FGV•
Algumas atribuições de um Sistema Operacional são:
Algumas atribuições de um Sistema Operacional são:
Analise o comando SQL a seguir. select distinct 1 from X Sabendo-se que a instância da tabela X não é vazia, conclui-se que a execução desse comando produz um resultado com:
Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
Observe o comando SQL a seguir. update X set Y = ?Z? Para que esse comando esteja corretamente formulado, quando analisado isoladamente, pressupõe-se que:
Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23. Esse tipo de tráfego pode estar representando:
Considere as seguintes afirmativas sobre Gerenciamento de Memória: I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em:
Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:
Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I ? O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN ) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:
Em uma rede onde a política de QoS fim-a-fim existente é a de melhor esforço (?best effort?), pode-se afirmar que nessa situação:
Na especificação de um esquema XML, a construção
<simpleType>
<restriction base="integer">
<totalDigits value="2"/>
</restriction>
</simpleType>
</element>
Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I ? O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II ? O uso de nome de domínio é opcional no Active Directory. III ? O Global Catalog (GC ) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:
Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:
Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:
Observe o seguinte trecho de código C##.
bool x = true;
int m = 0;
for (int a = 1; x; a++)
{
m++;
if (m % 10 == 0)
{ x = false;
}
}
Console.WriteLine(m );
O valor apresentado pelo comando Writeline é:
Para tentar diminuir as possibilidades do ataque phishing deve-se:
Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I.Servidores Web são reconhecidos a partir dos registros do tipo MX. II.Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III.Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:
Em um ambiente IPSEC, os equipamentos estão configurados apenas para mandar mensagens criptografadas, sem autenticação. Nessa situação, os pacotes estão apenas usando o protocolo:
O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:
Suas atualizações recentes
Nenhuma notificação.