FCC•
FCC•
FCC•
FCC•
Um Técnico em Informática estava usando um computador com o sistema operacional Windows 7 em português e, através de um caminho via Painel de Controle, clicou em “O que é uma conta de usuário? “. O sistema exibiu uma janela com a seguinte informação:
Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações pode fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de usuário e uma senha. Há três tipos de contas, cada tipo oferece ao usuário um nível diferente de controle do computador:
FCC•
Um Técnico, em busca de informações sobre topologias de redes de computadores, se deparou com a seguinte descrição:
Rede com topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dispositivo está conectado a um ou mais dispositivos. Desta maneira é possível transmitir mensagens de um dispositivo a outro por diferentes caminhos.
A descrição se refere à rede com topologia
FCC•
Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.
I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow.
II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha.
III. Permite ao administrador alterar as configurações de expiração da senha.
IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão.
Os comandos I, II, III e IV são, correta e respectivamente,
FCC•
De acordo com a ITIL v3 edição 2011, o Desenho de Serviços envolve uma série de conceitos e instrumentos fundamentais para seu desenvolvimento, como os definidos abaixo.
I. Acordo entre um provedor de serviço de TI e outra parte da mesma organização. Fornece apoio à entrega, pelo provedor, de serviços de TI a clientes e define os produtos ou serviços a serem fornecidos, bem como as responsabilidades de ambas as partes.
II. Vincula legalmente duas ou mais partes. É relevante que todos os serviços entregues por terceiros estejam baseados neste documento, pois tem valor legal entre as partes.
III. Acordo entre um provedor de serviço de TI e um cliente. Descreve o serviço de TI, documenta metas de serviço e especifica as responsabilidades do Provedor de Serviço de TI e do cliente. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes.
As definições I, II e III correspondem, correta e respectivamente, a
Em um computador com o Red Hat Enterprise Linux, um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que tenha permissão para acessar, após a criação de uma conta de usuário normal. O Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes recursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o comando ls -l apptrf que resultou em:
-rwxrwxr-x 1 pedro pedro 0 Sep 26 12:25 apptrf
Considerando a saída do comando e o funcionamento das permissões e contas de usuário no Red Hat Enterprise Linux, é correto afirmar: