Questões da prova:
FGV - 2014 - TJ-GO - Analista Judiciário - Análise de Sistemas - Suporte
limpar filtros
50 Questões de concurso encontradas
Página 3 de 10
Questões por página:
Questões por página:
Concurso:
TJ-GO
Disciplina:
Sistemas Operacionais
O Linux permite que um processo utilize informações para obter conhecimento sobre determinadas condições do ambiente, podendo até alterar tal comportamento.
Sobre o Linux, considere as afirmativas a seguir:
I - O ambiente Linux define variáveis de ambiente padrão, usadas para propósitos diversos, porém permite que o usuário crie suas próprias variáveis de ambiente.
II - Programas que executam no ambiente Linux estão sujeitos às limitações de recursos. Podem ser limitações físicas impostas pelo hardware, por políticas do sistema ou por limitações da implementação.
III - As aplicações devem escolher um nome único para arquivos temporários. Como o Linux é um ambiente multitarefa, outro programa pode escolher o mesmo nome e os dois poderão interferir no conteúdo do mesmo arquivo.
É correto apenas o que se afirma em:
Sobre o Linux, considere as afirmativas a seguir:
I - O ambiente Linux define variáveis de ambiente padrão, usadas para propósitos diversos, porém permite que o usuário crie suas próprias variáveis de ambiente.
II - Programas que executam no ambiente Linux estão sujeitos às limitações de recursos. Podem ser limitações físicas impostas pelo hardware, por políticas do sistema ou por limitações da implementação.
III - As aplicações devem escolher um nome único para arquivos temporários. Como o Linux é um ambiente multitarefa, outro programa pode escolher o mesmo nome e os dois poderão interferir no conteúdo do mesmo arquivo.
É correto apenas o que se afirma em:
Concurso:
TJ-GO
Disciplina:
Não definido
FAT - File Allocation Table (ou tabela de alocação de arquivos). É um sistema de arquivos que funciona por meio de uma espécie de tabela que indica onde estão as informações de cada arquivo.
Sobre a FAT, considere as afirmativas a seguir:
I – A principal desvantagem da FAT é que ela deve estar alocada na memória durante todo o tempo, para garantir um bom desempenho no acesso aos arquivos do disco.
II – A FAT é comumente implementada por meio de uma lista encadeada.
III – Apesar de a FAT estar presente na memória, nada se pode afirmar quanto ao tempo de acesso aleatório aos blocos do disco.
É correto apenas o que se afirma em:
Sobre a FAT, considere as afirmativas a seguir:
I – A principal desvantagem da FAT é que ela deve estar alocada na memória durante todo o tempo, para garantir um bom desempenho no acesso aos arquivos do disco.
II – A FAT é comumente implementada por meio de uma lista encadeada.
III – Apesar de a FAT estar presente na memória, nada se pode afirmar quanto ao tempo de acesso aleatório aos blocos do disco.
É correto apenas o que se afirma em:
Concurso:
TJ-GO
Disciplina:
Não definido
Antes de acessar objetos no Windows XP, um usuário precisa ser autenticado pelo serviço de logon chamado WINLOGON.
Considere as seguintes afirmativas:
I - O WINLOGON é responsável por responder à sequência de atenção segura (Ctrl-Alt-Del).
II - Somente o WINLOGON pode interceptar a sequência de atenção segura para montar uma tela de logon, alterar senhas e bloquear uma estação de trabalho.
III - Durante o boot do sistema Windows XP, o WINLOGON identifica o dispositivo do sistema a ser inicializado.
É correto somente o que se afirma em:
Considere as seguintes afirmativas:
I - O WINLOGON é responsável por responder à sequência de atenção segura (Ctrl-Alt-Del).
II - Somente o WINLOGON pode interceptar a sequência de atenção segura para montar uma tela de logon, alterar senhas e bloquear uma estação de trabalho.
III - Durante o boot do sistema Windows XP, o WINLOGON identifica o dispositivo do sistema a ser inicializado.
É correto somente o que se afirma em:
Concurso:
TJ-GO
Disciplina:
Sistemas Operacionais
No ambiente Linux, um programa pode ter sua prioridade redefinida durante o escalonamento por meio dos comandos:
Concurso:
TJ-GO
Disciplina:
Segurança da Informação
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como: