Foram encontradas 324 questões.
“O Shell é o interpretador de comandos no Linux. É um programa executado logo após a autenticação do usuário (login), sendo responsável por ler os comandos do usuário no prompt, interpretá-los e executar uma determinada ação.”
(Soares e Fernandes, 2010.)
O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa
(Soares e Fernandes, 2010.)
O comando echo é muito útil para exibição de textos e variáveis em formato mais simples com pouca ou nenhuma informação. Pode ser utilizado com alguns parâmetros também. O parâmetro – E significa
Provas
Questão presente nas seguintes provas
O comando Kill,no Linux, geralmente é utilizado para remover/elimiar um processo e sua sintaxe é a seguinte: Kill –s sinal PIDs. Ao se utilizar o comando Kill, dessa forma, (Kill –9 ... ), assinale a alternativa que apresenta corretamente o significado do sinal = 9.
Provas
Questão presente nas seguintes provas
Quando um administrador de redes do Windows 2008 R2 cria nomes de logon para os usuários, devem ser levados em consideração alguns fatores. Acerca de alguns desses fatores, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisBootBIOS, UEFI e Firmware
- Fundamentos de Sistemas OperacionaisBootMBR: Master Boot Record
- LinuxBoot no Linux
“O GNU GRUB ou apenas GRUB foi criado pelo projeto GNU para ser multicarregador de sistemas operacionais.”
(Soares e Fernandes, 2010.)
Acerca das informações sobre o GRUB, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Suporta o sistema de arquivos EXT2 e EXT3.
( ) Não suporta o sistema de arquivos ISO9660.
( ) É um programa que pode carregar qualquer arquivo executável que contenha um cabeçalho multiboot nos seus 8 kb iniciais.
( ) Seu cabeçalho é composto por uma sequência de bits, divididos da seguinte forma: 32 bits para um número mágico; 32 bits com flags; 32 bits para um segundo número mágico; imagem do arquivo executável.
( ) Não suporta o sistema de arquivos Minix.
( ) O BIOS busca o dispositivo para gerenciamento de boot e carregamento do sistema operacional e, uma vez encontrado, move o controle para o MBR.
( ) Diferentemente dos gerenciadores convencionais que precisam manter uma tabela de blocos, o GRUB pode rastrear o sistema de arquivos existente.
A sequência está correta em
(Soares e Fernandes, 2010.)
Acerca das informações sobre o GRUB, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Suporta o sistema de arquivos EXT2 e EXT3.
( ) Não suporta o sistema de arquivos ISO9660.
( ) É um programa que pode carregar qualquer arquivo executável que contenha um cabeçalho multiboot nos seus 8 kb iniciais.
( ) Seu cabeçalho é composto por uma sequência de bits, divididos da seguinte forma: 32 bits para um número mágico; 32 bits com flags; 32 bits para um segundo número mágico; imagem do arquivo executável.
( ) Não suporta o sistema de arquivos Minix.
( ) O BIOS busca o dispositivo para gerenciamento de boot e carregamento do sistema operacional e, uma vez encontrado, move o controle para o MBR.
( ) Diferentemente dos gerenciadores convencionais que precisam manter uma tabela de blocos, o GRUB pode rastrear o sistema de arquivos existente.
A sequência está correta em
Provas
Questão presente nas seguintes provas
“Active Directory (AD – Diretório Ativo, em Português) representa uma nova forma de pensar a rede, não se limita a uma ferramenta de administração e possui alguns elementos que o formam.”
(Thompson, 2010.)
Que elemento do AD define o tipo de transparência que existirá entre os diferentes segmentos da rede com AD?
(Thompson, 2010.)
Que elemento do AD define o tipo de transparência que existirá entre os diferentes segmentos da rede com AD?
Provas
Questão presente nas seguintes provas
No Linux existe uma diferença entre usuário comum e superusuário (que é o usuário com direitos totais e irrestritos). Nota-se a diferença pelo símbolo exibido no prompt. (# é para o superusuário e o $ para o usuário comum). Entretanto, há a opção de permitir que certos usuários executem comandos como superusuários sem a necessidade de informar a senha, para isso utiliza-se, em vez do su, o comando sudo. Para fazer isso, é necessário configurar um arquivo. Assinale a alternativa que apresenta qual o arquivo deve ser configurado.
Provas
Questão presente nas seguintes provas
Para exibir a lista de arquivos diretórios no sistema Linux, utiliza-se o comando ls, que, em sua forma mais simples, lista de forma sucinta o conteúdo do diretório atual. Sua sintaxe é: ls <opções> <lista de arquivos>. Essas opções podem ajudar na hora de listar os arquivos. Sobre essas opções, relacione as colunas.
1. -d ( ) Exibe as informações sobre tamanhos dos arquivos em formato humano, ou seja, 1 K, 2 M, 5 G.
2. -f. ( ) Lista os nomes dos diretórios e não seus conteúdos.
3. -h ( ) Exibe uma lista longa, isto é, com mais informações sobre os arquivos.
4. -l ( ) Exibe a lista classificada por ordem da data de modificação dos arquivos.
5. -R ( ) Não faz nenhuma classificação. Além disso, exibe arquivos normalmente escondidos pelo comando, tais como arquivos começados com ponto
6. -t ( ) Exibe a lista em modo recursivo, isto é, lista os subdiretórios de cada diretório.
A sequência está correta em
1. -d ( ) Exibe as informações sobre tamanhos dos arquivos em formato humano, ou seja, 1 K, 2 M, 5 G.
2. -f. ( ) Lista os nomes dos diretórios e não seus conteúdos.
3. -h ( ) Exibe uma lista longa, isto é, com mais informações sobre os arquivos.
4. -l ( ) Exibe a lista classificada por ordem da data de modificação dos arquivos.
5. -R ( ) Não faz nenhuma classificação. Além disso, exibe arquivos normalmente escondidos pelo comando, tais como arquivos começados com ponto
6. -t ( ) Exibe a lista em modo recursivo, isto é, lista os subdiretórios de cada diretório.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos. Relacione tais critérios às respectivas características.
1. Efetividade.
2. Eficiência.
3. Confidencialidade.
4. Disponibilidade.
5. Conformidade.
6. Confiabilidade.
7. Integridade.
( ) Entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
( ) Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
( ) Fidedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.
( ) Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.
( ) Proteção de informações confidenciais para evitar a divulgação indevida.
( ) Lida com a informação relevante e pertinente para o processo de negócio bem como está sendo entregue em tempo, de maneira correta, consistente e utilizável.
( ) Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.
A sequência está correta em
1. Efetividade.
2. Eficiência.
3. Confidencialidade.
4. Disponibilidade.
5. Conformidade.
6. Confiabilidade.
7. Integridade.
( ) Entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos.
( ) Disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas.
( ) Fidedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.
( ) Entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança.
( ) Proteção de informações confidenciais para evitar a divulgação indevida.
( ) Lida com a informação relevante e pertinente para o processo de negócio bem como está sendo entregue em tempo, de maneira correta, consistente e utilizável.
( ) Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.
A sequência está correta em
Provas
Questão presente nas seguintes provas
“Esta publicação define os princípios básicos que norteiam o gerenciamento de serviços, mostrando como uma organização pode transformá-lo em um ativo estratégico e orientando como esta pode operar e crescer com sucesso a longo prazo.”
(Fernandes e Abreu, 2012.)
Esta definição se refere à qual publicação do ITIL?
(Fernandes e Abreu, 2012.)
Esta definição se refere à qual publicação do ITIL?
Provas
Questão presente nas seguintes provas
“A ITIL pode ser considerada uma fonte de boas práticas utilizada pelas organizações para estabelecer e melhorar suas capacitações em gerenciamento de serviços. O núcleo da ITIL é composto por 5 publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços.”
(Fernandes e Abreu, 2012.)
Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.
(Fernandes e Abreu, 2012.)
Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container