Magna Concursos

Foram encontradas 45 questões.

431098 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-RJ
Orgão: IF-RJ
Provas:
O administrador de um servidor de aplicações WEB reporta que o sistema operacional Linux desse servidor atingiu o número máximo global de arquivos abertos. Essa situação acontece, em média, uma vez por dia, sempre em dias úteis. Após o servidor ser reiniciado, a situação é normalizada.

A esse respeito, observe os seguintes procedimentos:

I. aumentar o limite de arquivos abertos do sistema operacional.

II. duplicar a área de SWAP do Linux.

III. acrescentar mais HD no servidor.

IV. investigar as aplicações em busca de arquivos que são abertos e não fechados corretamente.

Assinale a alternativa que indica os procedimentos corretos para resolver ou atenuar o problema.

 

Provas

Questão presente nas seguintes provas
431097 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-RJ
Orgão: IF-RJ
Provas:
O comando do Windows XP que lista todas as unidades de disco do computador é o
 

Provas

Questão presente nas seguintes provas
431095 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-RJ
Orgão: IF-RJ
Provas:

No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.

Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

 

Provas

Questão presente nas seguintes provas
431094 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-RJ
Orgão: IF-RJ
Provas:
São partições de disco, reconhecidas pelo Linux como estendidas, aquelas identificadas por
 

Provas

Questão presente nas seguintes provas
431093 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: IF-RJ
Orgão: IF-RJ
Provas:

No Linux, o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar, pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial.

Com relação ao comando # tar -cf backup.tar /home/*, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
431081 Ano: 2010
Disciplina: Informática
Banca: IF-RJ
Orgão: IF-RJ
Provas:
Esta imagem corresponde a uma planilha eletrônica do BrOffice Calc 3.1 preenchida.

enunciado 431081-1

Assinale a alternativa que representa uma “fórmula" correta que deve ser digitada na célula B8 para calcular a Média de Funcionários de todos os Setores, representados (quantidade) pelos valores do intervalo B2:B7.


 

Provas

Questão presente nas seguintes provas
431076 Ano: 2010
Disciplina: Informática
Banca: IF-RJ
Orgão: IF-RJ
Provas:
Usando o Microsoft Windows 7, para mover um arquivo do pen-drive para o disco rígido, é correto adotar o seguinte procedimento:
 

Provas

Questão presente nas seguintes provas
431075 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: IF-RJ
Orgão: IF-RJ
Provas:

Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)

 

Provas

Questão presente nas seguintes provas
431074 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-RJ
Orgão: IF-RJ
Provas:
Assinale a alternativa que possui protocolo relativo à camada de Rede, em relação ao padrão TCP/IP.
 

Provas

Questão presente nas seguintes provas
431073 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: IF-RJ
Orgão: IF-RJ
Provas:
Sobre as redes de computadores, são feitas as seguintes afirmativas:

I. os adaptadores ethernet apresentam um número de 48 bits denominado endereço físico, ou MAC Adress, sendo que o protocolo SPX é utilizado por uma rede com TCP/IPpara traduzir endereços IPem endereços físicos.

II. o processo pelo qual um caminho de rede é escolhido para enviar pacotes para um destinatário é chamado roteamento.

III. um servidor de Proxy pode ser utilizado para conectar a rede interna de uma empresa à Internet.

Assim, a alternativa que contempla somente afirmações corretas é a seguinte:

 

Provas

Questão presente nas seguintes provas