Dos tipos de barramentos abaixo citados, é correto afirmar que aquele que pode alcançar a maior taxa de transferência é o
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre as partições e o sistema de arquivos de um disco rígido.
| ( ) | O número de partições de um disco rígido é definido durante o processo de formatação física. |
| ( ) | O sistema de arquivos de uma partição é definido durante o processo de formatação lógica. |
| ( ) | A tabela de partições da MBR, na arquitetura x86, tem espaço para definição de até 4 partições em um disco rígido. |
Informe se é verdadeiro (V) ou falso (F) o que afirma sobre os tipos de disco rígido e suas respectivas conexões.
| ( ) | Um disco rígido (HD) SATA pode ser conectado diretamente a uma interface SAS. |
| ( ) | Um disco rígido (HD) SATA pode ser conectado diretamente a uma interface IDE |
| ( ) | Um disco rígido (HD) SCSI pode ser conectado diretamente a uma interface SATA |
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre o armazenamento de dados utilizando-se RAID
| ( ) | Em um sistema configurado com RAID 0, não há redundância dos blocos de dados. |
| ( ) | Em um sistema configurado com RAID 1, o número de discos (HDs) deve ser par. |
| ( ) | Em um sistema configurado com RAID 5, o número de discos (HD) deve ser ímpar |
Um exemplo de barramento que interliga componentes da placa-mãe e no qual diferentes tipos de controladores, tais como controladores de vídeo, rede e disco, são conectados está corretamente indicado em
Considere que:
1) S1 é um sistema de arquivos dotipo FAT32;
2) F1.txt é um arquivo-texto existente em S1 que contém 10 bytes;
3) S2 é outro sistema de arquivos do tipo FAT32;
4) S3 é um sistema de arquivos do tipo EXT4, e
5) S1, S2 e S3 estão montados na árvore de diretórios de um sistema Linux com sistema de arquivos do tipo EXT4.
A esse respeito, é correto afirmar que, ao
É correto afirmar que o modo de operação do sistema de arquivos EXT4, que é lento, porém mais seguro e armazena não apenas informações sobre as alterações, mas também uma cópia de segurança de todos os arquivos modificados que ainda não foram gravados em disco, é denominado
Considere que a tolerância a falhas em um sistema de arquivos significa não perder dados ou estruturas do sistema de arquivos quando o sistema travar.
Em um sistema de arquivos do tipo NTFS, é correto afirmar que o principal serviço responsável pela tolerância a falhas é denominado
Em um terminal Linux, é correto afirmar que, para exibir as variáveis de ambiente que se iniciam comas letras HO, pode-se digitar na linha de comandos
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre o valor nice de cada processo que é utilizado pelo Kernel do Linux para realizar o escalonamento da CPU
| ( ) | O valor nice de cada processo varia entre -20 e 20. |
| ( ) | Um processo em execução pode ter o valor nice alterado pelo comando nice. |
| ( ) | Quanto menor o valor nice, maior será o tempo de acesso do processo à CPU. |
Numere os comandos na sequência crescente correta que devem ser executados para a criação de um volume lógico LVM com o sistema de arquivos vfat.
| ( ) | # lvcreate -n data -L 200M abc |
| ( ) | # mkfs -t vfat /dev/mapper/abc-data |
| ( ) | # pvcreate /dev/sdb3 |
| ( ) | # vgcreate abc /dev/sdb3 |
A respeito da administração do Samba, é correto afirmar que são parâmetros de configuração pertencentes à seção global do arquivo
/etc/samba/smb.conf
Observe os itens abaixo. Cada um deles apresenta um script, em bash shell, que foi implementado com o objetivo de dividir um número por 2 e exibir o resultado da divisão.
| I | NUMERO=10 RESULTADO=$NUMERO/2 echo $RESULTADO |
| II | NUMERO=10 RESULTADO=NUMERO/2 echo $RESULTADO |
| III | NUMERO=10 RESULTADO=`expr $NUMERO / 2` echo $RESULTADO |
| IV | NUMERO=10 RESULTADO=`echo “$NUMERO / 2” | bc` echo $RESULTADO |
Preencha corretamente as lacunas do texto a seguir com relação à virtualização de máquinas.
O hipervisor ___________ é implementado em hardware e requer modificações no sistema operacional. Essas modificações oferecem um exemplo da técnica de ___________. Já o hipervisor ___________é simplesmente uma aplicação que roda em outro sistema operacional e não sabe que a virtualização está ocorrendo.
A sequência que preenche corretamente as lacunasdo texto é
Preencha corretamente as lacunas do texto considerando as etapas iniciais do processo de obtenção de um endereço IP, por meio de um servidor DHCP,operando com sua configuração padrão. Considere também que a máscara de sub-rede do hospedeiro é 255.255.255.0 e que o IP do servidor de DHCP é 223.1.2.5.
A primeira tarefa de um hospedeiro (host) é encontrar o servidor de DHCP enviando um pacote UDP para a porta ________________e endereço IP de destino ________________. O servidor de DHCP utilizará o endereço de destino ________________ para responder ao hospedeiro (host) com uma mensagem contendo o endereço IP proposto. O hospedeiro envia novamente uma mensagem de solicitação DHCP,repetindo os parâmetros de configuração informados pelo servidor de DHCP. Por último, o servidor DHCP responde com uma mensagem DHCP ACK, confirmando os parâmetros requisitados.
A sequência que preenche corretamente as lacunasdo texto é
É correto afirmar que um serviço orientado à conexão e um serviço confiável de transferência são providos pelo protocolo de transporte
Suponha que Alice deseja realizar uma chamada telefônica para Bob por meio de um software baseado em SIP (Session Initiation Protocol). Alice conhece apenas o endereço de e-mail de Bob, bob@domain.com, e que esse mesmo endereço é usado para chamadas SIP. Nesse caso, Alice precisa obter o endereço IP do dispositivo que o usuário bob@domain.com está usando no momento. É correto afirmar que, para descobri-lo, o software baseado em SIP, utilizado por Alice, cria uma mensagem INVITE, que começa com INVITE bob@domain.com SIP/2.0, e a envia a um
De acordo com ITIL V3, é correto afirmar que um dos processos da fase Operação de Serviço é o gerenciamento de
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre os sistemas de detecção e de prevenção de invasão.
| ( ) | Os sistemas baseados em assinaturas requerem um conhecimento prévio do ataque para gerar uma assinatura precisa. |
| ( ) | Os sistemas podem ser utilizados para detectar diferentes tipos de ataques, como, por exemplo, varreduras de porta, varreduras de pilha TCP e ataques de DoS. |
| ( ) | Os sistemas baseados em assinaturas monitoram a rede, procurando por fluxos de pacotes que são estatisticamente incomuns, por exemplo,uma porcentagem irregular de pacotes ICMP. |
Informe se é verdadeiro (V) ou falso (F) o que se afirma sobre o protocolo de tempo real (RTP – Realtime Transport Protocol).
| ( ) | O RTP fornece garantias de qualidade de serviço (QoS). |
| ( ) | O RTP garante que os pacotes serão entregue sem ordem. |
| ( ) | O RTP pode transportar formatos de som MP3 e vídeo MPEG |


































