Questões de Concurso Público TJ-MA 2019 para Analista Judiciário - Analista de Sistemas - Suporte e Rede

Foram encontradas 5 questões

Q1046676 Sistemas Operacionais
O firewall do Linux Iptables é usado para monitorar entradas e saídas de tráfego de dados para o servidor. Em um computador com uma distribuição Linux em condições ideais, para aceitar pacotes do endereço 192.168.1.5, utiliza-se o comando:
Alternativas
Q1046677 Sistemas Operacionais
Em distribuições Linux baseadas em Debian, para remover o pacote do samba e seus arquivos de configuração de uma só vez, utiliza-se o comando:
Alternativas
Q1046678 Sistemas Operacionais
Um Analista digitou o comando chmod u=rwx,g=rx,o=r processo para definir as permissões de acesso ao arquivo processo. O comando equivalente usando a notação octal é:
Alternativas
Q1046685 Sistemas Operacionais

Considere a figura abaixo, relacionada ao gerenciamento de discos no Linux/Suse, as afirmativas e a legenda para responder à questão.


Imagem associada para resolução da questão


I. Na direita foram definidos dois grupos de volume do LVM. O GV1 contém duas partições do DISCO 1 e uma do DISCO 2. O GV2 contém as duas partições restantes do DISCO 2.

II. No LVM, as partições físicas do disco incorporadas a um grupo de volume são chamadas de volumes lógicos. Dentro dos grupos de volume, 2 pontos de montagem foram definidos. Eles podem ser usados pelo sistema operacional por meio dos volumes lógicos associados.

III. Do lado esquerdo, um único disco foi dividido em três partições físicas, cada uma com um ponto de montagem atribuído para que o sistema operacional possa obter acesso. Do lado direito, dois discos foram divididos em duas e três partições físicas cada.

IV. Na direita, a fronteira entre os diferentes VLs precisa estar alinhada com as fronteiras das partições.


Uma Analista Judiciária, ao analisar as afirmativas, indica que estão corretas APENAS

Alternativas
Q1046686 Sistemas Operacionais

No Linux, eliminar o corrompimento de dados em arquivos causado pela queda de energia ou pelo desligamento incorreto por parte do usuário, por exemplo, sempre foi uma tarefa complexa e algumas soluções são propostas. Quando o sistema é desligado incorretamente, o bit do cabeçalho do sistema de arquivos não é ajustado, então no próximo processo de carregamento do Linux, é verificado se o cabeçalho está com o bit de cabeçalho setado para indicar que o sistema de arquivos está consistente e não manipulável; caso não esteja, uma ferramenta verifica o sistema para buscar por erros. Tal ferramenta consegue prover resultados satisfatórios, mas a correção de erros pode levar muito tempo, algo inaceitável em aplicações críticas, e há situações que podem levar à perda das informações que estavam sendo gravadas no arquivo. Diante desses problemas, foi apresentada outra solução: a utilização de sistemas de arquivos com uma tecnologia que possui a capacidade de acompanhar as mudanças que são feitas no sistema de arquivos antes que realmente sejam efetivadas. Essas informações são capturadas e armazenadas em registros de log, antes que as mudanças efetivamente ocorram no sistema de arquivos e esses registros somente são eliminados quando as mudanças são feitas.


A ferramenta e a tecnologia mencionadas no texto são, correta e respectivamente,

Alternativas
Respostas
1: B
2: A
3: D
4: E
5: A