Magna Concursos

Foram encontradas 950 questões.

539750 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
Um conceito fundamental para todos os sistemas operacionais é o de processo. Um processo é basicamente um programa em execução. Associado a cada processo está o...I.... , uma lista de posições de memória, que vai de 0 até um máximo, que esse processo pode ler e escrever. Essa lista de posições de memória contém o programa executável, os dados do programa e ...II... .

As lacunas I e II são preenchidas, correta e respectivamente, com
 

Provas

Questão presente nas seguintes provas
539749 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
 

Provas

Questão presente nas seguintes provas
539748 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
 

Provas

Questão presente nas seguintes provas
539747 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
A respeito das características do Active Directory, considere:

I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.

Está correto o que se afirma APENAS em
 

Provas

Questão presente nas seguintes provas
539746 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos
 

Provas

Questão presente nas seguintes provas
539745 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
No Windows Server 2008 R2, quando autenticado como administrador, para criar uma nova conta de usuário utilizando uma linha de comando, utiliza-se o comando
 

Provas

Questão presente nas seguintes provas
539744 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
No sistema operacional Red Hat Linux, o utilitário yum permite gerenciar a instalação de atualizações de pacotes. Para listar quais atualizações estão disponíveis para os pacotes instalados, executa-se este comando com o argumento
 

Provas

Questão presente nas seguintes provas
539743 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TRT-5
Provas:
Cada objeto no Active Directory é uma instância de uma classe definida no esquema. Cada classe possui atributos que asseguram:

I. Identificação exclusiva de cada objeto (instância de uma classe) em um armazenamento de dados de diretório.
II. Compatibilidade com versões anteriores através de identificações de segurança usadas no Windows NT 4.0 e em versões anteriores.
III. Compatibilidade com padrões LDAP para nomes de objeto de diretório.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
539742 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-5
Provas:
A Instrução Normativa para Contratação de Soluções de Tecnologia da Informação (MPOG/SLTI IN 04/2010), elenca, no que se refere às licitações dos tipos técnica e preço, as seguintes recomendações:

I. Incluir critérios de pontuação técnica que não estejam diretamente relacionados com os requisitos da Solução de Tecnologia da Informação a ser contratada ou que frustrem o caráter competitivo do certame.
II. Incluir, para cada atributo técnico da planilha de pontuação, sua contribuição percentual com relação ao total da avaliação técnica.
III. Proceder à avaliação do impacto de pontuação atribuída em relação ao total de pontos, observando se os critérios de maior peso são de fato os mais relevantes e, se a ponderação atende ao princípio da razoabilidade.
IV. Fixar os fatores de ponderação das propostas técnicas e de preço sem justificativa.

As recomendações que são VEDADAS pela IN são APENAS:
 

Provas

Questão presente nas seguintes provas
539741 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-5
Provas:
Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:

- Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
- Os novos projetos serão entregues no tempo e orçamento previstos?
- Os novos sistemas funcionarão apropriadamente quando implementados?
- As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
 

Provas

Questão presente nas seguintes provas