Questões do concurso:
TCU - 2008 - Auditor Federal de Controle Externo
limpar filtros
583 Questões de concurso encontradas
Página 20 de 117
Questões por página:
Questões por página:
mostrar texto associado
Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte.
mostrar texto associado
Ao examinar o sistema de arquivos empregado em uma das máquinas, um dos analistas constatou que ele emprega a tecnologia NTFS. Percebeu ainda que, nesse sistema de arquivos, havia um volume restrito a apenas um disco, cujo espaço não era totalmente ocupado. Baseando-se nessas constatações, o analista passou ao administrador do sistema as seguintes informações acerca das características e restrições de gerenciamento da tecnologia de sistema de arquivos empregada: é impossível ao administrador definir um volume que ocupe todo o espaço de qualquer dos discos de que ele dispõe ou definir um volume que ocupe vários desses discos; a unidade de alocação empregada nesse sistema é o cluster, o qual é composto por vários setores; os números dos setores são usados pelo sistema de arquivos para endereçar o disco; os arquivos desse sistema são descritos por registros na tabela-mestre de arquivo. Nessa situação, todas as afirmações passadas pelo analista são corretas, em função da tecnologia de sistema de arquivos encontrada.
mostrar texto associado
Analisando a mudança de contexto de processos de uma máquina Linux, um dos analistas percebeu que uma chamada de sistema (system call) iniciou a execução de um programa específico, no contexto do processo corrente, e, em seguida, substituiu o contexto atual pelo contexto inicial desse programa específico. Além disso, ele percebeu que a chamada de sistema empregada carregou todo o código do programa na memória principal, antes de executá-lo. Nessa situação, é correto afirmar que o analista observou o funcionamento de uma chamada de sistema fork.
mostrar texto associado
Um dos grupos de analistas investigou minuciosamente o funcionamento interno do sistema operacional de determinada máquina, especialmente no que concerne ao funcionamento de processos e threads, tendo constatado que, nessa máquina, podiam existir vários processos computacionais simultâneos e que cada processo podia ter um ou mais threads. Esse grupo constatou, ainda, que o escalonamento desses threads era de responsabilidade do kernel do sistema operacional. Essas informações foram enviadas para o outro grupo de analistas, que desconhecia qual era o sistema operacional da máquina analisada. Com base nessas informações, esse segundo grupo, após identificar que esse modelo de gerenciamento de processos e threads é compatível com o de uma máquina com sistema operacional Windows XP, lançou a hipótese de que o escalonamento dos threads, nessa máquina, é fundamentado em um algoritmo que atribui prioridades para determinar a ordem na qual os threads serão executados. Nessa situação, o segundo grupo não cometeu erro de julgamento aparente.
mostrar texto associado
Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio.