É um dos princípios da computação que envolve a técnica de execução de processos sem que estes estejam carregados completamente na memória do computador. Isso é possibilitado por controles e identificadores que realizam o carregamento de páginas e/ou segmentos de programas/processos, sob demanda.

Trata-se
Ao longo dos anos, as máquinas virtuais vêm sendo utilizadas em processamento distribuído e para diversas finalidades. Considere os conceitos relacionados à virtualização.

I. Em vez da utilização de vários equipamentos com seus respectivos sistemas operacionais, utiliza-se somente um computador com máquinas virtuais abrigando os vários sistemas operacionais e suas respectivas aplicações e serviços.
II. Trata-se de uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados, controlando os seus recursos e mantendo-os "invisíveis" em relação aos outros.
III. Técnica utilizada para virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. O sistema operacional do hóspede executa em uma máquina virtual similar ao hardware físico, mas não equivalente.

Os itens I, II e III definem, correta e respectivamente,

Sobre sistemas operacionais é INCORRETO afirmar:

Uma inicialização simples é realizada para iniciar o sistema operacional Windows usando um conjunto mínimo de drivers e programas. Isso ajuda a eliminar conflitos de software. Após fazer logon no computador usando uma conta com direitos de administrador, os passos iniciais para executar uma inicialização simples no Windows 7 em português são

Interrupção é uma transferência de controle para o sistema operacional em resposta a um evento que muda o estado do sistema. Nesse sentido, considere:

I. Uma interrupção é definida como um evento que altera ou interrompe a sequência de instruções executada por um processador, para atender a requisições de menor prioridade.

II. Uma interrupção de software é um evento síncrono que é gerado quando o processador detecta uma ou mais condições pré-definidas enquanto executa uma instrução.

III. A interrupção assíncrona interrompe o processamento do programa em execução. Na ocorrência dessa interrupção, a CPU executa um tratador de interrupção, e posteriormente volta a executar o programa interrompido.

IV. Uma interrupção de hardware é um evento síncrono que é geralmente disparado por um dispositivo de E/S.

É correto o que se afirma APENAS em:

No Windows Server 2008 R2 um dos recursos que melhoram o desempenho da rede no ambiente de virtualização, é :

No prompt de comando da maioria das versões do Windows, o comando que carrega um utilitário de configuração que permite gerenciar os programas iniciados com o sistema, e oferece dentre suas opções uma opção de inicialização básica é o

Uma pessoa tentou instalar um novo dispositivo de hardware via interface USB em um desktop com Windows 7, porém a instalação falhou por que não havia o driver do dispositivo na máquina. Nessa situação, é correto afirmar:
Usuária de um computador com sistema operacional Linux Red Hat, Maria deseja trocar a sua senha de acesso ao sistema. Para isso ela deve utilizar o comando:
O administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era
Começando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2:
José, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando
Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. 

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. 
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. 
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. 
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. 

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em
Mario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial:

                      - rw - r -- r --     1 root root       326  Aug  15  2012   up datedb.conf
                      drwxr - xr - x   10 root root     4096  Oct  17  2012   X 1 1

De acordo com as informações apresentadas, pode-se dizer que Mario
Um Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar:
O gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que:
Caio está trabalhando na avaliação de possíveis sistemas operacionais para servidores de um datacenter. Ele procura por um sistema operacional que tenha padrões que permitam a interoperabilidade com outros produtos de software. Existe ainda a preferência por adotar um sistema com código aberto. Quando considerados na comparação apenas os sistemas operacionais Windows Server 2008 R2 e Red Hat Enterprise Linux 6, a adoção de padrões de interoperabilidade e código aberto são
Márcio, usuário de um computador com sistema operacional Linux Red Hat, iniciou a execução do aplicativo xedit em um terminal xterm em primeiro plano (foreground). Após a execução do xedit, Márcio decidiu por fazer uma nova operação no mesmo terminal xterm que está “preso” com a execução anterior. Para liberar o terminal xterm, fazendo com que o aplicativo xedit seja executado em segundo plano (backgroud), Márcio deve executar a seguinte sequência de ação no xterm: Pressionar as teclas
O técnico administrador de um computador com sistema operacional Linux Red Hat deve adicionar um novo usuário visitante ao sistema com tempo determinado. Utilizando o comando useradd, a opção de linha de comando a ser utilizada para definir a data final de validade para o usuário é:
Página 2