Questões de Concurso
Comentadas para trf - 1ª região
Foram encontradas 1.535 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Quando uma conta de domínio está configurada para um servidor em um domínio, o computador cliente pode autenticar e conectar a esse serviço. Em computadores que executam o sistema operacional ......, uma conta de serviços gerenciados de grupo pode ser criada e gerenciada através do Gerenciador de Controle de Serviço, de forma que várias instâncias do serviço possam ser gerenciadas a partir de um único servidor. Administradores de domínio podem delegar o gerenciamento de serviços a administradores de serviço, que por sua vez podem gerenciar todo o ciclo de vida de uma Conta de Serviços Gerenciados ou da Conta de Serviços Gerenciados de grupo. Os computadores cliente existentes poderão autenticar em qualquer serviço desse tipo sem saber em que instância de serviço estão autenticando.
II. As ferramentas GUI usadas no sistema operacional ...... são apenas ferramentas de front end para gravar dados em um arquivo do sistema de arquivos. Para a tarefa de gerenciamento de usuários e grupos, os arquivos subjacentes /etc/usr e /etc/group são gerenciados com essas ferramentas. O arquivo /etc/usr mantém informações de contas dos usuários e o /etc/group armazena as informações de contas de grupo. As senhas de usuário são criptografadas no arquivo /etc/gshadow, e as senhas de grupo são armazenadas no arquivo /etc/shadow.
É correto dizer que a afirmativa I refere-se ao
I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo pré- definido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.
II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um controle mais fino sobre o classpath de cada aplicação, para diminuir problemas de conflitos entre classes e bibliotecas (arquivos JAR) de diferentes aplicações.
III. Facilitar o acesso dos usuários a serviços HTTP do Tribunal nos 14 estados abrangidos na 1a Região, simplificando a digitação da URL. Assim, ao invés de, o usuário ter que digitar no navegador, por exemplo, www.trf1.jus.br/processosfinalizadosate2000/sjmg para acessar esta página associada ao estado de Minas Gerais, o usuário passaria a digitar apenas www.trf1.jus.br/pf2000/mg.
As soluções para os problemas I, II e III são, correta e respectivamente, implementadas por
A lacuna é corretamente preenchida por
1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.
2. O valor de x é copiado no cache.
3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.
4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.
5. O valor de x é copiado em um registrador interno.
6. O incremento ocorre no registrador.
O valor incrementado de x será o mesmo nos diferentes sistemas de armazenamento após o novo valor de x ser copiado no caminho de volta até o disco magnético.
Considerando o exemplo acima, a ordem correta das etapas para a operação de incremento de x é:
I. NTFS
II. EXT2, EXT3
III. FAT12, FAT16, FAT32
É correto afirmar que o(s) sistema(s) de arquivos listado(s) em
I. Mesmo com o espelhamento de discos, se estiverem ocorrendo gravações no mesmo bloco nos 2 discos e faltar energia antes que os 2 blocos estejam completamente gravados, ambos podem ficar em estado inconsistente.
II. A única solução é adicionar um cache de NVRAM (RAM não volátil) ao array RAID. Esse cache de reserva de gravações deve estar protegido contra perda de dados durante falhas de energia e ter um mecanismo de correção de erros.
É correto dizer que a afirmativa I
As lacunas I, II e III são, correta e respectivamente, preenchidas por
I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.
De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:
I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.
II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.
III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).
IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.
Estão corretos APENAS os procedimentos adotados por Paula que constam em
As lacunas I e II são preenchidas, correta e respectivamente, por:
A lacuna é corretamente preenchida por