item, relativos a sistemas operacionais.

No sistema operacional, o bloco de controle de processo (BCP) representa e guarda informações associadas a um processo, como, por exemplo, o seu estado pronto ou em execução.

Julgue o item subsequente, com relação ao Decreto n.º 10.332/2020, que institui a estratégia de Governo Digital, no âmbito dos órgãos e das entidades da administração pública federal.
Aprovar os planos de transformação digital dos órgãos e das entidades inclui-se entre as competências da Secretaria de Governo Digital da Secretaria Especial de Desburocratização, Gestão e Governo Digital do Ministério da Economia.

Julgue o item seguinte, relativos a redes de computadores.

No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos parao controle e o acesso ao meio de transmissão, como o MAC (media access control).

Julgue o item subsecutivo, com relação a modelo de referência OSI e TCP/IP.

As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI, e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó.

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.

O consumo compartilhado de cinco aplicações em um servidor físico que utiliza controles de um servidor de aplicações para manter a disponibilidade de cada aplicação com configurações distintas caracteriza o uso de virtualização.

A respeito de MySQL, julgue o item subsequente.

Para o MySQL suportar conexões seguras com TLS (transport layer security) especificamente e somente na versão 1.2 da TLS, deve-se adicionar, no arquivo my.cnf, a entrada tls_connections=TLSv1.2 e o servidor mysql deve ser reiniciado.

Julgue o próximo item, relativos a sistemas operacionais.

Embora o processo deva estar na memória para ser executado, ele pode ser transferido temporariamente da memória principal para uma memória de retaguarda, como um disco, por exemplo, caso se faça necessário realizar um swapping devido a uma alteração nos requisitos da memória que tenha sobrecarregado a memória disponível, que precisa ser liberada.

Página 3