Questões de Concurso
Filtrar
498 Questões de concurso encontradas
Página 37 de 100
Questões por página:
Questões por página:
Concurso:
TJ-AM
Disciplina:
Sistemas Operacionais
Considerando os mecanismos de controle de fluxo no TCP, julgue o próximo item.
O sistema operacional Linux suporta vários algoritmos de controle de congestionamento; o próprio kernel determina qual algoritmo será usado, conforme a situação da rede.
Concurso:
SEFAZ-BA
Disciplina:
Sistemas Operacionais
Um Auditor Fiscal da área de Tecnologia da Informação deseja desinstalar um pacote chamado java-1.6.0- openjdk.x86_64 em linha de comando, como usuário root, no Red Hat Enterprise Linux 6. Para isso, terá que utilizar o comando
Concurso:
PM-PI
Disciplina:
Sistemas Operacionais
No que se refere a configuração, administração e logs de serviços do GNU/Linux, é INCORRETO afirmar:
Concurso:
PM-PI
Disciplina:
Sistemas Operacionais
Ainda sobre o gerenciamento de usuários do sistema operacional GNU/Linux, segundo padrão POSIX, considere os comandos utilizados para gerência de usuários nas alternativas abaixo e marque a única alternativa INCORRETA.
Concurso:
PM-PI
Disciplina:
Sistemas Operacionais
Considere as afirmações abaixo sobre o gerenciamento de usuários do sistema operacional GNU/Linux, de acordo com o padrão POSIX.
I. O comando adduser ao criar um usuário também cria seu diretório /home, entretanto esses diretórios home possuem nível de permissão 755, permitindo assim que quaisquer outros usuários possam ver o conteúdo de outros diretórios home. II. As permissões de arquivos e diretórios dos usuários possuem atributos descritos conforme estrutura apresentada a seguir:
III. Os usuários são identificados dentro do sistema por um UID (User Identifier), no qual o usuário root possui UID 1. O comando # id mostra qual o UID do usuário logado no sistema.
Está CORRETO apenas o que se afirma em:
I. O comando adduser ao criar um usuário também cria seu diretório /home, entretanto esses diretórios home possuem nível de permissão 755, permitindo assim que quaisquer outros usuários possam ver o conteúdo de outros diretórios home. II. As permissões de arquivos e diretórios dos usuários possuem atributos descritos conforme estrutura apresentada a seguir:
III. Os usuários são identificados dentro do sistema por um UID (User Identifier), no qual o usuário root possui UID 1. O comando # id mostra qual o UID do usuário logado no sistema.
Está CORRETO apenas o que se afirma em: