É correto afirmar que o uso de extensores Edge Expanders e Fanout Expanders permite ligar diversos discos rígidos (hard drives) a uma única porta
Informe se é verdadeiro ou falso o que se afirma sobre os módulos de memória DDR2 e DDR3.
| ( ) | Diferem-se na posição do chanfro. |
| ( ) | Possuem o mesmo número de contatos (vias). |
| ( ) | Possuem o mesmo número de transferências por ciclos de clock. |
É correto afirmar que NÃO representa um formato de placa-mãe o que está indicado em
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre o armazenamento de dados utilizando RAID.
| ( ) | Em um sistema configurado com RAID 0, a metade dos discos rígidos (HDs) é utilizada para espelhamento dos blocos de dados. |
| ( ) | Em um sistema configurado com RAID 1, a paridade dos blocos de dados é armazenada em um único disco rígido (HD). |
| ( ) | Em um sistema configurado com RAID 5, a paridade dos blocos de dados é distribuída entre os discos rígidos (HDs). |
O processo de boot se inicia quando o computador é ligado e um firmware é executado.
É correto afirmar que, enquanto computadores mais antigos possuem um firmware chamado BIOS, computadores mais novos utilizam um firmware mais moderno chamado
É correto afirmar que, no sistema de arquivos NTFS, o nome, os atributos e a localização dos arquivos e diretórios são armazenados na
Em um dos modos de operação do sistema de arquivos EXT4, o journal armazena apenas informações referentes à estrutura do sistema de arquivos (metadata) e não relativas aos arquivos propriamente ditos, além de ser gravado de forma mais ocasional, aproveitando os momentos de inatividade. Esse modo é o mais rápido, mas, em compensação, oferece uma segurança muito menor contra a perda e o corrompimento de arquivos causados por desligamentos incorretos.
Este modo de operação é corretamente denominado
É correto afirmar que a execução de um processo em foreground, criado a partir da linha de comandos de um terminal Linux, pode ser pausada pressionando-se a combinação de teclas
É correto afirmar que, na linha de comandos de um terminal Linux, a combinação de teclas Ctrl+L tem a função de
Preencha corretamente as lacunas do texto a seguir quanto ao processo de criação de volumes lógicos LVM.
Para criar um volume lógico LVM, primeiramente criam-se os ___________________. Em seguida, criam-se os ___________________, a partir dos ___________________. Por último,criam-se os ___________________, a partir dos___________________.
A sequência que preenche corretamente as lacunas do texto é
O arquivo de configuração /etc/samba/smb.conf do Samba consiste de algumas seções.É correto afirmar que os parâmetros de configuração que definem a descrição do servidor, a localização dos arquivos de log e a definição padrão de segurança podem ser alterados na seção
A respeito do bash shell, é correto afirmar que a saída
/home/concurso *** Ter Jan 29 08:43:06 -02 2019
será exibida ao se digitar na linha de comandos
A respeito da criação de usuários em Linux por meio da linha de comandos, associe corretamente as colunas, relacionando a opção do comando useradd à sua respectiva função.
| Opções | Funções |
| 1) -f | ( ) Não cria o diretório home do novo usuário. |
| 2) -k | ( ) Define o número de dias em que a conta será permanentemente desabilitada após o dia de expiração da senha. |
| 3) -M | ( ) Define o skeleton directory contendo arquivos de configuração escripts de login que serão copiados para o diretório home do usuário |
É correto afirmar que o controlador de máquinas virtuais (Virtual Machine Manager – VMM) Oracle VirtualBox, que executa como um processo dentro de um sistema operacional hospedeiro de propósito geral, é um hipervisor tipo
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre o endereçamento IPv4.
| ( ) | Cada endereço tem um comprimento de 32 bits. |
| ( ) | No endereço 223.1.1.4/8, o número 223.1.1 identifica uma sub-rede e o número 4 identifica um hospedeiro (host). |
| ( ) | Quando um hospedeiro de uma sub-rede emite um datagrama com o endereço de destino 0.0.0.0, a mensagem é entregue a todos os hospedeiros da mesma sub-rede. |
Preencha corretamente as lacunas do texto a seguir,considerando os protocolos da camada de aplicação OSI.
___________________ e ___________________ são protocolos de transferência de arquivos que utilizamo ___________________.
A sequência que preenche corretamente as lacunas do texto é
Considere as LANs sem fio 802.11 e associe as colunas, relacionando corretamente o padrão à sua respectiva característica.
| Padrões | Características |
| 1) 802.11a | ( ) Tem uma taxa de dados de até 11 Mbits/s e opera em uma faixa de frequência 2,4 a 2,485 GHz. |
| 2) 802.11b | ( ) Tem uma taxa de dados de até 54 Mbits/s e opera em uma faixa de frequência 2,4 a 2,485 GHz. |
| 3) 802.11g | ( ) Tem uma taxa de dados de até 54 Mbits/s e opera em uma faixa de frequência 5,1 a 5,8 GHz. |
Preencha corretamente as lacunas do texto a seguir,considerando as funções de hash criptográfico.
Enquanto no _______________ a mensagem de resumo possui _______________ bits, no ______________ela possui _______________ bits.
A sequência que preenche corretamente as lacunas do texto é
Suponha que um técnico está configurando o firewall da empresa 130.207/16 com servidor Web no endereço 130.207.244.203.
Para impedir que a rede da empresa seja usada por um ataque DoS smurf, é correto afirmar que o firewall deve descartar todos os pacotes
É correto afirmar que são protocolos de roteamento da Internet



























