3161 Q104860
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões:
3162 Q104858
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
A biblioteca de ligação dinâmica (DLL) do Windows é um código ligado a programas executáveis em tempo real em vez de tempo de compilação.

Considere as seguintes afirmativas:

I - As DLLs aumentam a eficiência do sistema, permitindo que código comum seja compartilhado entre processos.

II - As DLLs reduzem os tempos de carregamento dos programas do disco, mantendo na memória os códigos usados com frequência.

III - As DLLs aumentam a capacidade de manutenção do sistema, permitindo que o código de bibliotecas do sistema operacional seja atualizado sem ter a necessidade de recompilar todos os programas que o utilizam.

Considere como verdadeiro:
3163 Q104856
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
As permissões de acesso servem para proteger o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados.

Observe abaixo um exemplo de uso das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls –la):

-rwxr-xr-- 1 jose user 8192 nov 4 16:00 teste

Com essas permissões de acesso, é possível:

I - ao usuário dono do arquivo ler e alterar seu conteúdo e executar o arquivo;

II - aos usuários que pertencem ao grupo do dono do arquivo ler seu conteúdo e executar o arquivo;

III - ao usuário dono do arquivo somente ler o conteúdo do arquivo;

IV - a todos os usuários, menos o dono e os que pertencem ao grupo do dono, ler, alterar seu conteúdo e executar o arquivo.

É correto apenas o que se afirma em:
3164 Q104855
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
O Linux permite que um processo utilize informações para obter conhecimento sobre determinadas condições do ambiente, podendo até alterar tal comportamento.

Sobre o Linux, considere as afirmativas a seguir:

I - O ambiente Linux define variáveis de ambiente padrão, usadas para propósitos diversos, porém permite que o usuário crie suas próprias variáveis de ambiente.

II - Programas que executam no ambiente Linux estão sujeitos às limitações de recursos. Podem ser limitações físicas impostas pelo hardware, por políticas do sistema ou por limitações da implementação.

III - As aplicações devem escolher um nome único para arquivos temporários. Como o Linux é um ambiente multitarefa, outro programa pode escolher o mesmo nome e os dois poderão interferir no conteúdo d...
3165 Q104853
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
FAT - File Allocation Table (ou tabela de alocação de arquivos). É um sistema de arquivos que funciona por meio de uma espécie de tabela que indica onde estão as informações de cada arquivo.

Sobre a FAT, considere as afirmativas a seguir:

I – A principal desvantagem da FAT é que ela deve estar alocada na memória durante todo o tempo, para garantir um bom desempenho no acesso aos arquivos do disco.

II – A FAT é comumente implementada por meio de uma lista encadeada.

III – Apesar de a FAT estar presente na memória, nada se pode afirmar quanto ao tempo de acesso aleatório aos blocos do disco.

É correto apenas o que se afirma em:
3166 Q104851
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Antes de acessar objetos no Windows XP, um usuário precisa ser autenticado pelo serviço de logon chamado WINLOGON. Considere as seguintes afirmativas:

I - O WINLOGON é responsável por responder à sequência de atenção segura (Ctrl-Alt-Del).

II - Somente o WINLOGON pode interceptar a sequência de atenção segura para montar uma tela de logon, alterar senhas e bloquear uma estação de trabalho.

III - Durante o boot do sistema Windows XP, o WINLOGON identifica o dispositivo do sistema a ser inicializado.

É correto somente o que se afirma em:
3167 Q104849
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
No ambiente Linux, um programa pode ter sua prioridade redefinida durante o escalonamento por meio dos comandos:
3168 Q104847
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profissional experiente em segurança da informação concluiu que isso poderia ser resultado de um ataque conhecido como:
3169 Q104846
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
Um equipamento de rede sem fio foi configurado com um mecanismo de segurança. No entanto, o suporte técnico informou que o protocolo escolhido utilizava uma criptografia muito fraca e que deveria urgentemente ser mudado para um mais recente e confiável. O protocolo originalmente configurado foi:
3170 Q104844
Ciência da Computação
Ano: 2014
Banca: Fundação Getúlio Vargas (FGV)
A execução de um programa de varredura de portas TCP em um servidor identificou serviços ativos nas seguintes portas: 21, 23 e 25. Assumindo-se que os serviços instalados no servidor utilizam as portas padrão dos protocolos, pode-se concluir que estão instalados: