10 resultados encontrados para . (0.005 segundos)

05373 FGV (2009) - MEC - Analista de Sistemas / Redes de Computadores

Para uma rede classe B configurada de acordo com a notação CIDR por 150.200.0.0/21, utilizando o esquema de máscara de rede de tamanho fixo, é possível gerar uma quantidade total de faixas e de endereços por faixa, respectivamente, com os seguintes valores:
  • a)
    16 e 2048.
  • b)
    16 e 4096.
  • c)
    32 e 2048.
  • d)
    32 e 4096.
  • e)
    64 e 1024.

05374 FGV (2009) - MEC - Analista de Sistemas / Redes de Computadores

O principal objetivo do HTTPS é criar um canal seguro sobre uma rede insegura. Na comunicação com os demais protocolos do modelo em camadas, o HTTPS utiliza, por default a porta identificada pelo número:
  • a)
    53.
  • b)
    80.
  • c)
    160.
  • d)
    443.
  • e)
    465.

22843 FGV (2009) - MEC - Analista de Sistemas / Governança de TI

O Gerenciamento de Serviços de TI aloca adequadamente os recursos disponíveis e os gerencia de forma integrada, fazendo com que a qualidade do conjunto seja percebida pelos seus clientes e usuários, evitando-se a ocorrência de problemas na entrega e na operação dos serviços de Tecnologia da Informação. Para alcançar este objetivo, a tática que vem sendo adotada é o desenho, a implementação e o gerenciamento de processos internos da área de TI de acordo com as práticas reunidas na Information Technology Infrastructure Library (ITIL).
O processo da ITIL que se concentra nas atividades de planejamento a longo prazo dos serviços que serão demandados pela organização e na melhoria dos serviços já entregues e em utilização pela organização, é conhecido por:
  • a)
    Gerenciamento da Continuidade dos Serviços de TI (IT Service Continuity Management).
  • b)
    Gerenciamento do Nível de Serviço (Service Level Management).
  • c)
    Gerenciamento da Disponibilidade (Availability Management).
  • d)
    Entrega do Serviço (Service Delivery).
  • e)
    Suporte ao Serviço (Service Support).

22844 FGV (2009) - MEC - Analista de Sistemas / Governança de TI

Dentre os processos da Information Technology Infrastructure Library (ITIL), o Gerenciamento de Configuração é o responsável pela criação da base de dados de gerenciamento de configuração, a qual é constituída pelos detalhes dos itens de configuração, empregados no aprovisionamento e no gerenciamento dos serviços de TI.
Nesse contexto, um item de configuração é um componente que faz parte ou está diretamente relacionado com a infraestrutura de TI, podendo ser físico ou lógico, como também composto por outros itens de configuração.
São exemplos de itens de configuração:
  • a)
    software, negociação com clientes e placa de rede.
  • b)
    placa de rede, software e manual técnico de um equipamento.
  • c)
    negociação com clientes, placa de rede e monitoração de desempenho.
  • d)
    monitoração de desempenho, manual técnico de um equipamento e software.
  • e)
    manual técnico de um equipamento, monitoração de desempenho e negociação com clientes.

24715 FGV (2009) - MEC - Analista de Sistemas / Sistemas Operacionais

Os Sistemas Operacionais são estruturas de software muito complexas. Com relação aos Sistemas Operacionais, analise as afirmativas a seguir.

I. Os serviços identificados em um sistema operacional incluem execução de programas, operações de entrada e saída (E/S), manipulação do sistema de arquivos, comunicação, detecção de erros, alocação de recursos e proteção.
II. As funções do Kernel providas pelos sistemas operacionais modernos incluem funções essenciais, como criação, agendamento e finalização de processos.
III. Os sistemas operacionais modernos normalmente são embasados em uma arquitetura formada por um kernel (núcleo) e por serviços.

Assinale:
  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente as afirmativas I e II estiverem corretas.
  • c)
    se somente as afirmativas I e III estiverem corretas.
  • d)
    se somente as afirmativas II e III estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.

24716 FGV (2009) - MEC - Analista de Sistemas / Sistemas Operacionais

Ao usar o sistema de arquivos FAT32 com o Windows XP, é correto afirmar que:
  • a)
    existe um espaço máximo de 32 KB por cluster.
  • b)
    os cluster podem ter 64 KB (kilobytes) ou mais.
  • c)
    um volume FAT32 deve conter um máximo de 65.527 clusters.
  • d)
    é possível diminuir o número de cluster em um volume FAT32.
  • e)
    é possível formatar um volume maior do que 32 GB durante o processo de instalação.

24717 FGV (2009) - MEC - Analista de Sistemas / Sistemas Operacionais

Acerca do Sistema Operacional Linux, analise as afirmativas a seguir:

I. Um inode é uma estrutura de dados contendo informações sobre arquivos num sistema de arquivo Linux. Há um inode para cada arquivo, e cada arquivo é unicamente identificado pelo sistema de arquivo no qual reside e por seu número de inode neste sistema.
II. O kernel do Linux possui um alocador adicional para solicitações de tamanho arbitrário, o kmalloc.
III. O Linux divide todos os dispositivos em três classes: Bloco, Leitura/Escrita e Rede.

Assinale:
  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente as afirmativas I e II estiverem corretas.
  • c)
    se somente as afirmativas I e III estiverem corretas.
  • d)
    se somente as afirmativas II e III estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.

24718 FGV (2009) - MEC - Analista de Sistemas / Sistemas Operacionais

A respeito do Sistema Operacional Unix, assinale a afirmativa incorreta.
  • a)
    Cada usuário tem uma visão independente e transparente dos recursos disponíveis.
  • b)
    O utilitário grep é útil para localizar as linhas do texto que contenham uma ocorrência específica.
  • c)
    O X-Protocol é um protocolo responsável pela comunicação entre o servidor gráfico, o ambiente e as aplicações.
  • d)
    No Unix os programas, dados, diretórios, disco, teclado, impressora, etc são arquivos que estão organizados num sistema de diretórios e subdiretórios e se subdividem como os galhos de uma árvore.
  • e)
    Cada usuário tem permissão plena de acesso a um diretório especial, denominado home, local de início de sessão de trabalho (via shell ou gráfica). O usuário possui plenos poderes de acesso ao seu diretório home (e seus sub-diretórios), e normalmente pode criar arquivos fora dele.

24719 FGV (2009) - MEC - Analista de Sistemas / Sistemas Operacionais

O comando umask é uma máscara padrão de permissão de acesso ao arquivo de sistema (File System) do GNU/Linux.
Se a umask de um sistema vale 012, o valor dos novos arquivos será:
  • a)
    210.
  • b)
    765.
  • c)
    754.
  • d)
    457.
  • e)
    567.

24720 FGV (2009) - MEC - Analista de Sistemas / Sistemas Operacionais

Acerca do comando nohup do sistema operacional Unix/Linux é correto afirmar que:
  • a)
    possibilita a um processo ficar ativo mesmo quando o usuário faz logout.
  • b)
    mostra qual processo faz uso de um determinado arquivo ou diretório.
  • c)
    é utilizado para visualizar os processos que estão parados.
  • d)
    tem a função de terminar completamente o processo.
  • e)
    é utilizado para alterar a prioridade de processos.