948 resultados encontrados para . (0.013 segundos)

23580 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Assinale a opção correta, acerca do sistema operacional Linux CentOS 4.4.
  • a)
    Não é possível limitar acessos, como efetuar login no console e nem limitar direitos de permissões da conta root, dado que a conta de root é utilizada no CentOS para iniciar todos os serviços de sistemas.
  • b)
    Entre outros recursos de segurança, o CentOS 4.4 possui formas de monitorar e registrar as atividades de sistemas por meio de logs, tanto em relação às atividades de kernel quanto às de nível de aplicação. Esse registro é controlado pelo syslogd, que, por padrão, grava as informações no diretório /var/log.
  • c)
    O comando vmstat permite visualizar a quantidade de acessos realizados nos discos físicos, separando a quantidade de acessos de leituras e escritas e mostrando resultados em blocos e em número de bytes.
  • d)
    O comando cat /proc/mounts permite visualizar os processos em execução separados por processador e classificados pelo consumo total de tempo de uso da CPU.
  • e)
    O arquivo /etc/fstab permite visualizar todos os dispositivos (devices) reconhecidos pelo sistema operacional, onde cada linha indica um dispositivo, por exemplo, hda1, hda2 e assim por diante.

23626 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

A respeito do sistema operacional Windows 7, assinale a opção correta.
  • a)
    A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall interno, voltado para a proteção de programas e aplicativos de sistemas. Tal diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da pasta System ou System32 sejam acessados remotamente e alterados, danificando, assim, recursos essenciais do Windows.
  • b)
    No firewall do Windows 7, é possível configurar como será o tratamento de respostas unicast para as mensagens de saída de difusão ou multicast, sendo possível, também, bloquear as respostas unicast enviadas por outros computadores.
  • c)
    A configuração do Windows 7 não permite que usuários façam logon sem antes pressionar Isso ocorre por questão de segurança, pois evita que um invasor instale um programa cavalo de troia que se faça passar por uma caixa de diálogo de logon padrão do Windows, para capturar a senha do usuário.
  • d)
    O Windows Defender agrega todos os recursos e funcionalidades de um programa antivírus, com a vantagem de ser nativo do sistema operacional, o que o permite monitorar, em tempo real ou por demanda, todos os softwares suspeitos a partir da Central de Ações do Windows 7 Professional.
  • e)
    A partir de um ponto de restauração do sistema, é possível verificar quais arquivos serão removidos ou adicionados quando o computador de um usuário for restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos do sistema do computador. Para cada conta ou usuário, é possível criar apenas um ponto de restauração.

23627 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Acerca dos tipos e características do RAID, é correto afirmar que
  • a)
    RAID 5, também conhecido como paridade distribuída intercalada por blocos, espalha os dados em todos os discos do arranjo e a paridade em um disco exclusivo, havendo redundância em nível de blocos e redundância em nível lógico.
  • b)
    RAID 6 tem similaridade com o RAID 5, porém, nessa solução, os dados e informações extras e códigos para correção de erros, para proteger contra múltiplas falhas, ficam espalhados em todos os discos do conjunto.
  • c)
    RAID 01, combinação do RAID 0 com o RAID 1, provê bom desempenho e boa confiabilidade, porém, possui como desvantagem não poder ser implementado no hardware do array de armazenamento.
  • d)
    RAID 0 se refere a arrays de discos com espelhamento no nível de blocos com redundância em nível lógico e paridade nos discos espelhados.
  • e)
    RAID 1 se refere a arrays de discos com espalhamento no nível de blocos sem redundância em nível lógico e sem paridade nos discos espalhados.

23628 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Assinale a opção correta, a respeito do Linux Ubuntu 12.10.
  • a)
    O comando sudo lshw -class network é similar, em termos de funcionalidade, ao comando ifconfig -a | grep eth, ambos permitem identificar interfaces de redes ethernet.
  • b)
    O comando sudo ifconfig eth0 10.0.0.100 netmask 255.255.255.0 permite configurar, de forma definitiva, a interface de rede eth0 com o número IP e a máscara informados.
  • c)
    Ufw, o servidor de proxy padrão do Ubuntu, tem similaridade com o Squid e é habilitado por meio do comando sudo ufw enable.
  • d)
    Arquivos que apresentam o caractere “~” no final de seus nomes (por exemplo, nome.txt~) são arquivos de sistema e sua manipulação somente pode ser realizada por usuários do grupo superusuários (root).
  • e)
    No Linux, quando um arquivo tem as permissões dr--rw- rwx, significa que ele é um diretório, o proprietário tem permissão de escrita, leitura e execução, os membros de seu grupo não possuem permissão de execução e todos os demais usuários podem somente ler.

23629 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Acerca do ambiente Microsoft Windows 7, assinale a opção correta.
  • a)
    O Windows Defender é automaticamente executado quando o Windows 7 é ativado. Esse utilitário, que funciona como um firewall e também como um antivírus integrado, permite tanto limitar acessos indevidos de usuários à máquina do usuário quanto proteger o computador contra vírus e outros possíveis programas indesejados.
  • b)
    No Windows 7, a central de certificados lista mensagens importantes sobre configurações de segurança e manutenção que precisam da intervenção do usuário como, por exemplo, controles de programas antivírus, atualizações do sistemas operacional e programas antimalware.
  • c)
    O gerenciador de dispositivos do Windows 7 permite fechar programas, processos e serviços que estejam sendo executados no computador. Ele permite também monitorar o desempenho de determinado dispositivo do computador.
  • d)
    O gerenciador de credenciais do Windows 7 permite armazenar credenciais como nomes de usuário e senhas que podem ser utilizados para efetuar logon, automaticamente, em sítios ou em outros computadores da rede. Essas credenciais são salvas, no computador do usuário, em pastas especiais denominadas cofres.
  • e)
    No Windows 7, o utilitário MS BitLocker permite indexar o conteúdo de pastas para realizar pesquisas mais rápidas no computador, a partir da criação de índices que são atualizados sempre que houver modificações no conteúdo ou localização dos arquivos.

23636 CESPE (2013) - TRE-MS - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Considerando os comandos do sistema operacional Linux, suas funcionalidades e objetivos, é correto afirmar que
  • a)
    o comando ps aux apresenta todos os processos que estão em execução, de todos usuários, incluindo o nome do usuário a qual o processo pertence.
  • b)
    o comando chown file1 file2 permite que seja vista a diferença entre o conteúdo do arquivo file1 e do arquivo file2.
  • c)
    o comando du –h mostra o espaço em disco do sistema de arquivos usado por todas as partições.
  • d)
    o comando lshdw lista o hardware instalado no computador, especificando os endereços de E/S (Entrada/Saída), IRQ e canais DMA que cada dispositivo está utilizando.
  • e)
    o comando mv é utilizado unicamente para mover arquivos e diretórios.

32826 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Em relação ao servidor Apache, julgue os itens subsecutivos.
Para atender à demanda de configuração personalizada das informações a serem registradas nos arquivos de log, deve-se utilizar a diretiva LogFormat.
  • Certo
  • Errado

32827 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Em relação ao servidor Apache, julgue os itens subsecutivos.
Para se protegerem as configurações do Apache de modificações por outros arquivos do tipo .htaccess, deve-se utilizar a configuração a seguir.


  • Certo
  • Errado

32828 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

Em relação ao servidor Apache, julgue os itens subsecutivos.
Para que seja possível a modificação do local de armazenamento dos logs do Apache, utiliza-se a diretiva mod cgi.
  • Certo
  • Errado

32829 CESPE (2013) - CNJ - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais

No que se refere ao sistema operacional Linux, julgue os itens que se seguem.

Para visualizar as últimas 30 linhas de um arquivo texto de nome lista.txt, que contenha mais de 1.000 linhas, deve-se executar o comando: head -30 lista.txt.
  • Certo
  • Errado