Lista completa de Questões sobre Diversos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A administração de um sistema computacional passa pelo gerenciamento do seu sistema de memória, incluindo a memória virtual. No caso do Sistema Operacional CentOS, quais comandos apresentados permitem o monitoramento dos recursos relacionados à memória?
O Administrador de Sistemas muitas vezes necessita de uma visão dinâmica em tempo real do sistema em operação. Em um sistema operacional CentOS, qual comando proporcionaria essa visão?
Com relação a sistema operacional z/OS, julgue o item seguinte.
Em um ambiente mainframe com sistema operacional z/OS, cada partição lógica pode gerir o seu próprio sistema operacional, podendo, inclusive, ser carregada por outro sistema operacional sem necessidade de executar o z/OS.
O Active Directory Domain Services (AD DS) é um dos serviços de servidor disponíveis no Windows Server 2008. Ele fornece a distribuição do serviço de diretório que pode ser utilizado para centralizar e gerenciar a segurança da rede. O AD DS inclui opções de instalação no Windows Server 2008, que são:
Active Directory Domain Services Installation Wizard, Read-Only Domain Controller, Domain Name System, Fully Qualified Route Name e Traceroute.
Active Directory Domain Services Installation Wizard, Instalação Unattended, Read-Only Domain Controller, Domain Name System e Global Catalog Servers.
Read-Only Domain Controller, Domain Name System, Global Catalog Servers, Fully Qualified Route Name e Enhanced Domain Server.
Active Directory Domain Services Installation Wizard, Instalação Unattended e Read-Only Domain Controller, apenas.
Instalação Unattended, Read-Only Domain Controller, Domain Name System, Global Catalog Servers e Enhanced Domain Server, apenas.
O sistema operacional i5/OS (OS/400) foi desenvolvido pela IBM e utilizado pela primeira vez em 1988 nos equipamentos AS/400. Acerca das funções disponíveis no OS/400, assinale aquela que permite a execução de várias tarefas simultaneamente.
Programmer Services.
System Operator Services.
Data Management.
Work Management.
Communication Support.
Ainda sobre o sistema operacional i5/OS (OS/400), os níveis de segurança definem as regras de acesso aos objetos e recursos do sistema, estes níveis estão disponíveis na função Security, assinale a alternativa correta.
O nível 20 requer senha de acesso para iniciar a sessão, os usuários devem ser autorizados sempre que houver a necessidade de acessar objetos e recursos do sistema.
O nível 50 é o de maior segurança com relação à integridade do sistema. É o nível recomendado para a segurança da maioria das empresas.
No nível 30, os programas gravados pelo usuário não podem acessar diretamente os blocos de controle através de ponteiros. É o nível de segurança padrão para toda nova instalação.
O nível 10 é um dos mais utilizados na atualidade, permite acesso total ao sistema sem a necessidade de usuário e senha.
O nível 40 exige usuário e senha de acesso para iniciar a seção, este nível fornece acesso a todos os recursos do sistema.
Na plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso:
CHGAUD.
HLDJOB.
DSPUSRPRF.
CHGCURLIB.
SPLFILE.
Julgue o item subsequente acerca do IBM DB2 v10.
Para instalar servidores de banco de dados DB2, é necessário reservar um espaço de paginação dependente do sistema operacional onde ocorrerá a instalação. Nos sistemas operacionais Solaris e AIX, entretanto, não é necessário reservar esse espaço, pois eles estão preparados para criá-los automaticamente.
A respeito de instalação, configuração e administração de sistemas operacionais, julgue os itens a seguir.
O /etc/config é o arquivo de configuração do Linux que inicia o boot normal do sistema, ao ler os scripts de inicialização e carregar os módulos de software especificados.
A respeito de correio eletrônico, julgue os itens seguintes.
O termo spim é empregado para spams via instant messenge, ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...