Publicidade|Remover

Qual dos comandos SQL-92 abaixo pode ser utilizado por um analista de suporte para incluir na tabela cliente o atributo cpf que é caracter de 11?

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma.

Analise as sentenças seguintes, em relação ao Sistema Operacional Linux.

I - No Linux, podem-se executar processos com uma determinada prioridade ou alterá-la manualmente.

II - O Linux é um Sistema Operacional multiusuário. Nele existem dois tipos de usuários: o usuário root (superusuário), que pode manipular todos os recursos do Sistema Operacional e cujo prompt é o caracter “$”, e os usuários comuns, que sofrem as restrições de propriedade de arquivo e autorizações relacionadas a ele e cujo prompt é o caracter “# “.

III - Os tipos de arquivos no Linux são: arquivos comuns, diretórios, links, device files (arquivos de dispositivos), sockets e pipes.

IV - Existem vários sistemas de arquivos UNIX. O sistema de arquivos padrão utilizado pelo Linux é o ext3 (Sistema de arquivos estendido 3).

Em relação às sentenças acima, pode-se afirmar que apenas:

A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.

II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).

III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.

IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em

Com relação ao conceito de escalonadores, em teoria de sistemas operacionais, é correto afirmar que seu principal objetivo é

O Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é:

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

A utilização de carga dinâmica (dynamic loading) de rotinas é uma forma de economizar espaço de memória, uma vez que as rotinas associadas a um programa somente são carregadas se houver uma chamada à rotina.

Como determinar no Windows 2003 um perfil mandatório?

Em uma perfumaria, o preço de tabela de um frasco do perfume Y é o triplo do preço de tabela de um frasco da loção Z. Comprando um “pacote promocional” contendo dois frascos dessa loção e um frasco desse perfume, o consumidor obtém um desconto de 20% sobre o preço de tabela de cada item, pagando um total de R$ 250,00. Conclui-se, então, que o preço de tabela de um frasco do perfume Y é

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Chamadas de sistema (system calls) fornecem uma interface para os serviços que são disponibilizados pelo sistema operacional. Existem, basicamente, cinco tipos de chamadas de sistema: controle de processo; manipulação de arquivos; manipulação de dispositivo; gerenciamento de informação; e comunicação.

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização.

Sobre o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal, considere as afirmativas abaixo.
I - O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal aplica-se ao servidor público que preste serviços remunerados de natureza permanente a qualquer órgão do poder estatal.

II - A Comissão de Ética de cada órgão, ao receber a denúncia contra servidor, deve afastá-lo de suas atribuições até a finalização das investigações.

III - A Comissão de Ética de cada órgão pode aplicar a pena de censura ao servidor público, com fundamentação escrita e assinada por todos os seus integrantes.
Está correto o que se afirma em

Os sinais são pedidos de interrupção no nível de processo em sistemas operacionais UNIX. No Linux, qual o comando a ser utilizado para enviar um sinal que solicite a reinicialização de um processo daemon capaz de tratar sinais, com PID igual a 1501?

O Windows 7 possui um recurso destinado a redimensionar as janelas abertas, permitindo que se organize e compare janelas. Esse recurso é o

A tecnologia através da qual periféricos como modens e scanners informam ao sistema operacional suas características, permitindo que o sistema operacional faça a autoconfiguração dos periféricos, resolvendo os problemas de conflito que possam existir, é chamada de:

A arquitetura do servidor de banco de dados relacional do SQL Server 2000 possui duas partes: o mecanismo relacional e o mecanismo de armazenamento. Qual a tecnologia utilizada pelo SQL Server 2000 para manter a comunicação entre esses dois mecanismos?

Página 7
Publicidade|Remover