Dos tipos de barramentos abaixo citados, é correto afirmar que aquele que pode alcançar a maior taxa de transferência é o
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre as partições e o sistema de arquivos de um disco rígido.
| ( ) | O número de partições de um disco rígido é definido durante o processo de formatação física. |
| ( ) | O sistema de arquivos de uma partição é definido durante o processo de formatação lógica. |
| ( ) | A tabela de partições da MBR, na arquitetura x86, tem espaço para definição de até 4 partições em um disco rígido. |
Informe se é verdadeiro (V) ou falso (F) o que afirma sobre os tipos de disco rígido e suas respectivas conexões.
| ( ) | Um disco rígido (HD) SATA pode ser conectado diretamente a uma interface SAS. |
| ( ) | Um disco rígido (HD) SATA pode ser conectado diretamente a uma interface IDE |
| ( ) | Um disco rígido (HD) SCSI pode ser conectado diretamente a uma interface SATA |
Um exemplo de barramento que interliga componentes da placa-mãe e no qual diferentes tipos de controladores, tais como controladores de vídeo, rede e disco, são conectados está corretamente indicado em
Considere que:
1) S1 é um sistema de arquivos dotipo FAT32;
2) F1.txt é um arquivo-texto existente em S1 que contém 10 bytes;
3) S2 é outro sistema de arquivos do tipo FAT32;
4) S3 é um sistema de arquivos do tipo EXT4, e
5) S1, S2 e S3 estão montados na árvore de diretórios de um sistema Linux com sistema de arquivos do tipo EXT4.
A esse respeito, é correto afirmar que, ao
Considere que a tolerância a falhas em um sistema de arquivos significa não perder dados ou estruturas do sistema de arquivos quando o sistema travar.
Em um sistema de arquivos do tipo NTFS, é correto afirmar que o principal serviço responsável pela tolerância a falhas é denominado
Em um terminal Linux, é correto afirmar que, para exibir as variáveis de ambiente que se iniciam comas letras HO, pode-se digitar na linha de comandos
Numere os comandos na sequência crescente correta que devem ser executados para a criação de um volume lógico LVM com o sistema de arquivos vfat.
| ( ) | # lvcreate -n data -L 200M abc |
| ( ) | # mkfs -t vfat /dev/mapper/abc-data |
| ( ) | # pvcreate /dev/sdb3 |
| ( ) | # vgcreate abc /dev/sdb3 |
A respeito da administração do Samba, é correto afirmar que são parâmetros de configuração pertencentes à seção global do arquivo
/etc/samba/smb.conf
Observe os itens abaixo. Cada um deles apresenta um script, em bash shell, que foi implementado com o objetivo de dividir um número por 2 e exibir o resultado da divisão.
| I | NUMERO=10 RESULTADO=$NUMERO/2 echo $RESULTADO |
| II | NUMERO=10 RESULTADO=NUMERO/2 echo $RESULTADO |
| III | NUMERO=10 RESULTADO=`expr $NUMERO / 2` echo $RESULTADO |
| IV | NUMERO=10 RESULTADO=`echo “$NUMERO / 2” | bc` echo $RESULTADO |
Preencha corretamente as lacunas do texto a seguir com relação à virtualização de máquinas.
O hipervisor ___________ é implementado em hardware e requer modificações no sistema operacional. Essas modificações oferecem um exemplo da técnica de ___________. Já o hipervisor ___________é simplesmente uma aplicação que roda em outro sistema operacional e não sabe que a virtualização está ocorrendo.
A sequência que preenche corretamente as lacunasdo texto é
É correto afirmar que um serviço orientado à conexão e um serviço confiável de transferência são providos pelo protocolo de transporte
Suponha que Alice deseja realizar uma chamada telefônica para Bob por meio de um software baseado em SIP (Session Initiation Protocol). Alice conhece apenas o endereço de e-mail de Bob, bob@domain.com, e que esse mesmo endereço é usado para chamadas SIP. Nesse caso, Alice precisa obter o endereço IP do dispositivo que o usuário bob@domain.com está usando no momento. É correto afirmar que, para descobri-lo, o software baseado em SIP, utilizado por Alice, cria uma mensagem INVITE, que começa com INVITE bob@domain.com SIP/2.0, e a envia a um
De acordo com ITIL V3, é correto afirmar que um dos processos da fase Operação de Serviço é o gerenciamento de
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre os sistemas de detecção e de prevenção de invasão.
| ( ) | Os sistemas baseados em assinaturas requerem um conhecimento prévio do ataque para gerar uma assinatura precisa. |
| ( ) | Os sistemas podem ser utilizados para detectar diferentes tipos de ataques, como, por exemplo, varreduras de porta, varreduras de pilha TCP e ataques de DoS. |
| ( ) | Os sistemas baseados em assinaturas monitoram a rede, procurando por fluxos de pacotes que são estatisticamente incomuns, por exemplo,uma porcentagem irregular de pacotes ICMP. |
























