Questões de Concurso
Sobre conceitos básicos em governança de ti em governança de ti
Foram encontradas 1.171 questões
Considere a necessidade de levantar um servidor de e-mail em Ubuntu Linux com controles de antivírus, anti-spam, SPF e outros filtros. Uma boa combinação de programas/scripts adicionais poderia ser:
A opção em que se encontram os registradores do microprocessador 8088, responsáveis pelo fornecimento do endereço de execução de uma instrução é:
Um sistema de arquivos é, basicamente, uma estrutura que indica como os arquivos devem ser gravados e guardados em memória secundária. Por meio do sistema de arquivos, determina-se o espaço utilizado no disco e permite-se gerenciar a distribuição de partes de um arquivo no dispositivo de armazenamento. Acerca dos principais sistemas de arquivos existentes em sistemas Windows e Unix, julgue os seguintes itens.
I Os sistemas FAT (file allocation table) surgiram inicialmente para funcionar com versões do sistema operacional DOS. Duas das mais famosas versões desse sistema são o FAT16 e o FAT32. O FAT 16 pode ser utilizado para endereçar um espaço de até 16 GB; já com o FAT32 pode-se atingir até 32 TB.
II O NTFS (new technology file system) é um sistema de arquivos criado pela Microsoft para atender a determinadas necessidades que os sistemas FAT não puderam contemplar. Entre as principais qualidades desse sistema, estão a confiança, a segurança e o armazenamento em massa (é possível trabalhar com uma grande quantidade de dados, inclusive, com o uso de arrays RAID).
III No sistema de arquivos do Unix, há suporte para dois tipos de arquivos: binário e texto. O nome dos arquivos é livre. A cada arquivo está associado um proprietário e direitos de acesso. Os direitos de acesso dos arquivos e diretórios são indicados pelo usuário, bem como se um arquivo é executável ou não.
A quantidade de itens certos é igual a
Uma nova aplicação de Customer Relationship Management – CRM, foi instalada na empresa XPTO Corporações e, por ser crítica, um ambiente com dois servidores Windows 2003 em cluster foi criado para hospedar a aplicação. O sistema CRM é totalmente compatível com a tecnologia de cluster da Microsoft. Depois de algum tempo funcionando sem problemas, alguns usuários informam que o sistema CRM está fora do ar.
O administrador de servidores entra nos dois servidores do cluster, chamados CRM01 e CRM02, e verifica que o grupo de recursos da aplicação está com status failed. Primeiro, ele tenta colocar o grupo de recursos da aplicação, em status on-line, no servidor CRM01, e todas as tentativas fracassam. Depois, ele tenta o mesmo no servidor CRM02, com sucesso. Agora, é preciso configurar o cluster para manter os recursos sempre no servidor CRM02, até que se descubra o que houve com o servidor CRM01.
Com base nisso, assinale a opção que descreve a configuração a ser utilizada pelo administrador.
Uma empresa contratou um consultor em boas práticas de gerenciamento para apresentar uma palestra a respeito do CobiT; durante a palestra, um participante pergunta o que é objetivo de controle. Assinale a opção que define o que é objetivo de controle segundo o CobiT.
Em uma empresa que utiliza servidores Linux, a senha de root do principal servidor da rede foi perdida e é necessário entrar no servidor e configurar uma nova senha. Assinale a opção que indica o caminho correto para se configurar essa nova senha de root.
A empresa XPTO tem sede em Brasília com filiais em São Paulo e Porto Alegre, e sua estrutura é representada dentro do Active Directory como os domínios xpto.com.br para a sede, sp.xpto.com.br para São Paulo e rs.xpto.com.br para Porto Alegre. Os domínios e a floresta do Active Directory estão funcionando no nível Windows Server 2003.
João e outros usuários do departamento financeiro de Brasília são membros do grupo global financeirobsb, localizado no domínio xpto.com.br. Eles precisam acessar documentos e relatórios do domínio de São Paulo que são acessíveis ao grupo de domínio local, chamado financeirosp, localizado no domínio sp.xpto.com.br.
A situação está ilustrada abaixo:
Considerando a situação apresentada, assinale a opção que descreve qual estratégia o administrador de redes deve seguir para dar o acesso necessário a João e seus colegas.
Considere o texto a seguir.
Dentro de um sistema operacional multiprogramado sempre há diversos processos em execução. Uma CPU só pode executar um processo de cada vez; logo, passa a realizar trocas constantes entre diferentes processos, dando um pouco de tempo para cada um deles. Essa estratégia permite um uso mais eficiente da CPU, visto que ela não fica parada enquanto um processo está esperando um evento externo, por exemplo.
Um processo estará no estado chamado ___________ quando ele estiver ___________ a CPU. Seu estado poderá mudar para o estado ___________ se solicitar um recurso ___________ naquele momento.
Em relação aos diferentes estados de execução possíveis, assinale a opção que apresenta os termos que preenchem corretamente as lacunas do 2.º parágrafo do texto acima.
Nos domínios do Windows NT, apenas um dos controladores de domínio, chamado Primary Domain Controller – PDC, possuía uma base de dados com capacidade para leitura e escrita; então, somente o PDC poderia alterar objetos, como dados dos usuários, criar novas contas ou ingressar novos computadores no domínio. Todos os demais controladores de domínio, chamados Backup Domain Controllers – BDC, possuíam bases de dados de apenas leitura.
Com o Active Directory, os domínios passaram a ser multimestres, ou seja, todos os controladores de domínio têm uma cópia de leitura e escrita e, assim, podem realizar alterações nos objetos. Todavia, algumas funções de controlador de domínio não podem ser compartilhadas; por isso, são executadas por um controlador de domínio apenas. Essas funções são chamadas de Flexible Single Master Operations – FSMO.
A respeito das FSMO, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta.
I – PDC Emulator
II – RID Master
III – Infrastructure Master
IV – Domain Naming Master
V – Schema Master
( ) Responsável por controlar alterações no esquema LDAP do Active Directory.
( ) Controla e distribui conjuntos de “Relative IDs” para os outros domain controllers.
( ) Controla a adição e a remoção de domínios no Active Directory.
( ) Permite que antigos BDCs consigam replicar com o Active Directory. Além disso, clientes Windows 9x e NT Workstation o utilizam para mudar a senha de seus usuários conectados.
( ) Responsável por manter a integridade referencial entre objetos. Por exemplo, quais são os membros de um determinado grupo.
Marcelo é um dos técnicos responsáveis pela administração do Active Directory da empresa XPTO, que tem escritórios em Brasília, Goiânia e Cuiabá. O ambiente é composto por um único domínio chamado xpto.com.br, e cada um dos escritórios é um site diferente do Active Directory, sendo que todos estão conectados por links dedicados.
Uma nova norma da empresa exige que o papel de parede de todos os computadores seja padronizado; então, Marcelo cria uma GPO, ligada ao domínio, para atender à demanda. Porém, alguns dias depois, usuários do site de Goiânia ainda não estão usando o papel de parede designado.
Assinale a opção que apresenta uma solução adequada para o problema.
O campo de estudos de Processamento Digital de Imagens – PDI, não é novo, mas, nas últimas décadas, com o acesso mais fácil a satélites, sensores de alta tecnologia e computadores poderosos, tornou-se uma ferramenta importante em diversos campos da ciência, como a medicina, a geologia e a física.
A respeito do Processamento Digital de Imagens, assinale a opção INCORRETA.
Com o crescimento no uso de Linux dentro das organizações, os administradores de sistemas precisam lidar, cada vez mais, com ambientes que possuem servidores Windows e Linux juntos. Já estão disponíveis serviços que facilitam a interoperabilidade das duas tecnologias.
Assinale a opção que indica o serviço do Linux que permite o compartilhamento de arquivos e impressoras com servidores Windows.
Assinale a opção que indica o processo, dentro do ITIL, que é responsável por registrar um novo servidor no Banco de Dados de Gerência de Configuração – CMDB.
A respeito da rede 10.117.48.0/20 e de suas características, assinale a opção correta.
A CPU pode requisitar dados de um controlador de E/S, um byte de cada vez, mas, fazendo isso, desperdiça muito tempo de CPU. Para agilizar a transferência de dados, a CPU utiliza o esquema de:
Sobre os tipos de alocação de memória contígua e particionada, podemos afirmar que:
No gerenciamento de memória com listas encadeadas, o algoritmo que pesquisa a lista inteira e escolhe o menor segmento de memória livre que seja suficiente ao processo é chamado de:
Para compensar um atraso no cronograma e fazer com que os prazos planejados sejam cumpridos, o gerente de um projeto deve:
Considerando o ciclo de vida de um projeto, a fase em que se realizam atividades de comparação do status atual do projeto com o status previsto e de definição de ações corretivas, se necessário, é a fase de:
O resultado da utilização da técnica de segmentação na implementação da memória virtual é a: