Questões de Concurso
Filtrar
2.779 Questões de concurso encontradas
Página 5 de 556
Questões por página:
Questões por página:
Disciplina:
Sistemas Operacionais
Para reforçar a segurança de servidores Linux em um ambiente governamental que processa informações sensíveis, um Assistente de Tecnologia da Informação decide implementar um sistema de Controle de Acesso Obrigatório (MAC - Mandatory Access Control). Diferente do modelo padrão de Controle de Acesso Discretionário (DAC), onde o proprietário de um arquivo define suas permissões, o MAC impõe uma política de segurança em todo o sistema, que nem mesmo o usuário root pode contornar.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Marque a alternativa CORRETA que apresenta dois exemplos proeminentes de implementações de MAC no ecossistema Linux.
Disciplina:
Sistemas Operacionais
O monitoramento de desempenho é uma tarefa essencial para garantir a estabilidade e a responsividade dos serviços públicos digitais. Tanto o Windows Server quanto o Linux oferecem ferramentas nativas para analisar o consumo de recursos como CPU, memória, disco e rede.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as ferramentas e conceitos de monitoramento de desempenho nesses sistemas operacionais:
(__)No Windows Server, o "Monitor de Desempenho" (Performance Monitor) é a principal ferramenta para coletar e visualizar dados de desempenho em tempo real ou históricos, utilizando "Contadores de Desempenho" para rastrear métricas específicas de hardware e software.
(__)Em sistemas Linux, o comando top oferece uma visão dinâmica e em tempo real dos processos em execução e do consumo de recursos. A coluna %CPU indica o percentual de tempo de CPU utilizado por um processo, enquanto a coluna %MEM mostra o uso de memória RAM.
(__)A "Fila de Disco" (Disk Queue Length) é uma métrica crítica em ambos os sistemas operacionais. Um valor consistentemente alto para essa métrica indica que as solicitações de I/O de disco estão sendo processadas mais lentamente do que chegam, o que pode ser um gargalo de desempenho significativo.
(__)O conceito de "paginação" ou "swap" ocorre quando o sistema operacional move páginas de memória da RAM para o disco rígido para liberar memória RAM. Uma alta taxa de paginação constante é um indicador de que o sistema está com falta de memória física (RAM), o que degrada severamente o desempenho.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre as ferramentas e conceitos de monitoramento de desempenho nesses sistemas operacionais:
(__)No Windows Server, o "Monitor de Desempenho" (Performance Monitor) é a principal ferramenta para coletar e visualizar dados de desempenho em tempo real ou históricos, utilizando "Contadores de Desempenho" para rastrear métricas específicas de hardware e software.
(__)Em sistemas Linux, o comando top oferece uma visão dinâmica e em tempo real dos processos em execução e do consumo de recursos. A coluna %CPU indica o percentual de tempo de CPU utilizado por um processo, enquanto a coluna %MEM mostra o uso de memória RAM.
(__)A "Fila de Disco" (Disk Queue Length) é uma métrica crítica em ambos os sistemas operacionais. Um valor consistentemente alto para essa métrica indica que as solicitações de I/O de disco estão sendo processadas mais lentamente do que chegam, o que pode ser um gargalo de desempenho significativo.
(__)O conceito de "paginação" ou "swap" ocorre quando o sistema operacional move páginas de memória da RAM para o disco rígido para liberar memória RAM. Uma alta taxa de paginação constante é um indicador de que o sistema está com falta de memória física (RAM), o que degrada severamente o desempenho.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Disciplina:
Sistemas Operacionais
Ao formatar um novo volume de disco em um servidor Windows e em um servidor Linux, o administrador de sistemas precisa escolher o sistema de arquivos mais apropriado para cada ambiente, considerando recursos como segurança, resiliência a falhas e capacidade de armazenamento.
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):
I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.
II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.
III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.
Está correto o que se afirma em:
Analise as seguintes proposições sobre os sistemas de arquivos NTFS (Windows) e ext4 (Linux):
I.O NTFS (New Technology File System) suporta recursos avançados como permissões de segurança em nível de arquivo e pasta (ACLs), criptografia de arquivos (EFS), cotas de disco e journaling, que ajuda a prevenir a corrupção do sistema de arquivos em caso de falha de energia.
II.O ext4 (fourth extended filesystem) é o sistema de arquivos padrão para a maioria das distribuições Linux modernas. Ele também suporta journaling, permite volumes e arquivos muito grandes, e oferece bom desempenho para uma ampla variedade de cargas de trabalho.
III.Embora ambos sejam sistemas de arquivos com journaling, o NTFS é nativamente compatível e pode ser lido e escrito sem problemas em um sistema Linux padrão, enquanto o ext4 não pode ser acessado de forma alguma por um sistema Windows sem o uso de drivers de terceiros.
Está correto o que se afirma em:
Disciplina:
Sistemas Operacionais
Um Assistente de Tecnologia da Informação de um órgão do judiciário está adotando a tecnologia de contêineres com Docker para modernizar suas aplicações, visando a portabilidade e a consistência entre os ambientes de desenvolvimento, teste e produção. O profissional de tecnologia da informação precisa compreender as diferenças fundamentais entre contêineres e máquinas virtuais (VMs) para alocar os recursos de forma eficiente.
Marque a alternativa que descreve CORRETAMENTE a principal diferença arquitetônica entre contêineres e máquinas virtuais.
Marque a alternativa que descreve CORRETAMENTE a principal diferença arquitetônica entre contêineres e máquinas virtuais.
Disciplina:
Sistemas Operacionais
Analise as seguintes proposições sobre a administração e segurança de sistemas operacionais em um ambiente de setor público:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em:
I.A implementação de um servidor de domínio com Active Directory em uma rede Windows permite a centralização da autenticação de usuários e a aplicação de políticas de segurança (GPOs), mas não oferece recursos para auditoria de acesso a arquivos e pastas, sendo necessário adquirir software de terceiros para essa finalidade.
II.Em um servidor Linux, a configuração do serviço SSH (Secure Shell) para desabilitar o login do usuário root e utilizar autenticação baseada em chaves criptográficas em vez de senhas são consideradas boas práticas de segurança para mitigar o risco de ataques de força bruta.
III.A utilização de contêineres, como o Docker, em sistemas operacionais modernos, permite o isolamento de aplicações e suas dependências, o que contribui para a segurança do sistema como um todo, ao limitar o impacto de uma possível vulnerabilidade a um único contêiner.
Está correto o que se afirma em: