Em ambiente de TI, as empresas buscam cada vez mais simplificar suas infraestruturas e cortar custos. Um bom exemplo disso ocorre com as empresas de desenvolvimento de software, que muitas vezes criam aplicativos que precisam ser homologados em diversas versões de sistemas operacionais mas que possuem apenas um computador para realizar tal tarefa. Existe uma técnica que nos permite instanciarmos diferentes sistemas operacionais a partir do sistema operacional originalmente instalado em um computador. Assinale a alternativa que indica corretamente o nome desta técnica.
A respeito da utilização da memória RAM dos computadores, existe um recurso que permite que os periféricos ligados à placa-mãe realizem acesso direto à memória sem que a CPU seja demandada para a realização desta operação. Assinale a alternativa que indica corretamente o nome desse recurso.
O mundo digital pode se tornar um ambiente repleto de riscos para usuários comuns, pois, infelizmente, existem pessoas malintencionadas que desenvolvem software com o objetivo de prejudicar outras pessoas, geralmente com a intenção de obter algum tipo de vantagem pessoal. Analise as alternativas abaixo e assinale a que indica, respectivamente, o nome de ameaças que possuem como características: 1. Permitir ao usuário malintencionado o acesso remoto ao ambiente que está sendo violado e 2. Esconder o software mal-intencionado em aplicativos aparentemente inofensivos.
Em linha de comando no Windows Server 2008, em condições ideais, para atualizar todas as concessões DHCP e registrar novamente nomes DNS utiliza-se o comando
Em relação à estratégia de alocação de partição worst-fit, marque a alternativa ERRADA:
No LINUX cada dispositivo é reconhecido por um nome, compondo assim a estrutura de diretórios do sistema. Qual o nome com que o LINUX nomeia a unidade de disco master da primeira controladora IDE?
Com relação à figura e às informações acima apresentadas, julgue o item.
Para alterar o conjunto de permissão do arquivo Administradores.pdf de (–rw ‐ r ‐ ‐ r ‐ ‐) para (–rw ‐ r ‐ x rw ‐), o usuário root deverá executar o seguinte comando: chmod 656 Administradores.pdf.
A respeito de equipamentos e protocolos das redes de computadores, julgue o item
O Modelo OSI para redes de computadores define sete camadas abstratas de protocolos de comunicação, desde o ambiente físico até a camada de aplicação
A partir da imagem acima, que mostra um console do sistema operacional Linux, julgue o item
Pare renomear o arquivo cro.pdf para cro_ac.pdf, é suficiente executar o comando mv cro.pdf cro_ac.pdf.
Quanto ao gerenciamento de memória primária e secundária e aos sistemas de arquivos, julgue o item
Swapping e memória virtual são considerados como métodos para lidar com a sobrecarga de memória
A respeito do recurso presente em versões do sistema operacional Windows e conhecido pelo nome de Registro do Windows, analise as alternativas abaixo e marque a alternativa que indica corretamente como funciona e qual a sua finalidade.
Quanto ao sistema operacional Linux, Julgue o item.
O comando # mount /dev/hda5 /crea é um comando inválido no Linux, pois o comando mount tem a função de instalar o sistema de arquivos de uma partição (/dev/hda5) em um ponto de montagem (/crea), o qual não pode ser um diretório diferente dos diretórios padronizados do Linux, como, por exemplo, /bin, /etc, /users etc.