Algumas atribuições de um Sistema Operacional são:

Analise o comando SQL a seguir. select distinct 1 from X Sabendo-se que a instância da tabela X não é vazia, conclui-se que a execução desse comando produz um resultado com:

Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:

Observe o comando SQL a seguir. update X set Y = ?Z? Para que esse comando esteja corretamente formulado, quando analisado isoladamente, pressupõe-se que:

Uma análise de trafego em uma rede mostra que texto em claro está passando na rede, em pacotes usando a porta tcp/23. Esse tipo de tráfego pode estar representando:

Considere as seguintes afirmativas sobre Gerenciamento de Memória: I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em:

Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:

Sobre o serviço de diretório LDAP, analise as afirmativas a seguir: I ? O LDAP armazena seus dados em um banco de dados compatível com SQL. II - O Distinguished Name (DN ) serve como identificador único para cada uma das entradas do LDAP III - É baseado em um subconjunto mais simples do padrão X.500. Está correto somente o que se afirma em:

Em uma rede onde a política de QoS fim-a-fim existente é a de melhor esforço (?best effort?), pode-se afirmar que nessa situação:

Na especificação de um esquema XML, a construção

<simpleType>

<restriction base="integer">

<totalDigits value="2"/>

</restriction>

</simpleType>

</element>

Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I ? O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II ? O uso de nome de domínio é opcional no Active Directory. III ? O Global Catalog (GC ) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:

Uma empresa deseja montar uma rede 10Gigabit Ethernet, com cabeamento estruturado, usando par trançado, com distâncias de até 200m. Para implantar esse ambiente, a equipe técnica solicitou a compra de par trançado com categoria:

Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:

Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:

Uma empresa tem um conjunto de máquinas locais que deseja ligar à Internet, usando IPv4, mas não conseguiu obter suficientes endereços IP válidos. A solução será conectar essas máquinas utilizando:

Observe o seguinte trecho de código C##.

bool x = true;

int m = 0;

for (int a = 1; x; a++)

{

m++;

if (m % 10 == 0)

{ x = false;

}

}

Console.WriteLine(m );

O valor apresentado pelo comando Writeline é:

Para tentar diminuir as possibilidades do ataque phishing deve-se:

Acerca do serviço DNS usando BIND, analise as afirmativas a seguir: I.Servidores Web são reconhecidos a partir dos registros do tipo MX. II.Zonas "hints" servem para identificar os servidores DNS raiz da Internet. III.Registros NS identificam servidores DNS não-autoritativos. Está correto somente o que se afirma em:

O IPv6 trouxe novos protocolos em relação ao IPv4, como o Neighbor Discovery Protocol (NDP), que substitui a funcionalidade, presente no IPv4, do protocolo:

Página 1