Questões de Concurso Público UERJ 2015 para Analista de Sistemas

Foram encontradas 14 questões

Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483255 Sistemas Operacionais
No Windows 2008 Server, em um servidor com 2 GB de RAM, quanto, a memória mínima recomendada para definir o tamanho total do arquivo de paginação, em MB, é de:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483257 Sistemas Operacionais
Os Sistemas Operacionais (S.O.) apresentam uma arquitetura que tem a seguinte forma:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483270 Sistemas Operacionais
No Windows 2008 Server, o User Account Control (UAC) aumenta a segurança impedindo que usuários implementem mudanças inadvertidas nas configurações do sistema e bloqueia o computador para impedir que aplicativos não autorizados se instalem ou executem ações suspeitas.

O principal componente do UAC que determina como os administradores serão avisados da elevação é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483276 Sistemas Operacionais
O primeiro processo a ser executado depois do sistema operacional ser inicializado, que sempre possui o PID igual a 1, é denominado de:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483278 Sistemas Operacionais
O comando chmod modifica as permissões de um arquivo. Observe as permissões do arquivo de nome arquivo.txt, listado pelo comando ls com opção -l:

# ls -l arquivo.txt
-rw-rw-r-- 1 root root 23 Jan 3 18:04 arquivo.txt

Após a execução do comando chmod, as permissões do arquivo foram alteradas, conforme a seguir:

# ls -l arquivo.txt
-rwxrw-r-- 1 root root 23 Jan 3 18:04 arquivo.txt

Para que o arquivo.txt recebesse a letra “x” para o dono, permitindo a execução do arquivo, o comando executado foi:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483279 Sistemas Operacionais
Processos de automatização de tarefas mais complexas pode exigir a verificação de uma ação para a execução de uma segunda ação somente se a primeira apresentar erro.

Dentre as opções relacionadas abaixo, a que representa uma linha de script de bash que executará “comando02” somente se “comando01” apresentar erro é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483280 Sistemas Operacionais
O daemon “cron” possui a função de gerenciar:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483281 Sistemas Operacionais
Os arquivos ficam organizados em pastas distintas chamadas diretórios. Observe os diretórios abaixo:

/bin – arquivos de configuração e inicialização críticos
/boot – Kernel e arquivos necessários para carregar o kernel
/dev – entradas de dispositivos para terminais, discos, modems, etc.
/etc – comandos necessários para mínima operação do sistemas

Assinale a opção que contém aqueles que estão com o conteúdo trocado.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483282 Sistemas Operacionais
O comando que permite executar outros comandos como administrador do sistema é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483285 Sistemas Operacionais
Deseja-se modificar a permissão do arquivo /home/uerj/teste.txt para que:

• O dono do arquivo tenha permissão de leitura escrita e execução;
• O grupo ao qual pertence ao usuário tenha permissão de leitura e execução;
• Os demais usuários tenham apenas permissão de leitura.

O comando a ser usado é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483291 Sistemas Operacionais
Observe o comando abaixo:

PowerEdge-2850:~$ ps l

F       UID       PID       PPID       PRI       NI       VSZ       RSS       WCHAN       STAT       TTY       TIME COMMAND
0       1000     3870       3860        20         0        8568      3236           wait             Ss             pts/1             0:00 bash
0       1000     4024       3870        20         0        2272        556           wait             S               pts/1             0:00 sh
0       1000     4025       4024        20         0        8568       3232          wait             S               pts/1             0:00 bash
0       1000     4043       4025        20         0        6500         768            -                R+             pts/1             0:00 ps l

PowerEdge-2850:~$

Considere as afirmativas sobre a saída do comando e assinale a opção que contém as corretas.

1) todos os processos estão sendo rodados por um mesmo usuário
2) um dos processos ocupa há mais tempo a CPU
3) os processos “bash” possuem processos pai diferentes
4) todos têm a mesma prioridade
5) todos os processos estão esperando execução de outros processo
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483293 Sistemas Operacionais
No gerenciamento de processos, operações ligadas ao I/O aguardam que uma determinada operação de I/O seja finalizada, com isso o processo entra em um estado em que não pode ser morto, para que não haja inconsistências. Pode-se ainda identificá-lo através do comando top na coluna status.

Este estado é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483294 Sistemas Operacionais
Em servidor Web, Apache, para melhorar o desempenho e a performance em que o servidor não precise verificar em cada diretório a existência de um arquivo .htaccess, a diretiva que podemos usar é:
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483300 Sistemas Operacionais
                        Virtual network appliances: Benefits and drawbacks

There's lots of talk about network virtualization benefits, but are virtual network appliances all they're cracked up to be? Only in some scenarios.
Network virtualization benefits can be plentiful, but only in certain scenarios. Learn where virtual network appliances can work -- and where they can't.
If virtualization enables servers to be spun up and down on demand for cost efficiency and agility, wouldn't it make sense to implement virtual network components too? After all, virtual servers need to communicate inbound and outbound and still be firewall-protected and load balanced. That would seem to be best addressed by virtual network appliances that can be spun-up on demand, right? Only in some scenarios.
Many networking vendors have already begun to minimize development cost by using Intel-based platforms and commodity hardware. Examples of this range from the Cisco ASA firewall to F5 load balancers and Vyatta routers. The obvious next step for some of these vendors has been to offer their products in virtual appliance packaging. F5 took a small step forward with the Local Traffic Manager - Virtual Edition (LTM VE), while Vyatta claims to offer a full range of virtual appliance solutions. VMware was somewhat late to the game, but it also offers virtualized firewalls (vShield Zones and vShield App) and routers/load balancers (vShield Edge).


                        Virtual network appliances: What's the catch?

The problem is that unlike servers, networking appliances commonly perform I/O-intensive tasks, moving large amounts of data between network interfaces with minimal additional processing, relying heavily on dedicated hardware. All high-speed routing and packet forwarding, as well as encryption (both IPsec and SSL) and load balancing, rely on dedicated silicon. When a networking appliance is repackaged into a virtual machine format, the dedicated hardware is gone, and all these tasks must now be performed by the general- purpose CPU, sometimes resulting in extreme reduction in performance.

Implementing routers, switches or firewalls in a virtual appliance would just burn the CPU cycles that could be better used elsewhere -- unless, of course, you’ve over-provisioned your servers and have plenty of idle CPU cycles, in which case something has gone seriously wrong with your planning.

To make matters worse, the hypervisor software used in server virtualization solutions also virtualizes the network interfaces. That means that every I/O access path to virtualized hardware from the networking appliance results in a context switch to higher privilege software (the hypervisor), which uses numerous CPU cycles to decode what needs to be done and emulate the desired action. Also, data passed between virtual machines must be copied between their address spaces, adding further latency to the process.

There is some help in that the VMware hypervisor has the DVFilter API, which allows a loadable kernel module to inspect and modify network traffic either within the hypervisor (vNetwork Data Path Agent) or in combination with a virtual machine (vNetwork Control Path Agent). The loadable kernel module significantly reduces the VM context switching overhead.


                        Where virtual network appliances can work?

There are some use cases in which virtual network appliances make perfect sense. For instance, you could virtualize an appliance that performs lots of CPU-intensive processing with no reliance on dedicated hardware. Web application firewalls (WAFs) and complex load balancers are perfect examples (no wonder they’re commonly implemented as loadable modules in Apache Web servers or as Squid reverse proxy servers).
Also, if you’re planning to roll out multi-tenant cloud, the flexibility gained by treating networking appliances as click-to-deploy Lego bricks might more than justify the subpar performance. This is especially so if you charge your users by their actual VM/CPU usage, in which case you don’t really care how much CPU they’re using.
Virtualized networking also makes sense when firewall and routing functions are implemented as part of the virtual switch in each hypervisor. This could result in optimal traffic flow between virtual machines (regardless of whether they belong to the same IP subnet or not) and solve the problem of traffic trombones. Unfortunately, it seems that Cisco is still the only vendor that extends the VMware hypervisor switch using the Virtual Ethernet Module (VEM) functionality. While numerous security solutions already deploy the VMsafe APIs, the networking appliances I’ve seen so far (including the vShield Edge from VMware) rely on virtual machines to forward traffic between virtual (or physical) LANs.
Obviously the networking vendors have a very long way to go before reaching the true potential of virtualized networking.

                          Disponível em: http://searchnetworking.techtarget.com/tip/Virtual-network-appliances-Benefits-and- drawbacks
                                                                              Search Networking - Tech Target - Texto de Ivan Pepelnjak (Março de 2011)


O software hipervisor usado em soluções de virtualização de servidores também virtualiza as interfaces de rede. Uma consequência que isso tem para o appliance de rede virtual é:
Alternativas
Respostas
1: D
2: D
3: C
4: A
5: B
6: B
7: C
8: A
9: C
10: C
11: B
12: D
13: C
14: D