Acerca de programação shell para a criação de scripts, julgue os itens a seguir.
O comando é utilizado para encontrar o local onde os comandos estão armazenados.
Acerca de criptografia e segurança em computadores, julgue os próximos itens.
A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Acerca de criptografia e segurança em computadores, julgue os próximos itens.
Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.
Julgue os próximos itens, que tratam de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
Na configuração de um DNS, servidores que sejam somente de cache devem manter-se invisíveis ao mundo externo.
Acerca de sistemas de virtualização, julgue os itens a seguir.
Em replicação de estado, o becape embasado em imagem ocorre no nível do hardware por meio da criação de um snapshot da máquina virtual.
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue os itens que se seguem.
É fundamental o uso de honeytokens em honeypots comuns ou honeynets, todavia servidores de correio web, tais como Exchange e Postfix, não podem ser usados para a implantação de honeytokens.
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue os itens subsequentes
Embora, em um sistema gerenciador web, dividir as responsabilidades e a carga que cada tarefa executa torna o sistema mais rápido, mais escalável e de fácil manutenção, tecnologias recentes como o NGINX não permitem iniciar várias instâncias de uma aplicação no mesmo servidor, o que garante maior confiabilidade ao serviço.
A respeito de sistemas gerenciadores de banco de dados, julgue os próximos itens.
No processo de otimização de consulta a banco de dados, é necessário coletar informações a respeito do tamanho dos campos envolvidos nos processos de exclusão das tabelas.
Julgue o item a seguir, relativo aos ambientes de alta disponibilidade.
Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento da infraestrutura elétrica do ambiente.
Acerca de organização e arquitetura de computadores, julgue os itens a seguir.
Na arquitetura de Von Neumann, o caminho único de dados é o barramento físico, que liga a memória diretamente aos dispositivos de entrada e saída (E/S): o objetivo desse barramento é a troca de dados externos com a máquina, enquanto a memória guarda os dados de forma temporária no computador.
Julgue os itens seguintes, a respeito da aritmética computacional e dos princípios de sistemas operacionais.
No escalonamento de processos do tipo SJF (shortest job first), o tempo de ocupação de CPU é determinado para cada processo; assim, quando a CPU está livre, o processo que irá utilizar a CPU é selecionado pelo critério de menor tempo, formando-se uma fila de processos por ordem crescente de tempo de execução.
As palavras joia, papéis, baú, saguão e chuva possuem, respectivamente:
Observe as sentenças:
Precisamos, primeiramente, refletir sobre a atual situação do país para que possamos agir.
Na atual conjuntura do Brasil, todos nós estamos sujeitos a perdas.
Tenho duas hipóteses para explicar o problema do nosso país.
As palavras grifadas podem ser substituídas, fazendo-se as alterações necessárias e mantendo-se o mesmo sentido, por:
Em uma sala de aula, a razão entre meninos e meninas é de 3 para 4, nesta ordem. Se os números de meninos matriculados nessa sala é igual a 15, o número de meninas matriculadas é igual a:
Um mil e quinhentos metros são equivalentes a: