Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com a organização padrão de arquivos do sistema operacional Red Hat Enterprise Linux 6, o diretório reservado para configurações locais da máquina e que não deve conter arquivos binários é o

  • A. /etc
  • B. /lib
  • C. /media
  • D. /sys
  • E. /var

No sistema operacional Red Hat Enterprise Linux 6, o utilitário de gerenciamento de pacotes disponível por padrão é o

  • A. apt.
  • B. yast.
  • C. yum.
  • D. wget.
  • E. pacman.

Relacione as duas colunas quanto as características dos Sistemas Operacionais:

Assinale a alternativa correta:

  • A. 1B-1D-2A-2C
  • B. 1A-1C-2B-2D
  • C. 1A-1D-2B-2C
  • D. 1A- 1B-2C-2D

A necessidade de reiniciar um computador para tornar uma atualização de Kernel Linux efetiva, pode ser reduzida se o Técnico

  • A. configurar a opção Não reiniciar o computador automaticamente.
  • B. configurar a opção Sem reiniciar ao terminar instalações de software.
  • C. usar o recurso de Atualização de mudanças no Kernel e não a instalação completa.
  • D. instalar a versão do Kernel 4.0.
  • E. instalar a versão do Kernel 2.0.

Considere as medidas de segurança em ambiente Linux:

I. Não se deve dar a um usuário a senha do root se tudo que ele precisa fazer é dar um reset no sistema de impressão. Ao invés disso, escreva uma rotina que execute em modo privilegiado e que realize a tarefa, de forma que possa ser executada pelo usuário.

II. Não executar um programa com privilégios de root se a única tarefa que ele precisa realizar com tais privilégios é escrever em um arquivo protegido. Ao invés disso, permita que o arquivo seja escrito por algum grupo e habilite o grupo do processo para ele.

III. Não permita que alguma máquina da rede interna confie no firewall de forma que este não possa fazer backups nesta máquina.

Ao invés disso instale um dispositivo na máquina do firewall de modo que ele possa fazer os seus próprios backups. Estas medidas de segurança seguem o critério de

  • A. Least privilege ou mínimo privilégio, um princípio que busca limitar a exposição aos ataques e os danos causados por ataques, encontrando meios para reduzir os privilégios requeridos para as operações.
  • B. Choke Point ou ponto de choque, uma estratégia que força os atacantes a utilizarem um canal estreito, o qual pode ser monitorado e controlado.
  • C. Defense in depth ou defesa em profundidade, que recomenda que sejam utilizados múltiplos mecanismos de segurança configurados no nível mais alto possível de segurança e redundância, fazendo com que o ataque seja significativamente arriscado e caro para o atacante.
  • D. Diversity of Defense ou diversidade de defesas, que recomenda a utilização de sistemas de segurança de diferentes fornecedores, de forma a reduzir as chances de existir um erro de configuração comum aos diferentes sistemas.
  • E. Minimum privilege ou privilégio minimalista, uma estratégia que força os atacantes a utilizarem um canal único, o qual pode ser monitorado e controlado por usuários privilegiados.

Um usuário do sistema operacional Linux deseja alterar o shell padrão para o login no sistema. Para realizar essa ação, ele deve executar o comando

  • A. sh
  • B. ssh
  • C. csh
  • D. tcsh
  • E. chsh

Na estrutura de diretórios padrão do sistema operacional Linux, um software de propriedade e uso de apenas um usuário de categoria comum deve ser instalado, por padrão, no diretório

  • A. /bin
  • B. /usr
  • C. /sbin
  • D. /local
  • E. /home

O comando Linux utilizado para alterar o tempo de última modificação de um arquivo denomina-se:

  • A. filetime;
  • B. lasttime;
  • C. ftime;
  • D. touch;
  • E. fetch.

O comando Linux utilizado para concatenar arquivos é:

  • A. concat;
  • B. concatenate;
  • C. cat;
  • D. fileconcat;
  • E. fconcat.

Para comprar um computador que atenda suas necessidades, um Analista fez uma pesquisa na Internet para conhecer as configurações dos componentes internos. Nessa pesquisa, concluiu corretamente que

  • A. “HyperX FURY 4 GB 1600MHz DDR3 CL10 DIMM Red Series HX316C10FR/4” refere-se à memória RAM.
  • B. “GIGABYTE Micro ATX p/ Intel LGA 1155 GA-H61M-S1” refere-se à placa de vídeo.
  • C. “Seagate SATA 3 500 GB 7200RPM 6.0 Gb/s ST500DM002” refere-se ao processador.
  • D. “AMD A4 7300 Dual Core 3.8 GHz (4.0 GHz Max Turbo) 1MB FM2 AD7300OKHLBOX” refere-se ao disco rígido.
  • E. “VGA Point of View GeForce GTX650 1 GB GDDR5 128-Bits - VGA-650-C1-1024” refere-se à placa mãe.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...