Questões de Informática / Microinformática do ano 2005

Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um entendimento mais conciso do desempenho do sistema Red Hat Enterprise, obtendo uma visão geral dos processos, memória, swap, I/O, sistema e atividades de CPU, é possível com a ferramenta

  • A.

    top.

  • B.

    free.

  • C.

    vmstat.

  • D.

    sysstat.

  • E.

    OProfile.

No Red Hat Enterprise pode-se cadastrar usuários, para receber diferentes permissões, nas categorias

  • A.

    leitura, escrita e grupo.

  • B.

    proprietário, grupo e execução.

  • C.

    proprietário, leitura e escrita.

  • D.

    proprietário, grupo e todos.

  • E.

    leitura, escrita e execução.

Em uma estação de trabalho sob o Red Hat Enterprise pode-se impedir o acesso ao Console do GRUP com o uso de

  • A.

    controles administrativos.

  • B.

    senhas do gestor de início.

  • C.

    limitações de Acesso Root.

  • D.

    firewalls pessoais.

  • E.

    senhas do BIOS.

A detecção de invasão pelo Red Hat Enterprise pode ser realizada pelos programas IDS, baseados no servidor,

  • A.

    Swatch e Snort.

  • B.

    Tripwire e Swatch.

  • C.

    Gestor de pacotes RPM e Snort.

  • D.

    Swatch e LIDS.

  • E.

    Tripwire e Gestor de pacotes EPM.

No sistema de arquivo Linux, ao se executar um comando ls -l, obtém-se a informação:

I. O proprietário do arquivo pode ler e gravar, mas não executar.

II. Membros do grupo podem apenas ler o arquivo.

III. Outros usuários não tem qualquer tipo de acesso.

A permissão deste arquivo é:

  • A. 024
  • B. 206
  • C. 420
  • D. 604
  • E. 640

Uma rápida visualização da utilização dos recursos no Red Hat Enterprise pode ser obtida com um conjunto de sofisticadas ferramentas contidas no

  • A.

    OProfile.

  • B.

    vmstat.

  • C.

    sysstat.

  • D.

    top.

  • E.

    free.

No Red Hat Enterprise, um tipo de permissão especial atribuída principalmente para aplicações, indicando que estas devem rodar como um grupo que detém o arquivo, denomina-se

  • A.

    setuid.

  • B.

    sticky bit.

  • C.

    setfile.

  • D.

    setgid.

  • E.

    sticky byte.

A maioria dos serviços de rede prestados pelos servidores Red Hat Enterprise pode utilizar o controle de acesso oferecido pelo

  • A. RPC.
  • B.

    Portmap.

  • C. NIS.
  • D. NFS.
  • E.

    TCP Wrappers.

Localizar trechos de informação dentro de arquivos e diretórios, revelar permissões e alterações de scripts, entre outros, são tarefas úteis para investigar incidentes no Red Hat Enterprise por meio do comando

  • A.

    find.

  • B.

    file.

  • C.

    grep.

  • D.

    stat.

  • E.

    dd.

Em um sistema operacional Linux, o comando

  • A.

    "mv" serve para copiar um arquivo.

  • B.

    "who" serve para verificar todos os administradores cadastrados no sistema.

  • C.

    "echo" serve para exibir a diferença entre dois ou mais arquivos.

  • D.

    "vi" serve para iniciar o editor de texto.

  • E.

    "mkdir" serve para listar um diretório.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...