Questões de Concurso
Sobre conceitos básicos em governança de ti em governança de ti
Foram encontradas 1.171 questões
No Linux Redhat, o seguinte comando é utilizado para desinstalação manual de pacotes:
No Linux, são sistemas de arquivo e gerenciador de boot respectivamente:
A virtualização de servidores no Windows Server 2008 possibilita a criação das seguintes principais propostas de valor pelas organizações, EXCETO:
No ambiente Windows Server 2008, a capacidade de acessar em segurança os arquivos dentro do disco virtual sem ter de criar uma instância de máquina virtual, é contemplada por meio do seguinte recurso/componente:
No Windows Server 2012, o recurso que tem como objetivo a melhoria da performance e a redução do consumo de largura de banda é conhecido como:
No que tange à análise de desempenho de sistemas de gestão integrados (ERP), o seguinte fator tem uma contribuição individual maior para o sucesso desses sistemas:
No RAID 3, o conceito relacionado ao cálculo dos dígitos binários “um” de uma informação que pode ajudar na detecção de eventuais erros, é conhecido como:
Nas funções, quando o parâmetro formal é o endereço de memória do parâmetro real correspondente e qualquer alteração nos valores dos parâmetros formais é refletida no valor dos parâmetros reais, pode-se afirmar que há uma passagem de parâmetro:
Suponha que um usuário root da distribuição Ubuntu tenha utilizado o comando “ls –l” e como resultado tenha obtido, entre outras, a linha “drwxrwxr-x 2 root root 4096 Mar 10 09:44 teste”. Pode-se dizer que o grupo a que pertence o usuário pode acessar a pasta “teste”:
Na distribuição Ubuntu, que pacotes devem estar instalados para a utilização do protocolo que soluciona o problema de horário (NTP)?
Um exemplo de nome de conta de usuário válido no Windows Server 2008 é:
No Windows Server 2008, há o tipo de conta de usuário “Contato”, que possui as seguintes características:
I. Tem identificador de segurança (SID).
II. Tem permissão de acesso a arquivos e pastas.
III. É utilizada praticamente como uma conta de e-mail.
Quais estão corretas?
RAID (Redundant Array of Independent Disk) é uma tecnologia de emprego de múltiplos discos rígidos e de paralelismo cujo propósito básico é usar redundância para aumento de confiabilidade, mas que se aproveita do paralelismo para aumentar o desempenho de sistemas que operam com grandes volumes de dados e que exigem baixos tempos de transferência. Há seis possíveis organizações padrões, sendo chamadas de RAID nível 0 a RAID nível 5. Considere as características apresentadas dos níveis RAID:
I. implementa paralelismo e não implementa redundância.
II. para cada disco no sistema há pelo menos um disco de cópia.
III. distribui bits de paridade de maneira uniforme em todos os discos do sistema.
As características apresentadas em I, II e III são implementadas pelos níveis:
A melhor alternativa para realizar operações de entrada/saída (E/S) com o máximo de rendimento da Unidade Central de Processamento (UCP) é o método denominado acesso direto à memória (DMA). Sobre o DMA, é correto afirmar que:
Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:
O servidor DHCP padrão do Linux é o dhcpd, e o seu arquivo de configuração principal é o /etc/dhcpd.conf. Considere o arquivo de configuração do servidor escrito da seguinte forma:
default-lease-time 600;
max-lease-time 7200;
option domain-name-servers 208.67.222.222, 208.67.220.220;
subnet 192.168.200.0 netmask 255.255.255.0 {
range 192.168.200.51 192.168.200.100;
option broadcast-address 192.168.200.255;
option routers 192.168.200_1 ;
}
host gandalf {
hardware ethernet 08:00:27:1A:B4:EB;
fixed-address 192.168.200.4;
}
Baseado no arquivo apresentado, é correto afirmar que:
Sistemas baseados em UNIX utilizam nove bits para determinar as operações que podem ser realizadas em um arquivo. Três conjuntos de permissões definem acesso para o usuário proprietário, o grupo proprietário e todos os usuários. O comando chmod é utilizado para modificar as permissões em um arquivo. Qual comando deve ser executado para que o arquivo exemplo.txt tenha os atributos de acesso configurados, de modo que (I) o usuário proprietário tenha direitos de leitura, gravação e execução; (II) o grupo proprietário tenha direitos de leitura e execução; (III) todos os usuários tenham direito apenas de leitura?
O Samba é um servidor que permite compartilhar recursos entre redes mistas, com sistemas Windows e Linux, por meio dos protocolos SMB e CIFS. Qual dos serviços abaixo não é oferecido pelo Samba?
A maioria dos sistemas com memória virtual utiliza uma técnica denominada paginação. Em qualquer computador, existe um conjunto de endereços de memória que os programas podem gerar ao ser executados. Quando um programa usa uma instrução do tipo
MOV REG, 1000
ele deseja copiar o conteúdo do endereço de memória 1000 para o registrador REG (ou o contrário, depende do computador). Endereços podem ser gerados com o uso de indexação, de registradores-base, registradores de segmento ou outras técnicas. Esses endereços gerados pelo programa são denominados:
Para permitir que as aplicações interajam com diferentes sistemas de arquivos, implementados em diferentes tipos de dispositivos locais ou remotos, o Linux adota uma abordagem utilizada em outros sistemas Unix: a do sistema de arquivos virtual (VFS). Dentre as assertivas a seguir, pode-se afirmar que: