Em relação aos runlevels (níveis de operação) do sistema operacional Linux, analise as proposições abaixo e, em seguida, assinale a alternativa correta.

I. O nível 2 é monousuário sem rede.
II. O nível 3 é monousuário com rede.
III. O nível 4 é usado para o administrador de sistema implementar alguma inicialização específica e com modificações em relação à original.
IV O nível 5 é exclusivo para ambiente gráfico.
V. O nível 6 é utilizado para reinicializar a máquina.

Com relação a sistemas operacionais, assinale a opção correta.

Sistemas operacionais Windows possuem diversas divisões. Para uso em plataformas servidoras, a família Windows Server é a recomendada. Assinale a opção que apresenta somente tecnologias inclusas no Windows 2000 Advanced Server.
Começando no Windows Server 2008, a virtualização de computadores com a tecnologia Hyper-V tornou-se parte integrante do sistema operacional. Agora, o Hyper-V foi atualizado como parte do Windows Server 2008 R2. O novo Hyper-V é a tecnologia capacitadora de um dos principais recursos do Windows Server 2008 R2:
José, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando
No Windows Server 2008, o elemento do Active Directory (AD), servidor ou servidores responsáveis por fornecer os serviços do AD e armazenar os dados do diretório, denomina-se;
O Windows XP possui diversas características que o diferenciam de outras versões da família Windows. Especificamente em relação à arquitetura do Windows XP, assinale a opção correta.
Correlacione  os  tipos  de  RAID (Redundant  Array  of  Independent Disks)  e  marque  a  opção  que  apresenta  a  sequência  correta.
I   - RAID  0 
II  - RAID  1 
III - RAID  3 
IV - RAID  5 
V  - RAID  6 
(   )  Dados  divididos  pelos  vários  discos e  é  usado  um  disco  adicional para armazenar  os  dados  de  paridade.
(   )  Distribuição  uniforme  dos  bits  de paridade  em  todos  os  discos.
(   )  Implementação  da  redundância, realizada  por  meio  da  duplicação, triplicação  ou  mais  de  um  determinado volume  de  dados  por  vários discos.
(   )  Fragmentação  ou  fracionamento  do arquivo  em  várias  partes  e  cada uma armazenada  em  um  disco  diferente.
Os sistemas operacionais, ao longo do tempo, foram desenvolvidos para atender os hardwares e separados em diferentes tipos. O tipo de sistema operacional conhecido por possuir grandes restrições de consumo de energia e de memória e que, na maioria das vezes, pode realizar apenas uma função é conhecido como sistemas operacionais de
Pessoas de uma área funcional estão acessando e alterando arquivos que dizem respeito à outra área. Para resolver esses problemas será feita a segregação de perfis de acesso. Considere as atividades abaixo. 

I. Configuração de Contas de Usuários que identifiquem unicamente cada usuário da rede de dados da empresa e dos servidores de arquivos. 
II. Configuração de Grupos de Usuários para as áreas funcionais da instituição, que sejam associados às permissões de acesso aos diretórios e aos arquivos guardados em servidores da rede de dados. 
III. Associação de Grupos de Usuários correspondentes às áreas funcionais da instituição com as Contas de Usuários, de forma a possibilitar que um usuário acesse os recursos atribuídos aos Grupos. 
IV. Particionamento físico de discos de servidores, determinando que cada área funcional tenha acesso restrito a determinados trechos de disco que lhe dizem respeito.
V. Associação de Contas de Usuários às permissões de acesso aos diretórios, e aos arquivos guardados em servidores da rede de dados. 

A segregação de perfis de acesso aos arquivos armazenados nos servidores através de recursos do Windows Server 2008 R2 e do Red Hat Enterprise Linux 6, envolve obrigatoriamente as atividades descritas em

Em relação aos sistemas multiprogramáveis, a capacidade de um código de programa poder ser compartilhado por diversos usuários, exigindo que apenas uma cópia do código (programa) esteja na memória, é conhecida como:

Mario, usuário comum de um computador com sistema operacional Linux Red Hat, executou o comando: ls –al no prompt de comando e obteve a seguinte informação, apresentada de forma parcial:

                      - rw - r -- r --     1 root root       326  Aug  15  2012   up datedb.conf
                      drwxr - xr - x   10 root root     4096  Oct  17  2012   X 1 1

De acordo com as informações apresentadas, pode-se dizer que Mario

Atente às seguintes afirmações sobre a estrutura de sistemas operacionais.

I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional.

II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor.

III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável.

É correto o que se afirma somente em

Assinale a alternativa cujos termos preenchem CORRETAMENTE as lacunas do texto a seguir: Os ____________ usam uma interface gráfica do utilizador e esta permite às ___________ darem ordens ao ____________.
A inicialização do sistema operacional pode se realizar de maneira local ou remota. Tal configuração deve seguir as necessidades de cada usuário e atender a elas, além dos requisitos de segurança.

Indique qual das alternativas a seguir auxilia no processo de um boot remoto.
A respeito do Microsoft Word 2007 e dos softwares livres, julgue os itens a seguir. Mediante o acesso ao código-fonte de um software livre, um desenvolvedor poderá modificar esse software e distribuir cópias da versão modificada a outros indivíduos, sem restrição de propósito de uso.
Um Técnico com especialidade em TI deseja instalar uma suíte de ferramentas em um servidor Linux que permite a integração de ambientes heterogêneos através da comunicação entre sistemas Linux e Windows, viabilizando serviços de diretórios no Linux (controlador de domínio), o controle de acesso dos usuários, compartilhamento de arquivos e de impressoras, etc. Neste cenário, é correto afirmar:
O gerenciamento de identidade sempre foi uma das tarefas mais críticas das redes baseadas no Windows. As implicações de um sistema de gerenciamento de identidades mal administrado e stão entre as principais preocupações relacionadas à segurança em qualquer organização. O Windows Server 2008 R2 possui várias melhorias no gerenciamento de identidade nos Serviços de Domínio Active Directory. Uma dessas melhorias é que:
Página 9