Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.808 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A placa-mãe de um computador contém o chip da CPU, alguns encaixes para módulos de memória e vários chips de suporte. Contém também um ou mais barramentos ao longo do comprimento e soquetes nos quais os conectores de borda de placas de E/S podem ser inseridos. As alternativas abaixo apresentam exemplos de barramentos que são ou foram utilizados em placas-mãe de computadores IBMPC, EXCETO:
Um diretório foi criado em um sistema Linux com as permissões abaixo:
drwxr--r-- joao users 2015-03-28 14:16 Imagens
A seguir, o seguinte comando foi executado:
chmod a+wx Imagens; chmod 744 Imagens
As novas permissões do diretório são:
Considerando os comandos Linux abaixo e as respectivas descrições das funcionalidades dos comandos, assinale a alternativa que ilustra o preenchimento CORRETO dos parênteses, de cima para baixo:
1. cat
2. grep
3. kill
4. ln
5. ls
( ) Procura linhas em arquivos que correspondem a um padrão especificado, e as apresenta.
( ) Apresenta uma listagem de arquivos e diretórios.
( ) Faz links entre arquivos.
( ) Envia um sinal de término para um ou mais processos em execução.
( ) Combina um ou mais arquivos e os apresenta na saída padrão. Se nenhum arquivo for dado, então a entrada padrão será gravada na saída padrão.
Analise os itens a seguir, relacionados a sistemas de arquivos em Sistemas Operacionais.
I. Em um sistema de arquivos utilizando armazenamento em blocos de tamanho fixo, se a unidade de alocação for muito grande, ocorre desperdício de espaço; se for muito pequena, desperdício de tempo.
II. A FAT-32 é um sistema de arquivos journaling nativo do Windows, enquanto o ext3 é um sistema de arquivos journaling nativo do Linux.
III. Na FAT-16, o tamanho máximo da partição de disco suportada é de 2GB, enquanto na FAT-32, o tamanho máximo de partição corresponde a 2TB.
Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):
Analise os itens a seguir, relacionados à gerência de memória e gerência de entrada e saída em Sistemas Operacionais.
I. Na técnica de paginação, é permitido que um programa ocupe áreas não contíguas de memória, agravando o problema da fragmentação externa.
II. Na técnica de memória virtual, programas em execução podem ser até maiores que a memória física disponível, pois apenas uma parte deles precisa estar na memória a cada instante.
III. A técnica de Acesso Direto à Memória (DMA) baseia-se no emprego de um hardware especial, o controlador de DMA, para realizar a transferência de dados entre um dispositivo de entrada e saída e a memória.
IV. O principal objetivo dos drivers de dispositivos (device drivers) é “esconder” as diferenças entre os vários dispositivos de entrada e saída, fornecendo uma “visão uniforme” desses dispositivos através de uma interface de programação única.
Assinale a alternativa em que todas a(s) afirmativa(s) está(ão) CORRETA(S):
Sobre conceitos de processos e gerenciamento do processador em Sistemas Operacionais, todas as afirmações abaixo estão corretas, EXCETO:
Em um PC tradicional, após o POST do BIOS, o computador apresenta a seguinte mensagem: ”DISK BOOT FAILURE INSERT SYSTEM DISK AND PRESS ENTER”. Qual dos possíveis problemas NÃO se aplica nessa situação?
Um software, quando desenvolvido de forma séria, prevê que não haja falhas. Todavia nenhum software está livre de falhas. Um problema muito comum em softwares são os Backdoors. Nesse sentido qual das ações abaixo auxilia na prevenção desse problema de software.
Nas placas soquete 775, a pressão necessária para manter o processador preso é exercida pelo encaixe metálico incluído no próprio soquete. A Intel se aproveitou disso para desenvolver um sistema de encaixe, no qual o cooler exerce menos pressão sobre a placa-mãe e é preso por 4 presilhas. A forma mais adequada de se prender esse tipo de cooler sem realizar pressão desnecessária na placa mãe é:
Os defeitos mecânicos em HDs, na maioria dos casos, são causados por desgaste cumulativo, de forma que, antes de parar definitivamente, o HD emite sinais que permitem perceber que algo está errado. Normalmente esses sinais incluem: redução progressiva do desempenho, erros de leitura e os tradicionais “click click”. Outros sinais menos visíveis são monitorados pelo próprio HD, utilizando um sistema chamado ___________________. O relatório é armazenado em uma área não volátil do HD e guarda informações estatísticas armazenadas desde o primeiro boot.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
Grande parte (talvez até a maioria) dos casos onde o HD “queima” devido a problemas da rede elétrica, ou defeitos diversos, podem ser solucionados através da troca __________________________, permitindo recuperar os dados sem ter que recorrer a caros serviços de uma empresa especializada.
O componente do disco rígido que completa a frase CORRETAMENTE é:
Para aumentar a vida útil do processador e prevenir possíveis desgastes, pode se verificar no BIOS dois dados. Assinale a alternativa CORRETA:
O programa sudo, disponível na maioria das distribuições Linux, consulta o arquivo _____________________ que lista as pessoas que estão autorizadas a utilizar sudo e os comandos que elas têm permissão de executar em cada host.
O caminho do arquivo que completa CORRETAMENTE a lacuna é:
Um invasor pode colocar uma armadilha nos dados que utilizam códigos especiais de “escape”. Essa é uma forma moderna de utilizar códigos de escape de terminais em nomes de arquivos ou solicitações de conversa. Nesse caso o terminal é o navegador web que inclui os recursos avançados como a capacidade de executar JavaScripts incorporados. Um ataque pode injetar algum JavaScript prejudicial ou algum outro elemento móvel de código em dados que mais tarde serão lidos e executados por outro usuário do servidor. O código é executado na máquina da vítima podendo injetar.
Essa definição apresenta um ataque conhecido como:
A ________________________ assegura que informações privadas não estejam disponíveis nem sejam reveladas para indivíduos não autorizados. O termo que completa CORRETAMENTE a lacuna é:
Assuma o modelo criptográfico de Diffie e Hellman (1978) baseado em chaves assimétricas, tal que:
X1 = Chave privada de X
X2 = Chave pública de X
Y1 = Chave privada de Y
Y2 = Chave pública de Y
Para que a mensagem de X seja enviada para Y, e Y tenha a garantia da autenticidade da mensagem de X, X deve:
Filtros de linha mais simples possuem geralmente um único MOV (Metal-Oxide Varistors) entre o fase e o neutro, mas o correto é que sejam usados pelo menos três deles entre:
Inicialmente, os módulos de memória DDR3 foram lançados em versão DDR3-1066 e DDR3- 1333, seguidos pelo padrão DDR3-1600. Os três padrões são também conhecidos respectivamente como:
Os códigos de erro do BIOS emitidos através do speaker podem dar pistas do que está errado em muitas situações. O código de 1 bip longo e 2 bips curtos ou 1 bip longo e 3 bips curtos normalmente nos indica que:
Ao se prestar manutenção em microcomputadores antigos é muito importante limparmos os contatos das placas e dos módulos de memória. Normalmente este tipo de limpeza é feita utilizando-se uma borracha de vinil ou, na falta desta, utilizando-se: