Em um sistema operacional Unix-like, como o
Linux Ubuntu, qual é o comando utilizado para
alterar o dono de um arquivo?
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Embora a computação em nuvem proporcione diversas vantagens,
ela também apresenta desafios peculiares.
No que diz respeito à precificação, assinale a afirmativa correta.
No que diz respeito à precificação, assinale a afirmativa correta.
FCC•
Um Tribunal Regional do Trabalho está enfrentando problemas de lentidão na inicialização, execução desnecessária de processos em segundo plano e dificuldade no gerenciamento de permissões de usuários em computadores que utilizam o Windows 10, instalado e funcionando em condições ideais. Com os devidos privilégios, a solução mais adequada para mitigar esses problemas é:
Um sistema de memória semicondutora é suscetível a falhas, as
quais podem ser classificadas como erros permanentes ou não
permanentes. Entretanto, a maioria dos sistemas de memória
modernos dispõe de lógica para detecção e correção de erros, sendo
o código de Hamming um dos exemplos mais simples para esse fim.
A respeito do Código de Hamming, analise as afirmativas a seguir.
I. Kbitsde paridade são acrescentados a uma palavra de Mbits, gerando uma nova palavra de comprimento M + Kbits.
II. Todos osbitsde verificação ocupam posições que são potência de 2 na palavra. Osbitsde dados são encontrados nas demais posições.
III. Os bits de verificação são calculados por meio do emprego da operação lógica AND.
Está correto o que se afirma em
I. Kbitsde paridade são acrescentados a uma palavra de Mbits, gerando uma nova palavra de comprimento M + Kbits.
II. Todos osbitsde verificação ocupam posições que são potência de 2 na palavra. Osbitsde dados são encontrados nas demais posições.
III. Os bits de verificação são calculados por meio do emprego da operação lógica AND.
Está correto o que se afirma em
As redes de computadores permitem a comunicação e
o compartilhamento de informações entre dispositivos.
A internet conecta milhões de redes em escala global,
enquanto a intranet é uma rede privada que utiliza
tecnologias similares à internet para conectar usuários
de uma organização. Protocolos como HTTP, FTP e
TCP/IP definem as regras de comunicação entre
dispositivos.
Com base nesses conceitos, assinale a alternativa INCORRETA.
Com base nesses conceitos, assinale a alternativa INCORRETA.
Nos sistemas Linux, na administração de um servidor, pode ser necessária a mudança do dono de um arquivo/diretório,
ou até mesmo mudar o grupo. O comando utilizado para tal finalidade é:
O sistema operacional Windows usa um sistema de arquivos
baseado numa abstração em letra para que o usuário possa
distinguir entre um disco e outro (ou uma partição e outra). A
respeito disso, é correto afirmar, EXCETO:
Entre os benefícios da edge computing, está
I a segurança de dados reforçada, visto que a maioria dos dados é processada e armazenada localmente.
II o menor custo em relação à cloud computing, pois a edge computing permite que se diminua a quantidade de dados enviados de sites para datacenters.
III o aumento da produtividade, pois a edge computing pode ser combinada com ferramentas de inteligência artificial e machine learning que ajudam funcionários e empresas a ter uma performance mais produtiva.
Assinale a opção correta.
I a segurança de dados reforçada, visto que a maioria dos dados é processada e armazenada localmente.
II o menor custo em relação à cloud computing, pois a edge computing permite que se diminua a quantidade de dados enviados de sites para datacenters.
III o aumento da produtividade, pois a edge computing pode ser combinada com ferramentas de inteligência artificial e machine learning que ajudam funcionários e empresas a ter uma performance mais produtiva.
Assinale a opção correta.
Ao inicializar o computador, é o responsável pela execução de
tarefas imprescindíveis, como o reconhecimento dos hardwares
instalados, a verificação das horas no relógio interno e a inicialização
do sistema operacional, seja ele Windows, Mac ou Linux. Trata-se de
A respeito de virtualização, julgue os itens a seguir.
I Os hipervisores podem ser executados em um sistema operacional ou instalados diretamente no hardware e dividem os recursos físicos para serem utilizados por diferentes ambientes virtuais.
II A máquina virtual funciona como um único arquivo de dados e pode ser transferida entre computadores e aberta em qualquer computador do mesmo ambiente, funcionando da mesma forma que qualquer outro arquivo digital.
III A virtualização de funções de rede separa as principais funções de uma rede para distribuí-las entre os ambientes; depois de separadas as funções de software das máquinas físicas em que residiam, é possível reunir funções específicas em uma nova rede e atribuí-las a um ambiente.
IV A virtualização de desktop permite que um administrador central implante ambientes de desktop simulados em centenas de máquinas físicas, de uma única vez.
Assinale a opção correta.
I Os hipervisores podem ser executados em um sistema operacional ou instalados diretamente no hardware e dividem os recursos físicos para serem utilizados por diferentes ambientes virtuais.
II A máquina virtual funciona como um único arquivo de dados e pode ser transferida entre computadores e aberta em qualquer computador do mesmo ambiente, funcionando da mesma forma que qualquer outro arquivo digital.
III A virtualização de funções de rede separa as principais funções de uma rede para distribuí-las entre os ambientes; depois de separadas as funções de software das máquinas físicas em que residiam, é possível reunir funções específicas em uma nova rede e atribuí-las a um ambiente.
IV A virtualização de desktop permite que um administrador central implante ambientes de desktop simulados em centenas de máquinas físicas, de uma única vez.
Assinale a opção correta.
Assinale corretamente o comando que é usado no Linux
para listar os arquivos e diretórios no diretório atual.
Qual é protocolo utilizado pelo sistema operacional Windows
que fornece um mecanismo para que clientes possam usar os
serviços de acesso a arquivos e impressão através de uma
rede?
O Windows XP é um sistema operacional de
O comando que configura as permissões no Linux é o:
FGV•
Os modelos de serviços em nuvem se diferenciam pelo nível de
controle e responsabilidade do usuário sobre os elementos da
computação. Os principais modelos são: Software-as-a-service
(SaaS, software como serviço), Infrastructure-as-a-Service (IaaS,
ou infraestrutura como serviço) e Platform-as-a-Service (PaaS, ou
plataforma como serviço).
Com relação aos modelos de serviço, analise as afirmativas a seguir.
I. O modelo PaaS (Platform-as-a-Service, ou plataforma como serviço) fornece uma plataforma baseada na cloud para desenvolver, executar e gerenciar aplicativos.
II. No modelo IaaS (Infrastructure-as-a-Service, ou infraestrutura como serviço) os clientes usam o hardware por meio de conexão de Internet, sendo tarifados de forma pré-paga ou conforme assinatura.
III. No modelo SaaS (Software-as-a-service, ou software como serviço) é fornecido um software de aplicativo pronto para uso e hospedado na cloud.
Está correto o que se afirma em
Com relação aos modelos de serviço, analise as afirmativas a seguir.
I. O modelo PaaS (Platform-as-a-Service, ou plataforma como serviço) fornece uma plataforma baseada na cloud para desenvolver, executar e gerenciar aplicativos.
II. No modelo IaaS (Infrastructure-as-a-Service, ou infraestrutura como serviço) os clientes usam o hardware por meio de conexão de Internet, sendo tarifados de forma pré-paga ou conforme assinatura.
III. No modelo SaaS (Software-as-a-service, ou software como serviço) é fornecido um software de aplicativo pronto para uso e hospedado na cloud.
Está correto o que se afirma em
O sistema operacional precisa apresentar a cada usuário uma interface que aceita, interpreta e, então, executa comandos ou programas do usuário. Essa interface é:
Em um ambiente Hyper-V no Windows Server, máquinas
virtuais podem ser transferidas entre diferentes hosts Hyper-V,
sem interrupções, caso
IBFC•
A orquestração de contêineres refere-se ao
processo de organizar o trabalho de
componentes individuais em camadas de
aplicações. Para isso, recomenda-se o uso de
uma ferramenta chamada de orquestradores de
contêineres, que tem como objetivo coordenar
a criação e a remoção dessas unidades de
processamento de contêineres, entre outras
funcionalidades (LINTHICUM, 2015). Assinale a
alternativa que apresenta uma ferramenta de
orquestração de contêineres.
Com relação à computação em nuvem, analise as afirmativas a
seguir e assinale (V) para a verdadeira e (F) para a falsa.
I. O modelo SaaS fornece o hardware e o software do servidor virtual para uma organização sem nenhuma das complicações de gerenciamento de um sistema de TI.
II. O modelo IaaS é um serviço baseado em nuvem que oferece mais liberdade na escolha da plataforma computacional. Usuários IaaS devem ter especialistas em informática, capazes de gerenciar a plataforma na qual se inscrevem, em oposição a um usuário SaaS.
III. O modelo PaaS fornece ao cliente os mesmos recursos que SaaS, mas o cliente é totalmente responsável pelo controle da infraestrutura. Ao contrário do IaaS, o PaaS exige que a organização tenha as pessoas capacitadas e com ampla experiência em computação.
As afirmativas são, respectivamente,
I. O modelo SaaS fornece o hardware e o software do servidor virtual para uma organização sem nenhuma das complicações de gerenciamento de um sistema de TI.
II. O modelo IaaS é um serviço baseado em nuvem que oferece mais liberdade na escolha da plataforma computacional. Usuários IaaS devem ter especialistas em informática, capazes de gerenciar a plataforma na qual se inscrevem, em oposição a um usuário SaaS.
III. O modelo PaaS fornece ao cliente os mesmos recursos que SaaS, mas o cliente é totalmente responsável pelo controle da infraestrutura. Ao contrário do IaaS, o PaaS exige que a organização tenha as pessoas capacitadas e com ampla experiência em computação.
As afirmativas são, respectivamente,
O sistema de arquivos do Windows gerencia a
organização, armazenamento e recuperação de dados
em dispositivos de armazenamento, como discos rígidos,
SSDs e unidades externas e desempenham um papel
essencial na organização e segurança dos dados. Julgue
as seguintes afirmativas sobre direitos de acesso,
segurança e integridade em sistemas de arquivos
Windows:
I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursosavançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.
Assinale a alternativa correta:
I. O NTFS (New Technology File System) é o sistema de arquivos padrão no Windows e suporta recursosavançados de permissões, como herança e auditoria.
II. O grupo "Worksheet" no Windows é sempre equivalente ao grupo de administradores, possuindo os mesmos direitos de acesso a arquivos e pastas.
III. O BitLocker é uma ferramenta do Windows que oferece criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente.
Assinale a alternativa correta:
Publicidade