Questões de Ciência da Computação da Pólo de biotecnologia do Rio de Janeiro (BIO RIO)

Lista completa de Questões de Ciência da Computação da Pólo de biotecnologia do Rio de Janeiro (BIO RIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação às configurações das “Group Policies - GPO” no Windows Server 2008, analise as afirmativas a seguir.

I - As GPOs são baseadas em templates, configurados nas opções ENABLE, DISABLE e NOT CONFIGURED.

II - Os tipos de configurações das GPOs aplicados aos objetos do Active Directory são WINDOWS SETTINGS, na qual um administrador pode distribuir aplicações aos usuários finais e SOFTWARE SETTINGS, que permite ao administrador customizar as configurações do Windows.

III - As GPOs são hierarquizadas por meio de três níveis diferentes, sendo o mais alto denominado Sites, onde todas as configurações feitas no site serão aplicadas a todos os domínios que fazem parte dele, e o segundo conhecido por Domínios, onde as configurações afetarão todos os usuários e grupos dentro do domínio.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e III estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

A partir da versão do Kernel 3.4 do Linux, o LVM passou a suportar o aprovisionamento dinâmico, onde o volume dispõe de capacidade virtual e real. Nesse contexto, analise as afirmativas a seguir.

I - A capacidade real é a quantidade de armazenamento de volume disponível para o host.

II - A capacidade virtual é a quantidade de armazenamento alocada a uma cópia de volume de um pool de armazenamento.

III - em um volume completamente alocado, as capacidades virtual e real são as mesmas.

IV - Em um volume com aprovisionamento dinâmico, a capacidade virtual pode ser muito maior que a capacidade real.

Estão corretas as afirmativas:

  • A. I e II.
  • B. I e III.
  • C. I e IV.
  • D. II e IV.
  • E. III e IV.

O cron é um programa de agendamento de tarefas. Se um Analista de Suporte quiser verificar os arquivos crontab dos usuários, ele precisará ser root. Considerando que “usuario” corresponde ao usuário dono do arquivo crontab, o comando crontab coloca os arquivos dos usuários no seguinte diretório:

  • A. /home/etc/cron/usuario
  • B. /sbin/root/cron/usuario.
  • C. /var/spool/cron/usuario
  • D. /boot/sys/cron/usuario.
  • E. /user/pwd/cron/usuario

No SUSE ENTERPRISE LINUX 11, em caso de problemas operacionais, é possível criar um relatório do sistema usando um comando que representa um recurso para coletar informações sobre o sistema, como a versão atual do kernel, o hardware, os pacotes instalados e a configuração da partição. Esse relatório ajuda a equipe de suporte a resolver ou localizar o problema relatado. O comando é fornecido pelo pacote supportutils, que é instalado no SUSE ENTERPRISE LINUX 11, por padrão. Esse comando é:

  • A. rpm
  • B. yum
  • C. yast
  • D. supportconfig
  • E. systemmanager

O vi é um dos editores de texto mais populares em sistemas de tipo Unix/Linux. A sintaxe para executar o vi é:

$ vi nome_do_arquivo

Uma vez carregado, poderão ser executados comandos, dentro do vi, como os descritos a seguir.

I - comando que salva o arquivo e sai do editor.

II - comando que deleta o caractere que esta sob o cursor.

Os comandos I e II são respectivamente:

  • A. :wq e d
  • B. :wq e x
  • C. :s! e u
  • D. :s! e x
  • E. :s! e d

Nagios é um programa para administração de redes, de código aberto e licenciado pelo sistema GPL, tanto para monitoração de hosts quanto de serviços. A seguir são listados alguns dos principais arquivos e diretórios do Nagios, normalmente armazenados em /usr/local/nagios/etc.

I - é o arquivo de configuração principal.

II - contém as definições de comandos

III - contém as configurações para monitorar o próprio servidor.

Esses arquivos e/ou diretórios são respectivamente:

  • A. config.cfg, objects/shell.cfg e objects/server.cfg
  • B. nagios.cfg, objects/shell.cfg e objects/main.cfg
  • C. nagios.cfg, objects/commands.cfg e objects/localhost.cfg
  • D. nagios.cfg, objects/commands.cfg e objects/server.cfg
  • E. config.cfg, objects/commands.cfg e objects/main.cfg

Com relação às funcionalidades do Nagios, analise as afirmativas a seguir. I - Suporta a especificação de múltiplos endereços para um host. II - Suporta a definição de serviços sem a necessidade de reinicializar o Nagios. III - Suporta uma interface web de configuração fornecida com o próprio Nagios. Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais dois são descritos a seguir. I - é o arquivo principal para a comunicação e supervisão dos serviços como backups e restauração. II - é o serviço principal entre a o administrador e o Bacula. Os componentes I e II são conhecidos, respectivamente, por:

  • A. Director e Main
  • B. Director e Console
  • C. Catálogo e Console
  • D. Scheduler e Console
  • E. Scheduler e Main

Um dos tipos de topologias empregadas na implementação de redes de computadores apresenta as características listadas a seguir.

• facilita a manutenção, pois todas as conexões convergem para um ponto central.

• utiliza ligações ponto a ponto entre as portas do switch ou hub e os microcomputadores.

• permanece operacional mesmo no caso de falha na conexão de uma porta desse concentrador a um microcomputador.

Do ponto de vista físico, essa topologia é conhecida como:

  • A. anel.
  • B. estrela.
  • C. distribuída.
  • D. hierárquica.
  • E. barramento.

Uma rede de computadores é implementada por meio de um roteador que integra duas sub-redes e o IP 207.186.162.0, empregando o esquema de máscara de rede de tamanho fixo. Considerando que cada sub-rede utiliza uma só faixa de endereços IP e que cada uma deve permitir a conexão de 60 host´s, no mínimo, a máscara que deve ser atribuída é a seguinte:

  • A. 255.255.0.0
  • B. 255.255.255.0
  • C. 255.255.255.192
  • D. 255.255.255.224
  • E. 255.255.255.240
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...