Questões de Concursos

filtre e encontre questões para seus estudos.

Em relação ao Windows XP, é INCORRETO afirmar:

Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Windows 2008 Server pode ser instalado com os serviços requeridos para desempenhar funções como DHCP, DNS, servidor de arquivo ou de controlador de domínio. Com relação a essa última função, pode-se optar por um controlador de domínios somente de leitura (read-only domain controller).

O Linux tem um método muito simples de lidar com permissões. As permissões simples atuam liberando ou bloqueando o acesso à leitura, escrita e execução nos arquivos. Os tipos de permissão Leitura, Escrita e Execução são, respectivamente,

No Linux, para definir somente para o owner do arquivo teste.txt apenas a permissão de read e write, utiliza-se o comando
Clustering é uma técnica eficaz para garantir alta disponibilidade e é ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de ....... . Uma vantagem para o cluster transmitida por esta tecnologia é o balanceamento de carga de aplicativos em um cluster virtual. Pode-se usar o índice de carga e a frequência de logons de usuário para obter um status de balanceamento de carga. Também é possível implementar mecanismos automáticos de scale-up e scale-down de um cluster virtual com base neste modelo.

A lacuna no texto é preenchida corretamente com

Imagem 001.jpg

Nos itens de 121 a 127, são apresentadas informações adicionais
à situação hipotética acima, seguidas de uma assertiva a ser
julgada.

Analisando a mudança de contexto de processos de uma máquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execução de um programa específico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa específico. Além disso, ele percebeu que a chamada de sistema empregada carregou todo o código do programa na memória principal, antes de executá-lo. Nessa situação, é correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.

Constitui-se de uma abstração onde, dentro de um único computador hospedeiro, o universo gerado a partir de cada linguagem define uma máquina hipotética capaz de reconhecer e executar diretamente as instruções daquela linguagem.

A frase acima é uma possível definição para

No sistema operacional Red Hat Linux,o controle de permissões para arquivos exportados por NFS é efetuado por duas opções. Primeiro, o servidor define quais hosts podem montar quais tipos de arquivos. Essa restrição é feita por IP ou hostname. Segundo,o servidor impõe as permissões para arquivos aos clientes de NFS do mesmo modo que ele efetua para os usuários locais. Tradicionalmente isso é feito utilizando.......... (também chamado de ..........), que se baseia no cliente para informar o UID (User Identification Number) e GID (Group Identification Number) do usuário.As lacunas I e II são preenchidas, correta e respectivamente, por:

Um Analista digitou o comando chmod u=rwx,g=rx,o=r processo para definir as permissões de acesso ao arquivo processo. O comando equivalente usando a notação octal é:

Analise as seguintes afirmações relativas ao Sistema Operacional Linux:

I. Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.

II. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus.

III. O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP.

IV. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.

Estão corretos os itens:

No Windows 2008 Server, é um utilitário de linha de comandos e scripts que realiza tarefas, tais como, configurar protocolos de roteamento, configurar rotas, e exibir a configuração de um roteador em execução em qualquer computador:

Considere o diagrama abaixo.

2015_08_24_55db16577e4ff.https://arquivos.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

De acordo com as práticas de gerenciamento de projetos do PMBoK 5a

edição, este diagrama se refere a

No Windows Vista, as diretivas de senha podem ser utilizadas tanto para contas locais quanto para contas de domínio, sendo uma de suas opções Aplicar histórico de senhas, na qual o valor do parâmetro definirá a quantidade de vezes que o usuário deverá alterar sua senha, sem poder reutilizar a senha atual. O valor máximo atribuí- do a esse parâmetro é

Com respeito aos sistemas operacionais Windows, Unix, Linux e
BSD (Berkeley software distribution), julgue os itens seguintes.

No sistema operacional Unix, é possível redirecionar a entradapadrão (teclado) e a saída-padrão (monitor). A sintaxe do redirecionamento da entrada-padrão usa o sinal "maior que" (>) seguido pelo nome do arquivo de entrada, e a saída-padrão é redirecionada por meio do sinal "menor que" (<).

Com relação ao sistema operacional Windows XP Professional, amplamente utilizado em determinados segmentos da área de tecnologia da informação, julgue os itens que se seguem.

Apesar de o kernel do Windows XP Professional ser uma evolução das versões anteriores do Windows, o funcionamento básico desse kernel ainda é nativo do DOS com arquitetura de 64 bits.

As permissões de acesso a um arquivo ou diretório, para leitura, gravação ou execução, podem ser visualizadas em um grupo de dez letras do comando Linux. A primeira letra indica o tipo de arquivo. Na seqüência, da esquerda para a direita, cada grupo de três letras indica, respectivamente, as permissões de:

Julgue os próximos itens, relativos à distribuição de atualizações de software e aos pacotes de instalação e serviço WINS.

O serviço de resolução de nomes WINS permite que o registro de nome NetBios seja feito pelo cliente de forma dinâmica, na inicialização.

Página 41