Foram encontradas 80 questões.
Qual camada do protocolo FC (FiberChannel) pode implementar funções como criptografia ou algoritmos de redundância RAID?
Provas
Qual o protocolo comumente encontrado nas Storage Area Network (SAN)?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: COVEST-COPSET
Orgão: UFPE
- Memória e ArmazenamentoDAS: Direct Attached Storage
- Memória e ArmazenamentoNAS: Network Attached Storage
- Memória e ArmazenamentoSAN: Storage Area Network
Enquanto é um armazenamento digital conectado diretamente ao computador que o acessa, é uma rede de computadores que fornece acesso a armazenamento de dados em nível de bloco consolidado. Já é um servidor de armazenamento de dados de computador de nível de arquivo (em oposição ao nível de bloco), conectado a uma rede de computadores que fornece acesso a dados a um grupo heterogêneo de clientes. A alternativa que preenche correta e respectivamente as lacunas é:
Provas
Considere a configuração do samba a seguir:
> vi /etc/samba/smb.conf
[homes]
comment = Insert a comment here
browsable = no
writable = yes
Acerca da configuração acima, é correto afirmar que ela:
Provas
Considere a configuração do samba a seguir:
> vi /etc/samba/smb.conf
[tmp]
comment = Insert a comment here
path = /tmp
writable = yes
guest ok = yes
Acerca da configuração acima, é correto afirmar que ela:
Provas
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoProtocolo CIFS
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoProtocolo NetBIOS
- Servidor de Arquivos e ImpressãoSamba
O software samba, responsável pelo compartilhamento de dados entre os sistemas operacionais Linux e Windows, consiste em uma suíte formada por diversos serviços e protocolos. Dentre os protocolos a seguir, qual deles não se encontra nesta suíte?
Provas
- LinuxPrivilégios de root no Linuxsu/sudo
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxSegurança no Linux
Qual comando linux é usado para verificar a integridade de arquivos?
Provas
- Fundamentos de Sistemas OperacionaisCondição de Corrida
- Fundamentos de Sistemas OperacionaisKernel
- Gerenciamento de MemóriaProteção de Memória
- LinuxSegurança no Linux
Uma vulnerabilidade de segurança do núcleo (kernel) do sistema operacional Linux, designado CVE-2016- 5195, consistia em modificar uma ‘race condition’ para enganar o mapeamento de memória, escrevendo o conteúdo modificado no intervalo de memória original, em vez de na área recém-alocada, permitindo, por exemplo, que usuários locais não privilegiados pudessem usar um exploit para escrever e ter acesso a partes do sistema que são de outros usuários ou mesmo do usuário root. A descrição corresponde à vulnerabilidade
Provas
Em sistemas de arquivos linux, qual a permissão de acesso em que o programa será executado com o ID do proprietário do arquivo, não com o ID do usuário que executou o programa?
Provas
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo Round-Robin
- Gerenciamento de ProcessosEscalonamento de ProcessosEscalonamento por Prioridades
- Gerenciamento de ProcessosTime Slice (Quantum)
Dentre as funções de um sistema operacional encontra-se a de gerenciamento de processos e seus algoritmos de escalonamento de CPU. Sendo assim, suponha 5 processos: P1, P2, P3, P4 e P5, com respectivos tempos de processamento em milissegundos iguais a 4, 6, 9, 8, 4; e suas respectivas prioridades: 4, 3, 3, 2, 3. Qual a sequência de atendimento dos processos, em um quantum de tempo igual a 2 milissegundos, e seus respectivos tempos iniciais de atendimento, considerando-se um política de escalonamento mista: por prioridade (para processos com prioridades distintas) e round robin (para processos com mesma prioridade)? OBS: Pi(t) significa que o processo i foi escalonado no tempo t.
Provas
Caderno Container