Questões de Concurso

Foram encontradas 475 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493778 Sistemas Operacionais
Considerando uma máquina na qual está instalado um sistema UNIX, o diretório que NÃO necessita de uma cópia de segurança é o: 
Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436317 Sistemas Operacionais

O comando traceroute, ou tracert em sistemas Windows, é utilizado quando se deseja realizar testes, medição e gerenciamento entre um dispositivo local e um destino a fim de verificar ou isolar falhas de rota entre os dispositivos comunicantes. Sobre o funcionamento desse comando, classifique as afirmações a seguir como V (Verdadeiras) ou F (Falsas).


( ) Em resposta, o comando traceroute envia alguns dados: valor dos saltos percorridos, endereço do gateway e tempo de round-trip de cada análise bem-sucedida.

( ) Para que a mensagem de teste seja enviada, utilizando a aplicação traceroute, ou a sinalização de erros ocorra entre os roteados, a mensagem ICMP é encapsulada em um datagrama IP.

( ) A aplicação traceroute envia uma série de mensagens echo request com o TTL definido maior que zero. A cada passagem por um salto, o TTL é decrementado. Uma mensagem de time exceeded, com uma echo raply, é recebida pelo destino quanto o TTL chega a zero.


A sequência correta marcada de cima para baixo é

Alternativas
Ano: 2023 Banca: UNITINS Órgão: AFTO Prova: UNITINS - 2023 - AFTO - Analista de TI |
Q2436301 Sistemas Operacionais

No contexto do monitoramento de Redes de Computadores, ferramentas nativas nos Sistemas Operacionais (S.O.) oferecem suporte a essas atividades. Uma delas é o comando netstat — rn, que, ao ser executado em um host com S.O. do tipo Linux, fornece informações sobre

Alternativas
Q2435656 Sistemas Operacionais

Numa empresa fictícia chamada Sistemas Operacionais, o administrador de redes criou grupos de usuários para cada setor da empresa com o objetivo de facilitar seu gerenciamento. A empresa foi divida em três setores: Diretores, RH e TI. Cada setor tinha seu diretório compartilhado na rede, com suas devidas permissões de acesso, como mostrado abaixo:


Grupo: Diretores. Usuários: Janderson e Kevin;

Grupo: RH. Usuários: Larissa e Lucas;

Grupo: TI. Usuários: Paulo e Tiago;


Diretório: Diretores, permissão 644;

Diretório: RH, permissão 664;

Diretório: TI, permissão 771;


Das afirmações abaixo:


I. Larissa pode executar scripts contidos no diretório TI para configurar sua impressora, mas não pode visualizar arquivos do diretório Diretores;

Il. Paulo criou um arquivo “manual da rede” dentro do diretório TI. Este arquivo pode ser visualizado pelos usuários Janderson e Kevin;

III. Lucas modificou o arquivo de folha de pagamento no diretório RH, os usuários Tiago e Paulo podem visualizar este arquivo, mas Janderson e Kevin não podem;

IV. Kevin criou o arquivo “diretoria” no diretório Diretores e além dele próprio, somente Janderson pode modificá-lo.


Quais são verdadeiras?

Alternativas
Q2416843 Sistemas Operacionais

A respeito de Red Hat Enterprise Linux e Oracle Linux 9, julgue o item a seguir.


Cada zona de firewall, nas políticas, é associada a um conjunto específico de regras que determinam o tráfego permitido de forma unidirecional e com monitoramento de estado, sendo o retorno do tráfego permitido implicitamente devido à filtragem com monitoramento de estado pelo firewalld.

Alternativas
Respostas
1: C
2: A
3: E
4: C
5: C