Questões de Concurso Sobre conceitos básicos em governança de ti em governança de ti

Foram encontradas 1.171 questões

Q2760223 Noções de Informática

No Linux Redhat, o seguinte comando é utilizado para desinstalação manual de pacotes:

Alternativas
Q2760222 Noções de Informática

No Linux, são sistemas de arquivo e gerenciador de boot respectivamente:

Alternativas
Q2760221 Arquitetura de Software

A virtualização de servidores no Windows Server 2008 possibilita a criação das seguintes principais propostas de valor pelas organizações, EXCETO:

Alternativas
Q2760220 Arquitetura de Software

No ambiente Windows Server 2008, a capacidade de acessar em segurança os arquivos dentro do disco virtual sem ter de criar uma instância de máquina virtual, é contemplada por meio do seguinte recurso/componente:

Alternativas
Q2760219 Arquitetura de Software

No Windows Server 2012, o recurso que tem como objetivo a melhoria da performance e a redução do consumo de largura de banda é conhecido como:

Alternativas
Q2760209 Arquitetura de Software

No que tange à análise de desempenho de sistemas de gestão integrados (ERP), o seguinte fator tem uma contribuição individual maior para o sucesso desses sistemas:

Alternativas
Q2759387 Arquitetura de Software

No RAID 3, o conceito relacionado ao cálculo dos dígitos binários “um” de uma informação que pode ajudar na detecção de eventuais erros, é conhecido como:

Alternativas
Q2759379 Arquitetura de Software

Nas funções, quando o parâmetro formal é o endereço de memória do parâmetro real correspondente e qualquer alteração nos valores dos parâmetros formais é refletida no valor dos parâmetros reais, pode-se afirmar que há uma passagem de parâmetro:

Alternativas
Q2758442 Noções de Informática

Suponha que um usuário root da distribuição Ubuntu tenha utilizado o comando “ls –l” e como resultado tenha obtido, entre outras, a linha “drwxrwxr-x 2 root root 4096 Mar 10 09:44 teste”. Pode-se dizer que o grupo a que pertence o usuário pode acessar a pasta “teste”:

Alternativas
Q2758440 Arquitetura de Software

Na distribuição Ubuntu, que pacotes devem estar instalados para a utilização do protocolo que soluciona o problema de horário (NTP)?

Alternativas
Q2758439 Arquitetura de Software

Um exemplo de nome de conta de usuário válido no Windows Server 2008 é:

Alternativas
Q2758438 Arquitetura de Software

No Windows Server 2008, há o tipo de conta de usuário “Contato”, que possui as seguintes características:


I. Tem identificador de segurança (SID).

II. Tem permissão de acesso a arquivos e pastas.

III. É utilizada praticamente como uma conta de e-mail.


Quais estão corretas?

Alternativas
Q2757378 Arquitetura de Software

RAID (Redundant Array of Independent Disk) é uma tecnologia de emprego de múltiplos discos rígidos e de paralelismo cujo propósito básico é usar redundância para aumento de confiabilidade, mas que se aproveita do paralelismo para aumentar o desempenho de sistemas que operam com grandes volumes de dados e que exigem baixos tempos de transferência. Há seis possíveis organizações padrões, sendo chamadas de RAID nível 0 a RAID nível 5. Considere as características apresentadas dos níveis RAID:


I. implementa paralelismo e não implementa redundância.

II. para cada disco no sistema há pelo menos um disco de cópia.

III. distribui bits de paridade de maneira uniforme em todos os discos do sistema.


As características apresentadas em I, II e III são implementadas pelos níveis:

Alternativas
Q2757376 Arquitetura de Software

A melhor alternativa para realizar operações de entrada/saída (E/S) com o máximo de rendimento da Unidade Central de Processamento (UCP) é o método denominado acesso direto à memória (DMA). Sobre o DMA, é correto afirmar que:

Alternativas
Q2757375 Arquitetura de Software

Há anos, sabe-se que o processo de buscar instruções na memória é um grande gargalo na velocidade de execução de instrução. Para amenizar este problema, os computadores, desde o IBM Stretch (1959), tinham a capacidade de buscar as instruções na memória antecipadamente, de maneira que estivessem presentes quando necessárias. Essas instruções eram armazenadas em um conjunto de registradores denominado:

Alternativas
Q2757362 Arquitetura de Software

O servidor DHCP padrão do Linux é o dhcpd, e o seu arquivo de configuração principal é o /etc/dhcpd.conf. Considere o arquivo de configuração do servidor escrito da seguinte forma:


default-lease-time 600;

max-lease-time 7200;

option domain-name-servers 208.67.222.222, 208.67.220.220;

subnet 192.168.200.0 netmask 255.255.255.0 {

range 192.168.200.51 192.168.200.100;

option broadcast-address 192.168.200.255;

option routers 192.168.200_1 ;

}

host gandalf {

hardware ethernet 08:00:27:1A:B4:EB;

fixed-address 192.168.200.4;

}


Baseado no arquivo apresentado, é correto afirmar que:

Alternativas
Q2757358 Arquitetura de Software

Sistemas baseados em UNIX utilizam nove bits para determinar as operações que podem ser realizadas em um arquivo. Três conjuntos de permissões definem acesso para o usuário proprietário, o grupo proprietário e todos os usuários. O comando chmod é utilizado para modificar as permissões em um arquivo. Qual comando deve ser executado para que o arquivo exemplo.txt tenha os atributos de acesso configurados, de modo que (I) o usuário proprietário tenha direitos de leitura, gravação e execução; (II) o grupo proprietário tenha direitos de leitura e execução; (III) todos os usuários tenham direito apenas de leitura?

Alternativas
Q2757356 Arquitetura de Software

O Samba é um servidor que permite compartilhar recursos entre redes mistas, com sistemas Windows e Linux, por meio dos protocolos SMB e CIFS. Qual dos serviços abaixo não é oferecido pelo Samba?

Alternativas
Q2757354 Arquitetura de Software

A maioria dos sistemas com memória virtual utiliza uma técnica denominada paginação. Em qualquer computador, existe um conjunto de endereços de memória que os programas podem gerar ao ser executados. Quando um programa usa uma instrução do tipo


MOV REG, 1000


ele deseja copiar o conteúdo do endereço de memória 1000 para o registrador REG (ou o contrário, depende do computador). Endereços podem ser gerados com o uso de indexação, de registradores-base, registradores de segmento ou outras técnicas. Esses endereços gerados pelo programa são denominados:

Alternativas
Q2757347 Arquitetura de Software

Para permitir que as aplicações interajam com diferentes sistemas de arquivos, implementados em diferentes tipos de dispositivos locais ou remotos, o Linux adota uma abordagem utilizada em outros sistemas Unix: a do sistema de arquivos virtual (VFS). Dentre as assertivas a seguir, pode-se afirmar que:

Alternativas
Respostas
541: B
542: C
543: E
544: B
545: A
546: B
547: B
548: D
549: E
550: B
551: E
552: C
553: D
554: B
555: B
556: B
557: E
558: C
559: E
560: C