Questões

Total de Questões Encontradas: 1.705

Ano: 2018 Banca: UFG Órgão: UFG Prova: Técnico - Tecnologia da Informação
Muitas vezes um usuário do sistema operacional Linux Ubuntu precisa executar programas com permissão de superusuário. Para isso, ele pode usar o comando
A
root.
B
chmod. 
C
sudo.
D
chown. 
Ano: 2018 Banca: UFG Órgão: UFG Prova: Técnico - Tecnologia da Informação
Um técnico precisa configurar um computador para que ele tenha dual boot com Ubuntu e Windows 7. Considerando que o computador já possui o Ubuntu, o que ele deve fazer? 
A
Iniciar o computador com o Ubuntu Live CD, redimensionar o HD, instalar o Windows 7 e reinstalar o Grub.
B
Iniciar o computador com o CD de instalação do Windows 7, redimensionar o HD, instalar o Windows 7 e configurar o boot loader do Windows 7. 
C
Iniciar o computador com o Ubuntu Live CD, redimensionar o HD, instalar o Windows 7 na mesma partição em que está o Ubuntu e reinstalar o Grub.
D
Iniciar o computador com o CD de instalação do Windows 7, redimensionar o HD, instalar o Windows 7 na mesma partição em que está o Ubuntu e configurar o boot loader do Windows 7. 
Ano: 2018 Banca: UFG Órgão: UFG Prova: Técnico - Tecnologia da Informação
O Linux oferece suporte para vários sistemas de arquivos, como, por exemplo, Ext2, Ext3, ReiserFS, Ext4. Este último
A
tem suporte para arquivos de até 26 Terabytes de tamanho.
B
implementa o recurso de journaling, um sistema antifalhas que impede que arquivos sejam perdidos.
C
permite que os arquivos sejam acessados em modo de leitura por usuários do sistema de arquivos NTFS, por meio de utilitário específico.
D
é incompatível com o Ext3.
Ano: 2018 Banca: UFG Órgão: UFG Prova: Técnico - Tecnologia da Informação
O sistema operacional Linux emprega tipicamente o modelo de controle de acesso DAC, Controle de Acesso Discrecionário, do inglês Discretionary Access Control. Nesse modelo,
A
o usuário possui autoridade para definir quais objetos são acessíveis e tem controle sobre quem deve ter permissões para acessar os objetos.
B
a autoridade central determina quais usuários podem ter acesso aos objetos controlados, com base no papel que o usuário desempenha na organização.
C
a autorização é baseada em rótulos que definem a autorização de acesso à informação, sendo que os usuários não são considerados donos dos objetos. 
D
a autorização está relacionada ao cargo do usuário na organização.
Ano: 2018 Banca: UFG Órgão: UFG Prova: Técnico - Tecnologia da Informação
Muitas vezes, os processos em execução em um computador não podem ser mantidos na memória principal por falta de espaço. Uma solução largamente empregada é utilizar uma área da memória secundária para manter os processos que estejam bloqueados. Qual é o nome dessa solução?
A
Segmentação. 
B
Paginação.
C
Multithread.
D
Swapping.
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual comando Windows deveria ser utilizado para visualizar os usuários criados no sistema?
A
net user
B
local user
C
admin
D
show user
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Qual comando em ambiente UNIX deve ser utilizado para se listar os processos concorrentes?
A
ps
B
nice
C
at
D
vi
Ano: 2018 Banca: FUNDEP Órgão: CODEMIG Prova: Analista - Tecnologia da Informação
Um dos problemas relacionados ao gerenciamento de um sistema operacional diz respeito ao deadlock, o qual também pode ocorrer em banco de dados. Uma vez que gerenciar o deadlock pode ser uma tarefa que exija muito tempo do processador, a maior parte dos sistemas operacionais não trata desse problema. Em alguns sistemas críticos, entretanto, tratar os deadlocks é uma tarefa importante. 
Qual entre as formas de tratamento a seguir se baseia em retirar o recurso do processo?
A
Através de preempção.
B
Revertendo o estado do processo.
C
Matando o processo.
D
Verificando a trajetória do processo.
O storage baseado em RAID é um subsistema que usa múltiplos discos rígidos para compartilhar ou replicar dados entre os discos. Nesse contexto, observe a figura abaixo.
Imagem da Questão
Neste tipo de RAID, o elemento principal é o par espelhado. O dado é primeiro espelhado e depois ambas as cópias dos dados são listadas por meio de múltiplos HDs dentro do RAID. Quando o disco é trocado, só o espelhamento é reconstruído. Esse esquema faz referência ao RAID do seguinte tipo:
A
0+1
B
1+0
C
 3
D
5
Ano: 2018 Banca: UFG Órgão: SANEAGO Prova: Analista - Analista de Sistemas
Uma engenheira de software precisa verificar a existência e tratar deadlocks no controle de concorrência de um banco de um servidor de arquivos, no seguinte contexto de processos: 

o processo A está esperando por C e D
o processo B está esperando por C
o processo C não está em espera
o processo D está em espera por C
Nessas condições, para o servidor funcionar, será necessário 
A
aguardar a execução.
B
finalizar o processo C. 
C
finalizar o processo D.
D
finalizar todos os processos.
Página 1 de 171