Foram encontradas 50 questões.
O visualizador de eventos do Windows 10 exibe os logs que
contém os registros de atividades do sistema em categorias
padronizadas.
Ao abrir a pasta "Logs do Windows" do visualizador as subcategorias exibidas são, respectivamente,
Ao abrir a pasta "Logs do Windows" do visualizador as subcategorias exibidas são, respectivamente,
Provas
Questão presente nas seguintes provas
Camila, uma assistente de suporte da ALEGO, está utilizando uma
máquina corretamente configurada com o sistema operacional
Red Hat Enterprise Linux 6. No entanto, ela está encontrando
problemas para configurar uma impressora jato de tinta e fazê-la
funcionar corretamente. Ela tem acesso a conta root e para isso
ele decidiu utilizar a ferramenta Printer Configuration Tool.
O comando a ser digitado para iniciar a ferramenta é o
O comando a ser digitado para iniciar a ferramenta é o
Provas
Questão presente nas seguintes provas
Avaliar as configurações e o desempenho de sistemas operacionais
é uma tarefa importante no dia a dia dos assistentes de suporte de
TI da ALEGO. Correlacione as ferramentas gratuitas disponíveis
para monitorar e gerenciar o desempenho do Linux às respectivas
descrições.
1. nice.
2. netstat.
3. gprof.
4. top.
( ) Exibe informações sobre o subsistema de rede do Linux, como por exemplo as conexões de rede, tabelas de roteamento, estatísticas de interface, conexões de mascaradas e associações multicast.
( ) Ajusta a prioridade de execução de um processo. Quanto maior valor, menor a prioridade, mais recursos para outros processos e quanto menor valor, maior a prioridade, menos recursos para outros processos. Os valores variam de -20 até 19, e apenas o root pode usar prioridades negativas.
( ) Fornece uma visão dinâmica e em tempo real do sistema, exibe informações resumidas e uma lista dos processos gerenciados pelo kernel do Linux.
( ) Cria perfis de programas e determinar onde o tempo é gasto durante a execução. Identifica pontos críticos do código calculando o tempo gasto em cada função e construindo um gráfico de chamadas que mostra como as funções interagem.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
1. nice.
2. netstat.
3. gprof.
4. top.
( ) Exibe informações sobre o subsistema de rede do Linux, como por exemplo as conexões de rede, tabelas de roteamento, estatísticas de interface, conexões de mascaradas e associações multicast.
( ) Ajusta a prioridade de execução de um processo. Quanto maior valor, menor a prioridade, mais recursos para outros processos e quanto menor valor, maior a prioridade, menos recursos para outros processos. Os valores variam de -20 até 19, e apenas o root pode usar prioridades negativas.
( ) Fornece uma visão dinâmica e em tempo real do sistema, exibe informações resumidas e uma lista dos processos gerenciados pelo kernel do Linux.
( ) Cria perfis de programas e determinar onde o tempo é gasto durante a execução. Identifica pontos críticos do código calculando o tempo gasto em cada função e construindo um gráfico de chamadas que mostra como as funções interagem.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Questão presente nas seguintes provas
Joilson precisa conceder diferentes tipos de permissões ao
diretório intitulado notas que está localizado na sua estação de
trabalho que possui o sistema operacional Linux corretamente
instalado e configurado. Joilson necessita que seus colegas da
ALEGO efetuem operações em todos os arquivos daquele diretório
de acordo com as seguintes condições:
• Usuário: operações de leitura, escrita e execução.
• Grupo: operação de leitura.
• Outros: operações de leitura e escrita.
O comando a ser digitado no terminal do Linux é
• Usuário: operações de leitura, escrita e execução.
• Grupo: operação de leitura.
• Outros: operações de leitura e escrita.
O comando a ser digitado no terminal do Linux é
Provas
Questão presente nas seguintes provas
Nilson é um servidor da ALEGO que tem baixa visão. Ele acionou
os serviços da helpdesk para ajudá-lo a ativar o modo de alto
contraste do Windows 10 em português. Nilson relatou que o
computador está funcionando em condições ideais e possui as
devidas permissões de acesso e sabe que o computador está
atualizado e sem vírus. Com relação ao passo-a-passo indicado
pela helpdesk ao qual Nilson deverá realizar, analise as alternativas
a seguir.
I. Selecionar o botão “Iniciar” e selecionar a opção “Configurações > Facilidade de Acesso > Alto contraste”.
II. Para ativar o modo de alto contraste, selecionar o botão de alternância em “Ativar alto contraste”. O Windows pode exibir uma tela "Por favor, aguarde" por alguns segundos, após a qual as cores na tela são alteradas.
III. Selecionar o tema que atenda melhor as suas necessidades no menu suspenso “Escolha um tema”. IV. Opcionalmente, Nilson pode usar a combinação de tecla Ctrl esquerda + SHIFT esquerda + Print screen (Print Scrn em alguns teclados) para ativar ou desativar o modo de alto contraste.
Está correto o que se afirma em.
I. Selecionar o botão “Iniciar” e selecionar a opção “Configurações > Facilidade de Acesso > Alto contraste”.
II. Para ativar o modo de alto contraste, selecionar o botão de alternância em “Ativar alto contraste”. O Windows pode exibir uma tela "Por favor, aguarde" por alguns segundos, após a qual as cores na tela são alteradas.
III. Selecionar o tema que atenda melhor as suas necessidades no menu suspenso “Escolha um tema”. IV. Opcionalmente, Nilson pode usar a combinação de tecla Ctrl esquerda + SHIFT esquerda + Print screen (Print Scrn em alguns teclados) para ativar ou desativar o modo de alto contraste.
Está correto o que se afirma em.
Provas
Questão presente nas seguintes provas
O adware é um software indesejado capaz de exibir anúncios e
coletar informações sobre o comportamento dos usuários. Ao
exibir anúncios online, o adware gera receita para seus criadores.
No entanto, diferentemente do marketing digital legítimo, o
adware costuma ser instalado sem o consentimento explícito ou o
pleno conhecimento do usuário.
Com relação às formas evitar esse tipo de programas se instalem nos computadores, analise as alternativas a seguir.
I. Manter o sistema operacional atualizado e ter cuidado onde se clica.
II. Sempre ler todos os termos e acordos de caixa de seleção e ler avaliações e resenhas de programas antes de instalar.
III. Baixar apenas programas recomendados por colegas respeitáveis mesmo de sites não confiáveis sem HTTPS.
Está correto o que se afirma em
Com relação às formas evitar esse tipo de programas se instalem nos computadores, analise as alternativas a seguir.
I. Manter o sistema operacional atualizado e ter cuidado onde se clica.
II. Sempre ler todos os termos e acordos de caixa de seleção e ler avaliações e resenhas de programas antes de instalar.
III. Baixar apenas programas recomendados por colegas respeitáveis mesmo de sites não confiáveis sem HTTPS.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Alberto tem acesso à senha da conta root de um servidor Linux. Ele
precisa atualizar múltiplas contas de usuários e necessita executar
uma única operação em lote e usar um arquivo texto que contém
dados necessários como o nome de usuário, a senha, o UID, o GID,
o diretório home e o shell. O comando a ser utilizado é o
Provas
Questão presente nas seguintes provas
Considere que o endereço IP v4 de número 146.164.10.2 faz parte
de uma sub-rede com CIDR (Classless Inter-Domain Routing) igual
a 24.
A quantidade de endereços válidos e utilizáveis por hosts dessa sub-rede é igual a
A quantidade de endereços válidos e utilizáveis por hosts dessa sub-rede é igual a
Provas
Questão presente nas seguintes provas
Criptografia é utilizada para proteger dados sensíveis. Com relação
às criptografias baseadas em chaves, analise as alternativas a
seguir.
I. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados e seu processamento é mais rápido. No entanto, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, devido a necessidade de um canal de comunicação seguro e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve os problemas de gerenciamento de chaves. Todavia, ela não dispensa a necessidade de um canal de comunicação seguro para o compartilhamento das chaves.
III. Exemplos de métodos criptográficos que usam chave simétrica são o AES, Blowfish, 3DES, IDEA e ECC. Já os métodos criptográficos que usam chaves assimétricas são o RC4, RSA, DSA e Diffie-Hellman.
Está correto o que se afirma em
I. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados e seu processamento é mais rápido. No entanto, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, devido a necessidade de um canal de comunicação seguro e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve os problemas de gerenciamento de chaves. Todavia, ela não dispensa a necessidade de um canal de comunicação seguro para o compartilhamento das chaves.
III. Exemplos de métodos criptográficos que usam chave simétrica são o AES, Blowfish, 3DES, IDEA e ECC. Já os métodos criptográficos que usam chaves assimétricas são o RC4, RSA, DSA e Diffie-Hellman.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Taylor precisa testar o microfone do headset Microsoft LifeChat
LX-3000 no computador da sua chefa. Taylor sabe que o
computador está funcionando em condições ideais. Além disso,
ele tem devidas permissões de acesso e sabe que o computador
está atualizado, sem vírus e tem instalado o Windows 10 em
português. Com relação ao passo-a-passo que Taylor deve seguir,
analise as alternativas a seguir.
I. Verificar se o headset está conectado ao computador. Na conta do chefe eles deverá selecionar o botão “Iniciar” e, escolher “Configurações - sistema” no menu.
II. Na janela de “configurações”, ele deverá selecionar o botão “Sistema” e, na esquerda dessa janela selecionar a opções “Som”. Em entrada, ele deverá selecionar o microfone a ser testado.
III. A seguir, ele deverá clicar em “propriedades do dispositivo” e nessa janela clicar no botão “Iniciar teste” para examinar o volume de entrada enquanto fala no dispositivo. Se a barra se mover enquanto ele fala, o microfone está funcionando corretamente.
Está correto o que se afirma em
I. Verificar se o headset está conectado ao computador. Na conta do chefe eles deverá selecionar o botão “Iniciar” e, escolher “Configurações - sistema” no menu.
II. Na janela de “configurações”, ele deverá selecionar o botão “Sistema” e, na esquerda dessa janela selecionar a opções “Som”. Em entrada, ele deverá selecionar o microfone a ser testado.
III. A seguir, ele deverá clicar em “propriedades do dispositivo” e nessa janela clicar no botão “Iniciar teste” para examinar o volume de entrada enquanto fala no dispositivo. Se a barra se mover enquanto ele fala, o microfone está funcionando corretamente.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container