Foram encontradas 70 questões.
Considere um sistema operacional que utiliza um mecanismo para gerenciamento de permissões de arquivos, como medida de segurança, que define a possibilidade de usuários acessarem e alterarem arquivos. Cada arquivo possui uma permissão representada por três partes que indicam as ações permitidas para o dono do arquivo, o grupo do arquivo e demais usuários, respectivamente. Cada uma destas partes é rotulada usando as letras rwx que descrevem permissões para leitura (r=read), escrita (w=write) e execução (x=execute). Um traço no lugar da letra proíbe a respectiva ação.
Com base nessa informação, a opção que permite que um arquivo seja executado apenas pelo dono e pelo grupo do arquivo, possa ser lido e alterado apenas pelo dono, e não dê qualquer permissão aos demais usuários, é:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
Algumas atribuições de um Sistema Operacional são:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Gerenciamento de ProcessosDeadlock
- Gerenciamento de ProcessosSincronização de Processos
Considere dois processos em execução A e B. Ambos possuem a mesma prioridade de execução e acessam uma seção crítica que utiliza os recursos R e S controlados por semáforos binários de mesmos nomes. O processo A tenta entrar na sua seção crítica obtendo controle dos recursos R e S nesta ordem. O processo B tenta entrar em sua seção crítica obtendo controle dos recursos na ordem inversa, S e R. Essa configuração pode ocasionar o problema de:
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaPaginação de Memória
- Gerenciamento de MemóriaSegmentação de Memória
- Gerenciamento de ProcessosSwapping (Troca de Processos)
Considere as seguintes afirmativas sobre Gerenciamento de Memória:
I) Troca ou Swap é o recurso de gerenciamento de memória que realiza troca de dados entre a memória principal e a memória auxiliar (disco).
II) A técnica de memória virtual por paginação proporciona uma desassociação entre endereços lógicos e físicos, permitindo que programas considerem a memória como linear e utilizem até um espaço de armazenamento maior que a memória principal da máquina.
III) A técnica de gerenciamento de memória denominada segmentação não pode ser usada concomitantemente com a técnica de paginação.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaAlocação de MemóriaAlocação Dinâmica de Memória
- Gerenciamento de MemóriaProteção de Memória
- Gerenciamento de MemóriaSegmentação de Memória
Uma vantagem da técnica de Gerenciamento de Memória por segmentação é:
Provas
Questão presente nas seguintes provas
Em relação ao serviço Active Directory 2008, analise as afirmativas a seguir: I – O utilitário DCPROMO pode ser usado para criar um novo domínio ou Controladores de Domínio adicionais para um domínio já existente. II – O uso de nome de domínio é opcional no Active Directory. III – O Global Catalog (GC) sempre está armazenado em um Domain Controller. Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
- LinuxDistribuiçõesDebian
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- Servidor WebApache
Em um ambiente Linux rodando Apache2, deseja-se criar uma virtualização de sites. Uma vez que estejam devidamente configurados, o comando permite a ativação de um determinado virtual host é:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Provas
Questão presente nas seguintes provas
A respeito de criptografia simétrica, analise as afirmativas a seguir:
- Exemplo de algoritmos de criptografia simétrica são o AES, Blowfish e RC4.
- Para ser considerada segura nos padrões atuais, o tamanho mínimo de chave simétrica deve ser 1024 bits.
- O protocolo SSL utiliza essa forma de criptografia para cifragem dos dados, pois demanda menos poder de processamento.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Em relação à criptografia assimétrica, analise as afirmativas a seguir:
I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes.
II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.
III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container