17 resultados encontrados para . (0.008 segundos)

02943 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Redes de Computadores

Os sistemas de armazenamento podem se dividir entre os que estão diretamente conectados e aqueles conectados por rede. Para a escolha da tecnologia a ser utilizada em um sistema de armazenamento, é necessário definir o formato em que os arquivos serão armazenados, assim como a confiabilidade e capacidade dos meios a serem utilizados. Acerca de sistemas de armazenamento e suas tecnologias, julgue os itens a seguir.

I Hierarquia de armazenamento se refere à alocação de arquivos em diferentes tipos de armazenamento em função da sua frequência de uso.
II A tecnologia SMART (self-monitoring, analysis, and reporting technology) permite que um driver seja monitorado por si mesmo, de tal forma que possam ser enviadas alertas em caso de declínio no desempenho ou funcionamento inesperado.
III A tecnologia SCSI é muito utilizado para arrays de disco de alto desempenho e seu uso é abrangente nas instalações tipo NAS (networked attached storage), SAN (storage area network) e com maior preponderância nas instalações tipo DAS (direct attached storage).
IV A tecnologia SAN utilize as tecnologias fibre channel e iSCSI.

A quantidade de itens certos é igual a
  • a)
    1.
  • b)
    2.
  • c)
    3.
  • d)
    4.

02944 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Redes de Computadores



Com relação a armazenamento de dados, é correto afirmar que as figuras I e II acima ilustram, respectivamente, arquiteturas
  • a)
    SAN e NAS, já que, na figura II, é utilizada uma rede separada para o tráfego dos dados armazenados, uma prática comum na tecnologia NAS.
  • b)
    NAS e DAS.
  • c)
    NAS e SAN.
  • d)
    SAN e hibrida DAN e SAN, em que ambos os servidores têm acesso direto aos dados, mas é utilizada uma rede, sem prejuízo para os usuários, pois a localização dos discos para eles é transparente.

16898 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Português

Preservam-se a correção gramatical e a coerência entre os argumentos do texto Introdução à psicologia do ser ao se
  • a)
    inserir como depois de “sadio” (L.1), escrevendo crescimento sadio.
  • b)
    inserir se depois de “deve” (L.4), escrevendo deve-se.
  • c)
    substituir “a ansiedade” (L.9) por da ansiedade.
  • d)
    substituir “o que” (L.13) por aquele que.
icon
Questão anulada pela banca organizadora do concurso.

23927 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Governança de TI

A respeito de gerenciamento de serviços de tecnologia da informação (TI) e da biblioteca ITIL, assinale a opção correta.
  • a)
    O gerenciamento da liberação é muito próximo do gerenciamento da configuração, que abrange planejamento, desenho, construção e verificação de hardware e software para criar um conjunto de componentes de versão para um ambiente real.
  • b)
    O gerenciamento de dano permite a identificação de processos críticos do negócio e o dano potencial que pode ser causado à organização. Este controle é realizado com a técnica de cenários de simulação.
  • c)
    O controle de incidentes corresponde ao processo de identificar, registrar, classificar e acompanhar incidentes até que os serviços afetados voltem à sua operação normal.
  • d)
    O CMDB (configuration management database) é um banco de dados que contém todos os detalhes relevantes acerca de cada uma das fases do gerenciamento de configuração.

25245 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Sistemas Operacionais

Existem várias formas de definir um usuário e autenticar seus logins no sistema operacional Linux. Para isso, algumas regras padrão de configuração e utilização devem ser empregadas. Assinale a opção que apresenta um procedimento correto para definir e autenticar um usuário no sistema Linux.
  • a)
    O usuário pode ser autenticado localmente e pela rede a partir de informações dos arquivos de password /etc/passwd e /etc/shadow.
  • b)
    A autenticação pela rede pode ocorrer por meio de um servidor do tipo LDAP.
  • c)
    A autenticação pode ocorrer por um servidor SAMBA, seja localmente seja na rede.
  • d)
    Um servidor NFS permite a autenticação do usuário.

25246 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Sistemas Operacionais

Acerca do comando useradd - m username - G floppy, utilizado nas configurações padrão do Linux, assinale a opção correta.
  • a)
    Esse comando permite definir privilégios de leitura/escrita em /dev/fd0 para username ao adicioná-lo ao grupo floppy. O username também é adicionado ao grupo default especificado na instalação padrão em /etc/default/useradd.
  • b)
    O referido comando permite definir privilégios de leitura em /dev/fd0 para username ao adicioná-lo ao grupo floppy. O username não é adicionado ao grupo default especificado em /etc/default/useradd e esse procedimento tem que ser feito posteriormente.
  • c)
    O comando mencionado permite definir privilégios de leitura/escrita em /dev/fd0 para username ao adicioná-lo ao grupo floppy. O username também é adicionado ao grupo default especificado na instalação padrão em /etc/useradd/defaultgroup.
  • d)
    A execução desse comando resulta em uma mensagem de erro, pois o grupo floppy não é um grupo padrão do Linux e deve ser criado com antecedência para que o comando possa ser implementado.

25247 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Sistemas Operacionais

Assinale a opção correta a respeito da utilização de logs no sistema Linux.
  • a)
    O messages localizado no diretório /var/log/ armazena mensagens do sistema; e o secure armazena as tentativas de acesso à rede a partir do serviço ssh.
  • b)
    O boot.log armazena o log do processo de inicialização do sistema; e o dmesg é um log do boot do sistema.
  • c)
    O lastlog e o dmesg exigem o uso dos comandos lastlog e tail, respectivamente, para que seus conteúdos sejam examinados, já que são arquivos binários.
  • d)
    O maillog contém o log do deamon sendmail; e o xferlog.1 contém o log da inicialização da interface gráfica.

25248 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Sistemas Operacionais

No Linux, o comando find / -perm -0002 -type d –print permite encontrar, no sistema de arquivos, todos os
  • a)
    arquivos com permissão de execução.
  • b)
    arquivos com permissão de escrita.
  • c)
    diretórios com permissão de leitura.
  • d)
    diretórios com permissão de escrita.

25249 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Sistemas Operacionais


Com base no conteúdo do arquivo boot.ini mostrado acima, assinale a opção incorreta acerca do conteúdo e das funções das diretivas desse arquivo.
  • a)
    O arquivo contém duas seções: [boot loader] e [operating systems] . A instrução timeout na seção [boot loader] é usada para descrever por quanto tempo, em segundos, o menu de boot deve ser mostrado.
  • b)
    Se vários sistemas operacionais aparecem no arquivo, o sistema default será automaticamente selecionado e usado, caso o usuário não especifique um sistema operacional diferente.
  • c)
    A diretiva disk(0) indica que está em uso o disco 0, ou seja, o primeiro disco na controladora primária.
  • d)
    A diretiva multi(0) indica o número do adaptador, que deve ser sempre 0 para os computadores que usam a BIOS para carregar o sistema de arquivos.

25250 CESPE (2009) - TRE-GO - Técnico Judiciário - Programação de Sistemas / Sistemas Operacionais


Considerando o arquivo users.txt mostrado acima, adaptado de www.microsoft.com, assinale a opção que apresenta a ação correta como resultado da execução do comando C:>AddUsers [provacespe] /c c:Users.txt /p:e.
  • a)
    A execução desse comando resultaria em uma mensagem de erro, pois a sintaxe do arquivo users.txt está errada.
  • b)
    O referido comando cria os usuários e grupos relacionados no arquivo de texto Users.txt na máquina provacespe. A opção /p indica que os usuários são criados de forma que a respectiva senha nunca expira.
  • c)
    O comando cria os usuários e grupos relacionados no arquivo Users.txt no domínio provacespe. A opção /p indica que os usuários são criados de forma que a respectiva senha expira no primeiro login.
  • d)
    Nesse comando, a opção /c apaga as contas de usuários especificadas no arquivo users.txt.