511 Q94253
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
A principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I. Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II. Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III. Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros compon...
512 Q94252
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
513 Q94102
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um administrador de um servidor com sistema operacional Linux deseja compartilhar uma pasta do sistema de arquivos do servidor com as estações da sua rede através de NFS.

Para isso, esse administrador deve configurar o compartilhamento no arquivo

514 Q94098
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.

Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o

515 Q94097
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.

Para isso, ele deve configurar os discos com o RAID

516 Q94096
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

517 Q94095
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.

O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário

518 Q94094
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Em um sistema que utiliza o servidor Apache, a home page de cada usuário do sistema é localizada na pasta public_html do respectivo home do usuário. Esse servidor deve fornecer a home page do usuário quando um cliente requisitar a URL http://servidor.domínio/~login_usuário, na qual servidor.domínio corresponde ao FQDN (Full Qualified Domain Name) do servidor e login_usuário corresponde ao nome de login do usuário.

Dentre as ações que o administrador do sistema precisa executar, o arquivo httpd.conf deve ser configurado com a diretiva

519 Q94093
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O TCP (Transmission Control Protocol) da camada de transporte da arquitetura TCP/IP garante a entrega fim a fim de mensagens da camada de aplicação.

Para isso, esse protocolo utiliza técnicas para controle de fluxo e controle de erro conhecidas como

520 Q94092
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

A camada de inter-rede da arquitetura TCP/IP pode emitir mensagens de sinalização que visam a informar sobre erros relacionados ao encaminhamento ou recebimento de pacotes.

Essas mensagens fazem parte do