Questões filtradas por: cargo de analista de suporte

Quer testar seus conhecimentos de maneira rápida, fácil e eficiente? Responda aqui milhares de questões grátis de concursos anteriores. Você pode filtrar as questões por cargo, órgão, matéria e banca de acordo com o seu objetivo. Prepare-se para os concursos públicos.
001 Matéria: Sistemas Operacionais Órgão: FINEP Ano: 2011

Considere as afirmações abaixo sobre os critérios que devem ser adotados em uma política de escalonamento de processos (tarefas) em sistemas multiprogramáveis.
I - A política de escalonamento de processos tem como critério maximizar a utilização do processador, mantendo-o ocupado a maior parte do tempo e balance- ando sua utilização entre os diversos processos.

II - A política de escalonamento de processos busca maximizar o número de processos (tarefas) executados em um determinado intervalo de tempo.

III - Maximizar o tempo que um processo leva desde sua admissão até o seu término é um critério típico da política de escalonamento de processos.

IV - Minimizar o tempo de resposta, oferecendo tempos de resposta razoáveis para os usuários é um dos critérios da política de escalonamento de processos.
Estão corretas as afirmações

002 Matéria: Memória Órgão: FINEP Ano: 2011

Memória virtual é uma técnica de gerência de memória que mantém apenas parte do código de execução e parte da área de dados dos programas em memória real. Nesse contexto, a técnica de paginação divide o espaço de endereçamento

003 Matéria: Redes de Computadores Órgão: FINEP Ano: 2011

A representação hexadecimal do endereço IP 200.150.96.60 é

004 Matéria: Windows 2008 Server Órgão: FINEP Ano: 2011

O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado

005 Matéria: Linux Órgão: FINEP Ano: 2011

Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é

006 Matéria: Criptografia Órgão: FINEP Ano: 2011

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:

007 Matéria: Malware Órgão: FINEP Ano: 2011

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

008 Matéria: Windows 2008 Server Órgão: FINEP Ano: 2011

O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é

009 Matéria: RAID (Redundant Array of Independent Disks) Órgão: FINEP Ano: 2011

O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.

II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).

III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.

IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em

010 Matéria: Sistemas de arquivos Órgão: FINEP Ano: 2011

A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

Siga nossas redes sociais