1 Q97773
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
...... é uma técnica de virtualização, utilizada pelo Xen, que apresenta uma interface de software para as máquinas virtuais, que é similar, mas não idêntica ao hardware adjacente. Refere-se à comunicação entre o sistema convidado e o hypervisor para prover performance e eficiência. Este modelo envolve a modificação do kernel do sistema operacional virtual, com o propósito de substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização. A lacuna é preenchida corretamente com
2 Q97771
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Em distribuições Linux openSUSE, é possível efetuar ajustes no sistemas de arquivos NFS diretamente em seus arquivos de configuração. Dentre estes arquivos de configuração estão o /etc/sysconfig/nfs e o
3 Q97768
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Na distribuição Linux Red Hat, o comando ldapmodify permite alterar informações em um banco de dados LDAP. Um dos atributos deste comando é utilizado para especificar a senha que deverá ser utilizada em conjunto com o nome distinto (distinguished name). Este atributo em questão é o
4 Q97765
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Na distribuição Linux Red Rat, o comando useradd é utilizado para adicionar novos usuários ao sistema. Um de seus atributos informa que o diretório home do usuário deve ser criado. Este atributo é o
5 Q97762
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
6 Q97760
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere: I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatiza...
7 Q97757
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Considere as definições de malwares: I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas. II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por cont...
8 Q97754
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Cláudia, que trabalha no Tribunal Regional do Trabalho da 15a Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:
9 Q97751
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Um advogado entrou no site do Tribunal Regional do Trabalho da 15a Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o serviço, havia a seguinte mensagem: “A versão V1 do eDOC foi desativada em decorrência da necessidade de atualização tecnológica da arquitetura utilizada no sistema e em virtude de não permitir a utilização ...... ICP-Brasil de cadeia de confiança V2 ou V3. A versão V2, atualmente disponível, permite a utilização de todos os tipos emitidos pela ICP-Brasil.”

Preenche corretamente a lacuna da mensagem:
10 Q97748
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)
Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS − Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de