Foram encontradas 360 questões.
A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:
Provas
Questão presente nas seguintes provas
Considere as afirmativas sobre controle físico de acesso às informações.
I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.
II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.
III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.
IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).
II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.
III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.
IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- LinuxAcesso Remoto no LinuxTelnet
- Servidor de Email
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosTolerância à Falhas
É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v3Gestão de Incidentes (ITILv3)
- Gestão de ServiçosITILITIL v4Operação de Serviço (ITILv4)
Um artigo publicado na internet no site http://portalgsti.wordpress.com apresenta uma analogia ligada aos conceitos utilizados na Operação de Serviços dentro do ciclo de vida do serviço da ITIL.
O Médico e o Paciente
Você está com dor de cabeça e vai ao médico. Ele receita um comprimido que ajuda no seu sintoma: a dor de cabeça. Duas semanas depois, você retorna ao médico com a mesma queixa. Ele receita novamente o comprimido. Após algumas sucessões de visitas à clínica, o médico o encaminha para exames, para descobrir a causa raiz da tendência em dores de cabeça. Você realiza os exames e é encontrada uma taxa alta que prejudica a sua saúde e causa dores de cabeça. O médico então lhe receita um novo remédio que trata deste quadro indesejado. Em outras palavras: ataca a causa raiz. Você está tomando rigorosamente a nova medicação receitada pelo médico, mas ocasionalmente sai de casa sem tomar o comprimido, por esquecimento.
Usando a analogia acima assinale a alternativa que apresenta a associação correta com os conceitos da Operação de Serviços da ITIL.
O Médico e o Paciente
Você está com dor de cabeça e vai ao médico. Ele receita um comprimido que ajuda no seu sintoma: a dor de cabeça. Duas semanas depois, você retorna ao médico com a mesma queixa. Ele receita novamente o comprimido. Após algumas sucessões de visitas à clínica, o médico o encaminha para exames, para descobrir a causa raiz da tendência em dores de cabeça. Você realiza os exames e é encontrada uma taxa alta que prejudica a sua saúde e causa dores de cabeça. O médico então lhe receita um novo remédio que trata deste quadro indesejado. Em outras palavras: ataca a causa raiz. Você está tomando rigorosamente a nova medicação receitada pelo médico, mas ocasionalmente sai de casa sem tomar o comprimido, por esquecimento.
Usando a analogia acima assinale a alternativa que apresenta a associação correta com os conceitos da Operação de Serviços da ITIL.
| Dor de cabeça | Comprimido para dor de cabeça | Causa das sucessivas dores de cabeça | Taxa sanguínea elevada em determinado índice |
Provas
Questão presente nas seguintes provas
A associação correta dos comandos Linux com suas funções e/ou resultados está expressa em
| cat > contato | cat contato > contato1 | cat contato >> contato1 | cat contato |
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Fundamentos de Sistemas OperacionaisSubsistema de Entrada e Saída
- Gerenciamento de ProcessosEstados dos Processos
Em sistemas com multiprogramação, inicialmente um novo processo é inserido na fila de prontos. Este processo aguarda até ser selecionado para execução ou ser despachado. Uma vez que seja alocado à CPU, o processo pode
I. emitir uma solicitação de I/O e então ser inserido em uma fila de I/O.
II. finalizar e ser removido da fila de prontos, mas seus recursos são mantidos alocados até que todos os programas que o utilizam sejam finalizados.
III. ser removido forçosamente da CPU, como resultado de uma interrupção, e ser devolvido à fila de prontos.
IV. passar do estado de espera para o estado de pronto e então ser devolvido à fila de prontos.
II. finalizar e ser removido da fila de prontos, mas seus recursos são mantidos alocados até que todos os programas que o utilizam sejam finalizados.
III. ser removido forçosamente da CPU, como resultado de uma interrupção, e ser devolvido à fila de prontos.
IV. passar do estado de espera para o estado de pronto e então ser devolvido à fila de prontos.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaFalha de Página (Page Fault)
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaPaginação de Memória
A memória virtual é uma técnica que permite mapear um grande espaço de endereçamento lógico em uma memória física menor, possibilitando elevar o grau de multiprogramação e aumentar a utilização da CPU. A memória virtual é comumente implementada pela paginação por demanda. Considere uma instrução de 3 endereços como ADD A, B, C (some o conteúdo de A e B e coloque o resultado em C). Estes são os passos para executar esta instrução:
1. carregue e decodifique a instrução ADD
2. carregue A
3. carregue B
4. some A e B
5. armazene a soma em C
2. carregue A
3. carregue B
4. some A e B
5. armazene a soma em C
Está correto afirmar que,
Provas
Questão presente nas seguintes provas
O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são:
I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou.
II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo.
III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo.
II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo.
III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo.
Pode-se afirmar corretamente que
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalTELNET: Telecommunications Network
- Segurança de RedesAutenticação de Rede
Suponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador “cs.yale.edu” da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosArmazenamento Compartilhado em Clusters
- Sistemas DistribuídosTolerância à Falhas
- Sistemas DistribuídosTratamento de Falhas em Sistemas Distribuídos
Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere:
I. Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado.
II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó.
III. Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado.
II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó.
III. Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container