919591 Q541453
Informática Básica / Microinformática
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Em relação ao processo de inicialização no linux, o script que é considerado o último script a ser executado, servindo para inicializar servidores adicionais, é conhecido como:

919592 Q541451
Informática Básica / Microinformática
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Em relação aos shell scripts no ambiente Linux, o comando que deve ser especificado para permitir a execução do arquivo de script após sua criação é:

919593 Q541449
Informática Básica / Microinformática
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Na configuração do ambiente samba no Linux, em relação à eleição do Local Master Browser (LMB), cada computador faz broadcast pela rede enviando informações sobre si mesmo. Das opções abaixo, NÃO é uma informação relevante para a eleição:

919594 Q541448
Informática Básica / Microinformática
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

No Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como:

919595 Q541426
Informática Básica / Microinformática
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Ao confi gurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é “rl0”, é correto afi rmar que, caso ainda não exista, se deve criar um arquivo

919596 Q541414
Informática Básica / Microinformática
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)
Um administrador, ao configurar as portas de acesso para uma máquina com sistema operacional Linux, que deverá funcionar apenas como servidor de e-mail exclusivo para executar SMTP e IMAP, deverá
919597 Q541412
Informática Básica / Microinformática
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.

I. O comando mount, executado sem parâmetros, apresentará os diferentes dispositivos físicos montados e a sub-árvore correspondente a cada um deles.

II. Da mesma forma que o MS-DOS, o UNIX suporta os atributos de arquivo oculto (hidden) e do sistema (system).

III. Para cada arquivo existe um conjunto de atributos de leitura, escrita e execução, que podem ser exibidos com o uso do comando ls –l e podem ser alterados com o uso do comando chmod.

IV. O UNIX guarda na pasta /usr do seu drive C: todos os diretórios dos usuários conectados ao servidor.

Indique a opção que contenha todas as afirmações verdadeiras.

919598 Q541410
Informática Básica / Microinformática
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.

 I. Ao se executar o comando $ at now + 1 minute, teclar , digitar ls, teclar novamente, digitar ctrl-d e, finalmente, teclar , fará com que o Sistema Operacional execute o comando ls após um minuto.

 II. O comando nohup faz com que o processo disparado se torne imune ao sinal SIGHUP. Em combinação com o caracter &, como por exemplo, $ nohup gzip -9 * &, ele permite o disparo de programas que permanecerão em execução mesmo após o logout do usuário.

 III. O uso correto do comando nice, como por exemplo, $ nice gzip -9 *, faz com que um processo seja disparado instantaneamente com a mais alta prioridade possível.

IV. O comando $ mv *.txt *...

919599 Q541408
Informática Básica / Microinformática
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)
No Sistema Operacional Linux, o uso correto do comando top faz com que o sistema informe
919600 Q541290
Informática Básica / Microinformática
Ano: 2006
Banca: Fundação Universa (FUNIVERSA)

De acordo com o modelo espiral de Bohem (figura a seguir), apresentado por Presmann e vários outros autores renomados da área de engenharia de software, a prototipação pode ser utilizada se na análise dos riscos houver indicação que há incertezas nos requisitos. Conforme a bibliografia clássica de Presmann, em qual(is) do(s) quadrante(s) predomina(m)-se a realização da prototipação?