Magna Concursos

Foram encontradas 70 questões.

475344 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação. Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
 

Provas

Questão presente nas seguintes provas
475338 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Algumas atribuições de um Sistema Operacional são:
 

Provas

Questão presente nas seguintes provas
475337 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:
 

Provas

Questão presente nas seguintes provas
475336 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Considere as seguintes afirmativas sobre Gerenciamento de Memória: I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco). II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina. III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação. Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
475335 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:
 

Provas

Questão presente nas seguintes provas
475334 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I – O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II – O uso de nome de domínio é opcional no Active Directory. III – O Global Catalog (GC) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
475333 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: DPE-RO
Em um ambiente Linux rodando Apache2, deseja-se criar uma virtualização de sites. Uma vez que estejam devidamente configurados, o comando permite a ativação de um determinado virtual host é:
 

Provas

Questão presente nas seguintes provas
475309 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RO
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
475308 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: DPE-RO

A respeito de criptografia simétrica, analise as afirmativas a seguir:

  1. Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4.
  2. Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits.
  3. O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
475307 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RO
Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas