SóProvas



Questões de Windows


ID
2467
Banca
NCE-UFRJ
Órgão
MPE-RJ
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere que as questões a seguir referem-se a
computadores com uma instalação padrão do sistema
operacional Microsoft Windows XP Professional e uma
instalação completa do Microsoft Office 2003.

Um dos modos de instalar e utilizar a partir de seu próprio computador uma impressora instalada e compartilhada em outro computador da rede, de nome MICRO1, é (assume-se que o usuário tenha todas as permissões necessárias):

Alternativas
Comentários
  • Questão dúbia, pois ao "dar um clique-duplo na impressora" você não a instala, para instalá-la você deveria "clicar com o botão direito na impressora compartilhada e depois clicar em "conectar".

  • A questão não está dubia. As duas formas alcançam o mesmo resultado.
  • Que maravilha, estava faltando aula sobre Agências Reguladoras! parabéns, QC e Dênis.

  • Ótima aula!!!

  • O áudio ficou pior com esse microfone.

  • Demanda suprida, Soraia!
  • Parabéns Professor ! Obrigada por sua dedicação e contribuição no alcance de nossos objetivos! Deus te abençoe! Bom trabalho!

  • Parabéns ótima aula.

  • Ótima aula, bem objetiva. Parabéns.


ID
2992
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as opções regionais é a personalização do

Alternativas
Comentários
  • A formatação para números positivos já é o padrão, sendo necessário apenas formatar quando o número é negativo. O mesmo não vale para valores monetários, onde há a opção de configuração do formatado de valor monetário positivo.
  • Painel de Controle --> Opçoes Regionais e de idiomas --> Na Aba Opções Regionais clique em "personalizar". Então veremos as opções disponíveis. Creio que é isso.
  • Com um pouquinho de atenção qualquer pessoa acerta esta questão !!A letra E diz "simbolo de SINAL positivo", ou seja, o simbolo de mais (+), o qual possui uma grafia ÚNICA !! Logicamente não pode ser configurado !!
  • No Windows XP, em sua configuração padrão e original, uma operação NÃO possível entre as opções regionais é a personalização do símbolo de sinal positivo. Alternativa correta letra "E".

  • Na janela Opções Regionais e idiomas(ícone localizado no Painel de Controle),atráves da Guia Opções Regionais, Botão Personalizar, é possível formatar números, unidades monetárias, horários e datas.
    A questão está abordando as opções das abas Números e Unidade Monetária, nas quais temos as seguintes opções:
    Aba Números
    1.Símbolo Decimal(LETRA C)
    2.Nº de casas decimais
    3.Símbolo de agrupamento de dígito(LETRA A)
    4.Agrupamento de dígitos
    5.Símbolo de sinal negativo
    6.Formato de número negativo(LETRA D)
    7.Exibir zeros à esquerda
    8.Separador de lista
    9.Sistema de medidas
     
    Aba Unidade Monetária
    1.Símbolo da unidade monetária
    2.Formato de moeda positivo(LETRA B)
    3.Formato de moeda negativo
    4.Símbolo decimal
    5.Nº de casas decimais
    6.Símbolo de agrupamento de dígito(LETRA A)
    7.Agrupamento de dígitos
     
    Enfim, o símbolo de sinal positivo é o único que não faz parte das opções...
    Coisas de FCC...
  • Na janela Opções Regionais e idiomas(ícone localizado no Painel de Controle),atráves da Guia Opções Regionais, Botão Personalizar, é possível formatar números, unidades monetárias, horários e datas.
    A questão está abordando as opções das abas Números e Unidade Monetária, nas quais temos as seguintes opções:
    Aba Números
    1.Símbolo Decimal(LETRA C)
    2.Nº de casas decimais
    3.Símbolo de agrupamento de dígito(LETRA A)
    4.Agrupamento de dígitos
    5.Símbolo de sinal negativo
    6.Formato de número negativo(LETRA D)
    7.Exibir zeros à esquerda
    8.Separador de lista
    9.Sistema de medidas
     
    Aba Unidade Monetária
    1.Símbolo da unidade monetária
    2.Formato de moeda positivo(LETRA B)
    3.Formato de moeda negativo
    4.Símbolo decimal
    5.Nº de casas decimais
    6.Símbolo de agrupamento de dígito(LETRA A)
    7.Agrupamento de dígitos
     
    Enfim, o símbolo de sinal positivo é o único que não faz parte das opções...
    Coisas de FCC...
  • Que pena, o áudio tá incompreensível. Dá pra resolver?

  • parabéns, achei que era múltiplo de 3, mas bem observado.


ID
2998
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP,

Alternativas
Comentários
  • Compartilhando Pastas


    Você pode compartilhar qualquer pasta em seu computador fazendo com que as pessoas possam acessar todos os arquivos contidos nela a partir de outros computadores. Isto inclui uma pasta do seu disco rígido, uma partição, um CD-ROM, um DVD-ROM, uma memória flash USB e até mesmo unidades de disquete. Qualquer dispositivo que é reconhecido como um disco pelo sistema operacional pode ser compartilhado.

    Para compartilhar uma pasta ou disco clique sobre ele com o botão direito do mouse e selecione a opção Compartilhamento e Segurança do menu que aparecerá. Em nosso exemplo iremos compartilhar a partição D: inteira. Como mencionamos, você poderia compartilhar apenas uma pasta do seu disco rígido.

  • No Windows XP, é totalmente possível compartilhar uma pasta com os usuários de um único computador ou até mesmo de uma rede. Alternativa correta letra "A".

ID
4960
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

O recurso do Windows Server 2003 que permite conexões remotas de usuários e utiliza o protocolo RDP é:

Alternativas
Comentários
  •  Terminal Services (ou Remote Desktop Services) é um componente do Windows que permite que um usuário acesse dados e aplicativos em um computador remoto ligado por uma rede de computadores. Ele utiliza do protocolo Remote Desktop Protocol (RDP).

  • Gabarito D

    Remote Desktop Services, anteriormente designado por Terminal Services, é um dos componentes do Microsoft Windows que permite a um utilizador o acesso a informação e programas em um computador remoto através de uma ligação de rede. Para isso ele utiliza o protocolo Remote Desktop Protocol (RDP).

    Terminal Services é uma implementação da Microsoft de computação de Thin client, onde aplicações do Microsoft Windows, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto. O cliente pode ser qualquer computador, utilizando qualquer Sistema desde que o protocolo do Terminal Services seja suportado, tanto um barebone como uma máquina mais robusta são suficientes para suportar o protocolo (como por exemplo Windows Fundamentals for Legacy PCs). Com os Terminal Services, apenas a interface de uma aplicação é apresentada ao cliente. Qualquer instrução é redirecionada através de rede para o servidor, onde a execução de todas as aplicações tomam lugar.Com o uso do Terminal Service, pode-se usar periféricos locais em uma maquina remota, como se estivessem acoplados ao mesmo dispositivo, como mouses, teclados, impressoras, etc.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
4963
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

O utilitário que converte um Servidor Windows 2003 em um controlador de domínio (DC - Domain Controller) é o:

Alternativas
Comentários
  • dcpromo serve para promover o windows a DC. Instalando o AD.


ID
4966
Banca
CESGRANRIO
Órgão
TCE-RO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na instalação padrão do Windows XP, os três tipos de logs do recurso "Visualizar Eventos" (Event Viewer) são:

Alternativas
Comentários
  • As categorias de logs do Windows são estas, Aplicativo, de Segurança e de Sistema.

    Adicionalmente, há duas categorias nos Windows mais recentes:

    -Setup

    -Forwarded Events.

  • Gabarito A

    Logs do Windows

    A categoria Logs do Windows inclui os logs disponíveis em versões anteriores do Windows: Aplicativo, Segurança e Sistema. Ela também inclui dois novos logs: de Instalação e ForwardedEvents. Os logs do Windows têm como finalidade armazenar eventos de aplicativos herdados e eventos que se aplicam ao sistema inteiro. O Event Viewer é a ferramenta oficial.

     

    Log Aplicativo

    O log Aplicativo contém eventos registrados por aplicativos ou programas. Por exemplo, um programa de banco de dados pode registrar um erro de arquivo no log do aplicativo. Os desenvolvedores de programa decidem quais eventos registrar em log.
    Os eventos são classificados comoerro, aviso ou informações, dependendo da gravidade. Um erro é um problema importante, como a perda de dados. Um aviso é um evento que não é necessariamente importante, mas que pode indicar um possível problema no futuro. Um evento de informação descreve a operação com êxito de um programa, driver ou serviço.
     

    Log Segurança

    O log Segurança contém eventos como tentativas de logon válidas e inválidas, assim como eventos relacionados ao uso de recursos, como criar, abrir ou excluir arquivos ou outros objetos. O administrador pode especificar os eventos que serão registrados no log de segurança. Por exemplo, se você tiver habilitado a auditoria de logon, as tentativas de logon no sistema serão registradas no log de segurança.
    Esses eventos são chamados deauditorias e são classificados como bem-sucedido ou com falha, dependendo do evento (por exemplo, se um usuário tentando fazer logon noWindows obteve êxito).

     

    Log Instalação

    O log Instalação contém eventos relacionados à instalação do aplicativo. Os computadores que são configurados como controladores de domínio terão logs adicionais exibidos aqui.

     

    Log Sistema

    O log Sistema contém eventos registrados pelos componentes de sistema do Windows e pelos serviços de sistema do Windows e são classificados como erro, aviso ou informações.. Por exemplo, se um driver ou outro componente do sistema não for carregado durante a inicialização, essa falha será registrada no log do sistema. Os tipos de eventos registrados pelos componentes do sistema são determinados previamente pelo Windows.

     

    Log ForwardedEvents (Encaminhamento)

    O log ForwardedEvents é usado para armazenar eventos coletados de computadores remotos. Para coletar eventos de computadores remotos, é preciso criar uma inscrição de evento. Para saber mais sobre inscrições de evento, consulte Assinaturas em eventos.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
5146
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP Service Pack 2 (SP2), que recurso NÃO está disponível na instalação padrão?

Alternativas
Comentários
  • Há a opção anti-virus, porém só serve de alerta para o usuário, no sentido de acusar a existência ou não de anti-virus.
  • B.Anti-vírus não está incluído no pacote.

ID
5152
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um novo disco rígido foi introduzido em um computador com Windows XP Service Pack 2 (SP2). Que programa deve ser executado para disponibilizar esse disco para o usuário como letra "n"?

Alternativas

ID
5776
Banca
CESGRANRIO
Órgão
EPE
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

A associação INCORRETA entre um comando ou utilitário do Windows XP Professional e uma função que pode ser executada com este comando ou utilitário é:

Alternativas
Comentários
  • O comando tree exibe de forma gráfica a estrutura de pacotes.


ID
6229
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para fechar uma janela do Prompt do MS-DOS aberta no Windows 98 o usuário deve digitar na linha de comando do prompt o comando:

Alternativas
Comentários
  • B."exit" ,sair,meio lógico não ? :P
  • Essa foi de mão beijada!!!

    Ainda existem questões assim nos concursos de hoje? hehehehhe
  • vim de 2020 para falar que não, não existem questões assim nos dias de hoje...

    Hoje em dia a banca joga um random() e escolhe uma página do technet e cobra alguma coisa aleatória para vc se f****


ID
6502
Banca
ESAF
Órgão
MTE
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação.

I. No sistema operacional Windows, versão que permite configurações de cotas de disco, ao se selecionar a opção " Negar espaço em disco para usuários excedendo o limite de cota", os usuários que excederem seus limites de cota receberão uma mensagem informando que o limite do espaço em disco será excedido mas poderão gravar dados adicionais no volume. O espaço será negado somente quando o usuário efetuar novo logon. Neste caso, o servidor enviará uma mensagem solicitando ao usuário que exclua ou remova alguns arquivos existentes no mesmo.

II. É possível definir permissões de arquivo e pasta apenas nas unidades formatadas para usar o NTFS.

III. O tamanho padrão do arquivo de paginação da memória virtual pagefile.sys criado durante a instalação do Sistema Operacional tem 1,5 vezes a quantidade de RAM instalada no computador. É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades e especialmente removendo-a de unidades mais lentas ou muito acessadas.

IV. Um backup diário é aquele que copia somente os arquivos alterados desde o último backup incremental e marca os arquivos como tendo sofrido backup.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • FAT32 (Win98,etc) suporta apenas permissoes de compartilhamento, ou seja, somente validas para rede, e nao validas para acesso local da maquina.

    II correta.
  • I - O sistema de arquivos NTFS conta com um recurso muito útil: Cotas em Disco. Com esse recurso, podemos definir qual será o espaço em disco disponível para cada usuário.... http://www.winsec.org/WindowsServer2003/tabid/60/ctl/Details/mid/406/ItemID/57/Default.aspxII - O arquivo ou a pasta no qual deseja aplicar permissões especiais não está em uma unidade NTFS. É possível definir permissões somente nas unidades formatadas para usar NTFS. http://support.microsoft.com/kb/308419/pt-brIII - Se houver nenhuma outra informações disponível, a recomendação normal de 1.5 times a quantidade de memória RAM no computador é um bom local para iniciar. Sobre esses sistemas, ter um arquivo de paginação realmente grande pode servir nenhuma finalidade útil. http://support.microsoft.com/kb/555223/pt-brIV - Backup diário copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).Backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.Backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.Backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). http://www.rtell.com.br/Pcp/paginas/windows/dwind23.htm
  • a) ERRADA

    Negar espaço em disco para usuários excedendo os limites de cota

    Os usuários que ultrapassarem seus limites de cota receberão uma mensagem de erro do tipo "espaço em disco insuficiente" do Windows e não poderão gravar dados adicionais no volume sem que antes excluam ou movam alguns arquivos existentes. ....


    fonte: http://technet.microsoft.com/pt-br/library/cc728132%28v=ws.10%29.aspx


ID
8308
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relacionadas aos clusters:

I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.

III. Cada rede que conecta os nós de um cluster deve ser confi gurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.

IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas

ID
10414
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dependendo da configuração do computador, algumas pastas compartilhadas especiais são criadas automaticamente pelo Windows 2000 para uso administrativo e do sistema. Com relação a essas pastas é correto afirmar que

Alternativas
Comentários
  • A resposta mais próxima a Compartilhamento Administrativo é: O FAX$ é uma pasta compartilhada em um servidor usado por clientes de fax no processo de envio de um fax. A pasta compartilhada é usada para armazenar arquivos temporariamente em cache e acessar folhas de rosto armazenadas no servidor. Veja o artigo: Tudo Sobre Permissões de Compartilhamento e Permissões NTFSOrigem: http://www.juliobattisti.com.br/artigosw2k/permissoes_art3.aspExistem alguns compartilhamentos ocultos especiais, para os quais somente o grupo Administradores tem acesso e cujas permissões de acesso não podem ser modificadas. Por padrão o Windows 2000 Server cria compartilhamentos administrativos para todas as unidades de disco rígido do computador. Por exemplo, se você tem duas unidades de disco rígido C: e D:, o Windows 2000 Server irá criar dois compartilhamentos administrativos C$ e D$, para os quais somente o grupo Administradores tem acesso, podendo inclusive mapear uma unidade para um compartilhamento administrativo. Você pode acrescentar o símbolo do cifrão ($) no final do nome de um compartilhamento. O efeito de acrescentar o cifrão é que você torna o compartilhamento oculto, isto é, ele não pode ser localizado através do ícone “Meus locais de rede”. Por exemplo, se você criar um compartilhamento no computador servidor, cujo nome de compartilhamento é Dados$, a única maneira de acessá-lo é através do nome UNC: \\Server1\Dados$. Compartilhamentos deste tipo, são chamados de compartilhamentos ocultos. Podemos mapear uma unidade de rede para um compartilhamento oculto, desde que saibamos o caminho completo.

ID
12139
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Os sistemas Windows 2000 possuem um mecanismo para geração de logs de auditoria que permite verificar o sucesso ou a falha no acesso a arquivos e diretórios de um sistema de arquivos NTFS

Alternativas
Comentários
  • Tanto o windows 2000 quanto o 2003 e o 2008, não recordo exatamente se o xp também possui esse recurso (mas acho que não), possuem um utilitário chamado Auditoria de Pastas e Arquivos. Uma vez habilitado esse sistemas através da ferramenta de Diretrizes de Segurança, é possível ir na pasta ou arquivo que se deseja monitorar e nas propriedades habilitar a auditoria. Vários dados podem ser registrados, como: a ação executada, quem executou, êxito ou falha nas permissões, computador de onde partiu os comandos, data, hora, entre outros.
  • Márcio, apenas complementando seu comentário, o windows XP também tem este recurso, pode ser acessado tanto via painel de controle no menu INICIAR>CONFIGURAÇÕES>PAINEL DE CONTROLE>FERRAMENTAS ADMINISTRATIVAS>DIRETIVA DE SEGURANÇA LOCAL, na opção DIRETIVAS LOCAIS>DIRETIVA DE AUDITORIA, quanto via linha de comando, em INICIAR>EXECUTAR>Digitando-se "secpol.msc" (sem aspas) na mesma opção antes mencionada.
  • O Windows 2000 possui uma série de logs que permitem que você verifique tudo que acontece no sistema, para maiores detalhes: http://www.enterprisenetworkingplanet.com/netos/article.php/624921
  • Gabarito Certo

     No artigo http://support.microsoft.com/kb/301640 são mostradas as informações de configuração da auditoria em um arquivo ou pasta (diretório) no Windows 2000. Basicamente, esse tipo de auditoria só pode ser implementada em unidades de disco formatadas com o sistema de arquivos NTFS. Pode-se configurar a auditoria de sucesso e/ou falha no objeto selecionado, que é gravada no log de segurança do Windows (é importante definir um espaço em disco adequado para o log na configuração desse tipo de auditoria).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Journaling : Mantem um log (jornal), de todas as mudanças no sistema de arquivos antes de escrever os dados no disco.


ID
12142
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle.

Alternativas
Comentários
  • O tripwire é um software de auditoria e forense computacional. Normalmente encontrado em plataformas linux e não possuindo uma versão direta para windows. Entretanto, na área de segurança, é muito comum a adoção desta ferramenta em ambiente windows através de versões linux que executam diretamente através de cd-roms, como exemplos: F.I.R.E., FDTK, Helix, entre outros.
    O tripwire realiza uma busca completa por todos os arquivos que estão no disco rígido e gera uma hash (md5 ou sha1) para cada arquivo, de forma que havendo qualquer suspeita de comprometimento do computador, basta executar um novo scan no disco rígido e comparar com o relatório inicial, as discrepâncias são imediatamente exibidas.
  • Gabarito Certo

    Tripwire é uma ferramenta que auxilia os administradores de sistema e usuários, nos processos de monitoramento de um conjunto designado de arquivos para quaisquer alterações que forem feitas. 

    Utilizado com arquivos de sistema em uma base regular, a ferramenta tem o poder de notificar administradores de sistema sobre arquivos corrompidos ou violados. Por isso, as medidas de controle de danos podem ser tomadas em tempo hábil. 

    Tradicionalmente uma ferramenta open souce, Tripwire Corp está focada agora em suas ofertas comerciais que a empresa para controle de configuração. Uma versão open source para Linux pode ser encontrada no SourceForge. Os usuários de UNIX também podem contar com AIDE, que foi projetado para ser um substituto livre do Tripwire.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
12151
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Para se monitorar a atividade da CPU e a utilização de memória em um sistema Linux, pode-se utilizar o utilitário ps. Essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.

Alternativas
Comentários
  • Com o comando ps é possível saber quais os processos estão sendo executados atualmente, quais os UIDs e PIDs correspondentes, entre outros.
    Podemos utilizar algumas de combinações de opções para obter mais detalhes. Uma das opções mais utilizadas é:

    - ps aux:
    Exibe todos os processos existentes;
    Exibe o nome do usuário que iniciou determinado processo e a hora em que isso ocorreu;
    Exibe os processos que não estão associados a terminais;

    Portanto está correto dizer que essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória.
  • Essa questão apresenta uma grande casca de banana. Por padrão o comando ps apenas lista os processos em execução, porém ao ser associado aos parâmetros "aux" permitem a visualização de detalhes no processo, como consumo de CPU, memória, entre outros. Na prática, quem trabalha com Unix/Linux sabe que o ps sem o "aux" não adianta de muita coisa, dessa forma a banca explorou a vivência prática do concursando sobre a ferramenta, e não meramente o conceito da ferramenta. Parabéns para banca, questão muito bem elaborada.
  • Uma boa dica para o estudo de comandos UNIX/LINUX é tentar descobrir a origem do nome do comando: 

    ps: Process Status;
    cat: Concatenate; 
    pwd: print working directory; 
    df: disk free,  mostra o espaço livre no disco;
    du:disk usage, serve para avaliar o espaço ocupado(usado) pelos blocos selecionados pelo comando;
    nl: number of lines;
    wc: word count;
    su: substitute user

    etc etc..

    Nem todos são tão claros, mas ajuda a resolver boa parte das questões.

    Abraços!
  • Gabarito Certo

    O comando ps lista os processos em execução no sistema. Porém, diferentemente do top, ele não traz informações sobre o quanto de processamento ou de memória ele está consumindo. Apesar disso, o ps é uma maneira bem mais ágil de consultar o PID de um processo, principalmente ao ser usado em conjunto com o grep.

    Para saber qual é o PID do vim, por exemplo, um usuário poderia executar ps aux | grep -i vim. Antes de de executá-lo, no entanto, vamos entender o que faz cada parte desse comando: as opções aux garantem que o ps exiba processos de todos os usuários (a), o nome do usuário responsável pelo processo (u) e também aqueles processos que não estão, necessariamente, sendo executados naquele terminal (x). A barra vertical, ou pipe (|), faz com que o resultado seja direcionado para o comando grep que, por sua vez filtrará apenas as linhas que tenham a palavra vim.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
16981
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dentre as opções abaixo, qual versão do sistema operacional Windows suporta atualização para Windows XP Professional?

Alternativas
Comentários
  • A resposta correta é b) Windows ME.Você pode atualizar para o Windows XP se já estiver utilizando uma versão anterior do Windows que suporte a atualização, incluindo Windows 98 (inclusive a Second Edition), Windows Millennium (Me), Windows NT 4.0 Workstation (Service Pack 6 ou posterior), Windows 2000 Professional ou Windows XP Home Edition. (O Windows 95 e versões anteriores não suportam a atualização para o Windows XP Home Edition ou Windows XP Professional).Veja o artigo Atualização Rápida para o Windows XP:http://www.microsoft.com/brasil/windowsxp/using/setup/getstarted/installquick.mspx

ID
16984
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Windows XP assinale a afirmativa INCORRETA.

Alternativas
Comentários
  • Resposta: E

    A compactação nativa, Windows XP e versões posteriores, é graças ao sistema de arquivos NTFS. No sistema de arquivos FAT, FAT 32 é necessário a utilização de programas compactadores.

ID
17131
Banca
CESPE / CEBRASPE
Órgão
TSE
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando-se os sistemas operacionais Windows, assinale a opção correta.

Alternativas
Comentários
  • A) Errada - o Windows 2003 utiliza o volume NTFS.

    B) Errada - RAID 1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como espelhamento(mirror). Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes;A tolerância a falha é excelente.(Devido ao espelhamento, se houver falha, a cópia é usada no lugar)

    C)Errada - Microsoft Interface Definition Language (MIDL) é um compilador da Microsoft que define interfaces entre cliente e servidor programas.

    D) Correta

  • A Microsoft Interface Definition Language (MIDL) define apenas a interface, e não o conteúdo (corpo).
  • d-

    NTFS:

    O sistema de arquivos NTFS oferece suporte à norma Portable Operating Sistem Interface (POSIX) para garantir compatibilidade entre sistemas.

    No NTFS, os nomes de arquivos e pastas utilizam caracteres em Unicode, em vez de ACSII.

    A MFT é a principal estrutura do sistema de arquivos NTFS.

    A fim de se obter uma melhor probabilidade de não sofrer corrupção de dados, em caso de travamento do sistema ou queda de energia, o NTFS se utiliza de journaling.

    Os nomes dos arquivos podem ter 255 caracteres.

    Tem suporte a criptografia, indexação e compactação.

    Seus clusters podem chegar a 512 bytes.


ID
17938
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que

Alternativas
Comentários
  • Seguindo informação coletada da própria Microsoft no Technet:

    http://technet.microsoft.com/pt-br/library/cc782761(WS.10).aspx

    # Para renomear um controlador de domínio usando a ferramenta Netdom, o nível funcional do domínio deve ser definido para o Windows Server 2003.

    A propósito, o passo-a-passo para renomear o DC é:

    1. Abra o Prompt de Comando.

    2. Digite:
    netdomcomputernameNome_Atual_do_Computador/add:Novo_Nome_do_Computador

    (Este comando atualizará os atributos do nome principal de serviço (SPN) no Active Directory para essa conta de computador e registrará os registros de recursos DNS para o novo nome de computador. O valor SPN da conta de computador deve ser replicado em todos os controladores do domínio, e os registros de recursos DNS para o novo nome de computador devem ser distribuídos a todos os servidores DNS de autorização para o nome de domínio. Se as atualizações e os registros não ocorrerem antes da remoção do antigo nome do computador, alguns clientes não conseguirão localizar esse computador usando o nome novo nem o antigo.)

    3. Verifique se as atualizações e os registros DNS da conta do computador estão completos e digite:

    netdomcomputernameNome_Atual_do_Computador/makeprimary:Novo_Nome_do_Computador
    4. Reinicie o computador.

    5. No prompt de comando, digite:

    netdomcomputernameNovo_Nome_do_Computador/remove:Antigo_Nome_do_Computador
  • A funcionalidade de domínios e florestas, incluída no Active Directory do Windows Server 2003, permite habilitar recursos em todo o domínio ou toda a floresta do Active Directory no ambiente de rede. Os níveis de funcionalidade de domínio e de floresta disponíveis são:

    1. Windows 2000 misto (padrão);
    2. Windows 2000 nativo;
    3. Windows Server 2003 interim;
    4. Windows Server 2003.

    Se todos os controladores de domínio do domínio ou floresta estiverem executando o Windows Server 2003 e o nível funcional estiver definido como Windows Server 2003, todos os recursos do domínio ou da floresta estarão disponíveis. Quando os controladores de domínio do Windows NT 4.0 ou do Windows 2000 são incluídos no domínio ou na floresta com controladores de domínio que executam o Windows Server 2003, os recursos do Active Directory são limitados.

    A ferramenta para renomear controlador de domínio só é habilitada se o nível funcional estiver definido como Windows Server 2003.

    Fonte:  http://technet.microsoft.com/pt-br/library/cc738670(WS.10).aspx


ID
19108
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP Home Edition, o administrador do computador pode

I. criar e excluir contas de usuário no computador.
II. alterar qualquer nome, imagem, senha e tipo de conta de usuário.
III. instalar e desinstalar software e hardware.
IV. alterar todas as configurações do sistema.

Está correto o que consta em

Alternativas
Comentários
  • Dentre as alternativas, todas são possíveis para o Administrador.

ID
19204
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação à configuração do Windows XP, considere:

I. A partir do respectivo atalho existente no Desktop, pode-se mover a pasta Meus documentos para outro local, bastando clicar em Propriedades ! Destino e efetuar a escolha na caixa de diálogo Local da pasta de destino.
II. É possível impedir que os usuários de um computador executem um determinado programa através da execução da ferramenta gpedit.msc e, dentro dela, seguir o caminho Configuração do usuário ! Modelos administrativos ! Sistemas ! Não executar aplicativos do Windows especificados.
III. Para que as pastas Minhas músicas e Minhas figuras desapareçam definitivamente do diretório Meus documentos, basta que se execute o comando regsvr32 mydocs.dll.

É correto o que consta em

Alternativas
Comentários
  • No item III : Para que as pastas Minhas músicas e Minhas figuras desapareçam definitivamente do diretório Meus documentos, tem que executar o comando " regsvr32 /u mydocs.dll" com o ( /u )..
    Agora quando se utiliza o comando regsvr32 mydocs.dll o mesmo fará com que as pastas que foram excluídas apareçam novamente..
  • C.

    -O regsvr32 é linha de comando usada para registrar e cancelar o registro de DLLs e controles Active X no Registro do Windows.


ID
19222
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à ferramenta gpedit.msc no Windows XP, considere:

I. Muito precisa para computadores com mais de um usuário por oferecer opções para impedir a alteração de configurações ou o acesso a determinados recursos do sistema operacional.
II. Em Configuração do usuário ! Modelos administrativos é possível habilitar ou desabilitar itens do Painel de controle.
III. Há como desativar o gpedit.msc; para isso, basta clicar em Diretiva Computador Local com o botão direito do mouse, selecionar "Propriedades" e marcar as seguintes caixas: Desativar configurações do computador e Desativar configurações do usuário.

É correto o que consta em

Alternativas
Comentários

  • Gpedit.msc é o comando que executa e torna acessível as configurações da janela "Diretivas de grupo" (Iniciar > Executar > gpedit.msc). Nela você pode encontrar as opções mencionadas na questão, o duro é saber decor o que consta lá... Mas fazer o que, são as perguntas de info da FCC...
  • O gpedit.msc é um recurso disponível a usuários com privilégios de administrador e serve para bloquear ou alterar uma série de recursos do Windows (não está disponível para a versão Home do Windows XP). Sua utilização é indicada em computadores com mais de um usuário, onde é necessário efetuar certas restrições para garantir o funcionamento dos recursos essenciais às funções da máquina. No entanto, é importante frisar que todos os usuários, inclusive o administrador, serão atingidos pelas restrições. Quando o administrador necessitar de algum recurso bloqueado, pode-se desativar temporariamente o gpedit.msc. Isso será explicado mais adiante.

    Em lugares onde há redes de computadores, o administrador de sistemas geralmente faz com que tais máquinas efetuem login em um domínio (uma espécie de grupo de computadores gerenciado por servidores) e carreguem as restrições existentes de um servidor. A vantagem disso é que o administrador pode ter mais controle das atividades de cada máquina e precisa fazer as configurações apenas no servidor. Quando alguma alteração for efetuada, todos os computadores da rede a receberão.

    No entanto, há situações onde, por algum motivo, não é possível fazer os computadores efetuarem login em um domínio. Neste caso, faz-se necessário a criação de restrições em cada máquina. É neste ponto que o gpedit.msc pode ser usado.

    Outra situação: muitos usuários podem necessitar bloquear ou alterar um ou outro recurso de seu computador pessoal. O gpedit.msc é uma opção excelente para esse caso.

    http://www.infowester.com/tutgpedit.php

ID
19225
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao Windows XP, é correto afirmar:

Alternativas
Comentários

  • Questão nebulosa, mas aqui está a provável fonte:

    http://www.microsoft.com/brasil/windowsxp/pro/evaluation/features.mspx
  • a) Para desabilitar a opção que trata os arquivos .zip como pastas basta ir no menu Iniciar, clicar em Executar e digitar regsvr32 /u ZIPFLDR.dll.d)O IPsec é uma parte importante de fornecimento de segurança para VPNs que permite que as organizações transmitam dados de maneira segura pela Internet.e) O recurso Suporte ao processador e memória escalonável oferece o suporte de até 4 gigabytes de RAM e DOIS PROCESSADORES simétrico.

ID
19228
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP, o comando via prompt do MS-DOS C:\> netsh int ip set dns "nome da conexão local" static 200.204.0.10 configura

Alternativas
Comentários
  • set address    - Define o endereço IP ou o gateway padrão para a interface especificada.
    set dns        - Define o modo e os endereços dos servidores DNS.
    set wins       - Define o modo e os endereços dos servidores WINS.

    Mais informações em: http://www.mcsesolution.com/Scripting/comando-netsh-net-shell.html

    Abraços,
  • DNS - é um sistema de nome de domínios. É uçm servidor ou protocolo que permite traduzir, resolver uma URL (um endereço léxico) em um endereço IP e vice-versa.
    DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:

    • Examinar e atualizar seu banco de dados.
    • Resolver nomes de domínios em endereços de rede (IPs).

    O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53.

    A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.

    A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server como a maioria das implementações de DNS teve suas raízes nas RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035.

    O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.

    O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário.

    Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.

    Ou seja, os servidores de diretórios responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o DNS, que apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

  • Gabarito C

    <> Configurar o DNS

    netsh interface ip set dns “Local Area Connection” static IP_DNS

    Exemplo:

    netsh interface ip set dns “Local Area Connection” static 10.0.0.1

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
27457
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos recursos de escalabilidade e alta-disponibilidade do Windows 2003 Server, considere:

I. Migra a aplicação e/ou serviço de um servidor para outro com rápidas ou sem nenhuma interrupção da disponibilidade.
II. Por meio de procedimentos manuais para que a máquina com problemas seja excluída do conjunto de endereços IP participantes, redistribui a carga de requisições aos demais servidores.
III. Em caso de falha de uma das máquinas participantes, automaticamente trata esta falha e faz com que a carga de requisições passe a ser distribuída apenas entre as máquinas em funcionamento.

As afirmações I, II e III referem-se, respectivamente, a

Alternativas
Comentários
  • O recurso de cluster contido no Windows Server 2003 nas versões Enterprise e Datacenter, se aplica a situações onde se necessita prover alta-disponibilidade para aplicações e/ou serviços permitindo que mais de uma máquina possa suportar uma palicação e/ou um serviço. Fornecendo a possibilidade de migrar esta aplicação e/ou serviço de um servidor para outro com rápidas ou sem nenhuma interrupção da disponibilidade desta aplicação ou serviço.

    DNS Round Robin: Recurso que possibilita a criação de um grupo de endereços IP para onde a carga de requisições para um endereço IP é distribuída por este grupo de endereços.

    O NLB (Network Load Balancing) consiste na distribuição da carga de requisições enviadas a um Cluster NLB entre as máquinas que compõem o mesmo.

    Muitas vezes o recurso de NLB pode ser comparado ao recurso DNS Round Robin que também distribui a carga das requisições para um conjunto de máquinas, a diferença é que no caso de uma das máquinas falharem o recurso de DNS Round Robin não percebe e não trata esta falha, tendo que se realizar um procedimento manual para que a máquina com problemas seja excluída do conjunto de direcionamento configurado no DNS, já o NLB em caso de falha de uma das máquinas do Cluster automaticamente trata esta falha e faz com que a carga passe a ser distribuída apenas entre as máquinas em funcionamento.

ID
27460
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação ao Windows XP e à utilização dos sistemas de arquivos FAT, FAT32 e NTFS, considere:

I. O Windows XP aceita formatação somente nos formatos FAT e NTFS.
II. O sistema NTFS é o mais recomendado para o Windows XP, pois oferece mais confiabilidade, estabilidade e segurança.
III. Depois de instalar o Windows XP, a conversão do sistema de arquivos acarretará perdas de dados.

É correto o que se afirma em

Alternativas
Comentários
  • Evolução do sistema de arquivos...

    FAT < FAT32 < NTFS

    A alternativa II fala por si.
  • Corretas: Apenas a II.Erradas: I e III.I - O windows aceita os 3 formatos: FAT, FAT32 e NTFS;III - Depois de instalar o Windows XP, a conversão do sistema de arquivos NÃO acarretará perdas de dados.
  • Nesta questão tem uma pegadinha do malandro. Rááááá

    No dia a dia temos o costume de falar apenas FAT.

    Só que no enunciado está explícito: FAT, FAT 32 e NTFS.

    No número (I) da questão, ele justamente utilizou este artifício, de apenas utilizar FAT, para pegar os menos atentos. Outra dica também foi a palavra somente, que é uma palavra excludente.

    Continuemos na luta!!!!

    Fé em Deus!!!
  • FAT, FAT32 e NTFS são as diferentes formas(ou técnicas) que o computador utiliza para guardar os arquivos de maneira organizada, para poder acessá-los rapidamente.

    O mais antigo dos três é o FAT(File Allocation Table) utilizado pelo velho (e bom) MS-DOS e perdurou até o Win95. Foi feito para trabalhar com arquivos pequenos, por isso, com o aparecimento de arquivos cada vez maiores, precisou evoluir, passando pelo FAT12, FAT16 até chegar o FAT32.

    O NTFS veio, também, com a necessidade de trabalhar com arquivos cada vez maiores e é o sistema de arquivo mais recomendado para os SO's, pois  é possível criar partições acima de 32GB, coisa impossível com o FAT e FAT32. Além disso faz a gestão de espaço melhor, reduzindo a fragmentação dos arquivos e ainda utiliza o on-the-fly para criptografar os dados, tornando-o mais seguro que o sistema FAT e FAT32. Isso deixa o item II correto.

    O Windows XP suporta os três tipos de Sistemas de arquivo (o que deixa o item I errado). Após instalar o Windos XP com um dos sistemas de arquivo você pode converter para outro, através do cd de instalação ou com outro programa específico para esse fim, como é o caso do Converter.exe. Em ambos os casos os dados não são perdidos (deixando o item III errado), mas, é importante dizer que esse procedimento dá um certo trabalho e não é bem recomendado. Além disso, sempre deve-se fazer um Backup antes de realizar a conversão.

    Portanto, resposta certa letra B


ID
27475
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

No processo de boot do Windows 2000/XP, a função do arquivo Boot.ini é fornecer informações para que seja exibido um menu no qual o usuário possa selecionar o sistema operacional que deve ser carregado (caso exista mais de um). O arquivo responsável por essa tarefa é o

Alternativas
Comentários
  • NTLDR (abreviatura de New Technology Loader ou Carregador da Nova Tecnologia) é um componente do sistema operacional Windows responsável pela carga do sistema operacional (bootloader no jargão)[1]. Está presente nas versões da família Windows NT incluindo Windows XP e Windows Server 2003. Em geral é executado a partir de uma partição primária no disco rígido mas também pode ser iniciado a partir de outras mídias usadas como disco de boot.

    Este carregador requer que os seguintes arquivos estejam presentes no disco[2]:

    Ntldr
    Boot.ini
    Bootfont.bin
    NTDetect.com
    No Windows Vista e no Windows Server 2008 foi substituído pelo Windows Boot Manager[2], representado pelo arquivo winload.exe
  • Gabarito E

    O arquivo NTLDR é uma parte essencial do processo de inicialização no Windows NT/2000/XP . NTLDR significa NT Loader, que é o gerenciador de inicialização para todos os três destes sistemas operacionais. Se o arquivo NTLDR está danificado ou ausente , o processo de inicialização não pode ser concluída . Isto faz com que uma parte crucial do processo de inicialização , porque uma de suas funções é a de carregar o sistema operacional e os drivers. Efeitos 

    O arquivo NTLDR é conhecido como o processo de loader.This sistema operacional começa quando você liga o PC. O BIOS do computador executa o POST (auto teste de power-on ) que verifica o disco rígido para o registro mestre de inicialização (MBR). O MBR é responsável por encontrar e executar o registro de inicialização do sistema operacional. O MBR carrega e executa o setor de inicialização da partição ativa então. É de responsabilidade do programa do sector de arranque para carregar e executar o arquivo NTLDR .

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
27508
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao Active Directory, considere:

I. É um diretório, onde são armazenadas informações de contas de usuários e senhas, de computadores, de membros de cada grupo de usuários e de Unidades Organizacionais, entre outras.
II. Aplicações integradas com o Active Directory não necessitariam ter seus próprios cadastros de usuários e senhas, já que seriam capazes de acessar as contas e grupos do Active Directory.
III. Relações de Confiança são dispensáveis, tendo em vista que o conceito de múltiplos domínios deu lugar a um único domínio.

É correto o que se afirma em

Alternativas
Comentários
  • Erro na III - Relações de confiança existem no Active Directory, sendo inclusive bidirecionais e transitivas.

ID
27511
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Num domínio em redes Windows, o serviço que distribui a instalação de softwares nas estações de trabalho é o

Alternativas
Comentários
  • Microsoft Remote Installation Service (RIS)
  • RDC (Remote Desktop Connection ou Área de Trabalho Remota) é um aplicativo utilizado para controlar computadores remotamente.
  • O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

    WINS SERVER ou NBNS (NetBIOS Name Service) é um serviço do protocolo TCP/IP, muito semelhante ao DNS server. O WINS fornece endereços TCP/IP em função de nomes NetBIOS e garante a manutenção e a replicação da base de dados de nomes existentes na rede.

    O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows.

    Remote Desktop Connection RDS é um serviço que permite que sua máquina seja acessada através de um rede interna ou externa desde que haja permissão suficiente para isso.

    Remote Installation Services RIS é um serviço de instalação remota, onde você pode configurar novos computadores clientes de forma remota, usando uma pasta do RIS compartilhada na rede como a origem dos arquivos do Windows Server. É possível instalar sistemas operacionais em computadores clientes inicializáveis remotamente conectando o computador à rede, iniciando o computador cliente, inicializando a partir de uma ROM PXE ou de um disco de inicialização remota e fazendo logon com uma conta de usuário válida. Este documento descreve as etapas necessárias para instalar, configurar e usar os serviços de instalação remota.
  • A única opção que mais se aproxima da resposta é a letra e)RIS. Obs. Entender o RIS como distribuidor/instalador de softwares nas estações de trabalho, na minha opinião, é vago, visto que este serviço é utilizado basicamente para instalação de sistema operacional remotamente, o que não deixa de ser distribuição de software, mas da forma como a questão foi colocada entende-se instalação de software em geral. O que faz o RIS (Serviços de Instalação Remota)?O recurso RIS simplifica a tarefa de instalar um sistema operacional em computadores em uma organização. Ele oferece aos computadores um mecanismo para se conectarem a um servidor de rede durante o processo inicial de inicialização, enquanto o servidor controla uma instalação local do Windows. Esse recurso pode ser utilizado para instalar a configuração correta do sistema operacional em um novo computador ou para restaurar a configuração conhecida do sistema operacional de um computador que falhou.A quem se aplica esse recurso?Este recurso aplica-se a profissionais de TI que desejam usar o RIS para implantar imagens de sistemas operacionaisLeia artigos sobre RIS em:http://www.juliobattisti.com.br/fabiano/artigos/ris.asphttp://www.andersonpatricio.org/Tutoriais/AP754_b.htmlhttp://technet.microsoft.com/pt-br/library/cc759373(WS.10).aspx
  • Gabarito E

    O RIS (lê-se “rís”) é uma ótima ferramenta administrativa, que de uma forma resumida, armazena a imagem* de um determinado sistema operacional e permite que clientes conectados através da rede instalem este sistema sem a necessidade de CD’s e/ou disquetes**.

    Irei abordar neste artigo a instalação do Windows XP Professional com base em um Servidor Windows 2003 Standard Edition, no modo de idioma nativo (português) e em modo “multi-language”, para os casos em que o idioma do servidor for diferente do cliente (e vice-versa).

     

    Ex.: Windows Server 2003 em inglês e Windows XP Pro em português.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
27589
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

João é analista da área de suporte de uma empresa. Na sua fila de atendimento estão abertos os chamados a seguir.

I - Consiste em uma tarefa administrativa relacionada às contas de usuário no Active Directory empresax.com: é necessário mover todas as contas do grupo Vendas localizado no OU Vendas para a recém criada OU VendasSul.
II - Vários usuários estão configurados para se conectar ao Server01 por meio dos Serviços de Terminal, sendo que foi modificada a configuração padrão com o console Configuração dos Serviços de Terminal, para permitir o redirecionamento das impressoras clientes. O objetivo era de permitir que todos os usuários do Servidor de Terminal pudessem imprimir em dispositivos de impressão configurados em seus computadores locais em sua sessão de Terminal Server. Os usuários, porém, informam que eles não conseguem imprimir em seus dispositivos de impressão configurados localmente.
III - Um servidor com Windows Server 2003 com um único controlador RAID de hardware que suporta RAID-0, RAID- 1 e RAID-5 tem duas unidades de disco rígido SCSI de 100 Mb conectadas. No momento 70 Mb da primeira unidade estão sendo usados e a segunda unidade está vazia. O administrador do servidor está com medo de que a unidade de disco rígido do servidor falhe e ele perca todas as informações da primeira unidade de disco. Uma alternativa seria fazer backups regulares, mas não existe dispositivo disponível para isso. O administrador gostaria de configurar uma solução que fornecesse tolerância a falhas para a primeira unidade.

Para atender a cada um destes chamados, o analista está pensando em adotar, respectivamente, as seguintes soluções:
-  Usar o Dsquery para obter os membros do grupo e, em seguida, fazer o pipe (stdin) da saída para o comando Dsmove com a OU VendasSul como destino. 
-  Ativar a definição de redirecionamento do Cliente/Servidor na diretiva de grupo de cada computador cliente do Terminal Server.
-  Configurar os discos em uma configuração RAID-5 usando o utilitário de configuração do controlador RAID por hardware.

Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?

Alternativas
Comentários
  • Erro na III - Para implementar o RAID 5, serão utilizados no mínimo 3 discos sendo um para paridade.
  • O RAID 5 realmente só pode ser utilizado a partir com 3 ou mais discos, porém os dados de paridade ficam distribuídos por todos os discos, e não em apenas um.
  • Ficou claro que o erro do admin é sobre RAID - Em um dos comentários anteriores a um erro - Raid 5 não utiliza um disco inteiro para paridade mas sim todos os discos. "Note que, ao invés de reservar um HD inteiro para a tarefa, os códigos de correção são espalhados entre os discos. Desta forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho." - http://www.guiadohardware.net/termos/raid-5

ID
27592
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Você é o administrador de sistemas de uma organização e mantém um laboratório de testes com cinco servidores que executam o Windows Server 2003 e que são todos membros do domínio único da sua organização. O GPO (Group Policy Object - Objeto de Diretiva de Grupo) de domínio padrão é configurado para bloquear a instalação de todos os drivers sem assinatura em computadores que são membros do domínio. O GPO de domínio também bloqueia o acesso de todos os usuários às Propriedades do sistema e oculta todos os ícones da área de trabalho. Até recentemente isso não era problema, mas você acabou de receber um lote de placas de rede que deseja testar nos servidores do laboratório. Essas placas vêm com drivers que não foram assinados digitalmente pela Microsoft. Como não pode acessar as Propriedades do sistema, você não consegue substituir a configuração padrão do GPO do domínio que bloqueia a instalação dos drivers sem assinatura. Qual dos métodos abaixo permite substituir o GPO de domínio padrão e modificar a configuração dos servidores do laboratório para Avisar, mas não alterar a configuração geral dos outros computadores do seu domínio?

Alternativas
Comentários
  • Como esta questão envolve prática, segue alguns links úteis e interessantes:

    http://technet.microsoft.com/pt-br/library/cc668491.aspx

    http://technet.microsoft.com/pt-br/library/cc668545.aspx
  • Não é necessário prática alguma. Basta lembrar que, por padrão, os GPOs anteriores herdam as diretivas dos GPOs processados mais recentemente, e que a ordem de processamento das GPOs é: local -> site -> domínio -> OU. Assim, uma OU que contém o computador ou o usuário é sempre processada por último. Por este mesmo motivo, as opções a e b não resolvem.

ID
27598
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para o IIS 6.0, integrante do Windows Server 2003, são feitas as afirmativas abaixo.

I - O acesso aos recursos IIS nos volumes NTFS é controlado pelas ACLs, exatamente como se o recurso estivesse sendo acessado pelo Cliente para rede Microsoft.
II - O IIS tem permissões de diretórios e aplicativo e quando ambas as permissões IIS e NTFS são aplicadas, as permissões mais restritivas são efetivas.
III - O IIS suporta vários níveis de autenticação, sendo que, como padrão, a autenticação anônima é a que permite que qualquer usuário se conecte às áreas de acesso público do site.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • O IIS 6.0 conta com as permissões NTFS para ajudar proteger arquivos e diretórios específicos contra acesso não autorizado. Ao contrário das permissões de sites, que se aplicam a qualquer pessoa que tente acessar seu site, você pode usar as permissões NTFS para definir quais usuários podem acessar seu conteúdo e de que forma esses usuários podem manipular tal conteúdo. Para maior segurança, usa-se tanto as permissões de sites quanto as permissões NTFS.
    As ACLs (listas de controle de acesso) indicam quais usuários ou grupos possuem permissões para acessar ou modificar um arquivo em particular. Em vez de configurar ACLs em cada arquivo, cria-se novos diretórios para cada tipo de arquivo, define-se ACLs em cada um dos diretórios e permite-se que os arquivos herdem essas permissões do diretório no qual residem.

ID
27769
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

São feitas a seguir três afirmativas sobre compartilhamentos criados em um servidor com Microsoft Windows NT 4.0 Server, considerando instalação padrão em português.

I - Um usuário de um outro computador da rede, rodando Windows e conectado ao domínio, pode constatar a existência de compartilhamentos no servidor, visualizandos-os no ambiente de rede, mesmo que não tenha permissões de acesso para o seu conteúdo, acesso este que lhe será negado se tentar visualizar o conteúdo do compartilhamento.
II - É possível definir compartilhamentos ocultos, que não aparecem no ambiente de rede dos outros computadores da rede, terminando o nome do compartilhamento por um sinal $, como em privativo$.
III - É possível definir, no momento da criação de um compartilhamento, uma data e hora para sua expiração, de forma que o compartilhamento seja automaticamente desativado pelo servidor quando a data/hora do sistema for igual ou posterior à data/hora da expiração.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Comentários
  • Um compartilhamento oculto é identificado por um símbolo de cifrão ($) ao final do nome do compartilhamento. Eles não são listados quando você observa os compartilhamentos em um computador ou usa o comando net view. As versões do Windows listadas na seção "Aplica-se a" criam compartilhamentos administrativos ocultos que administradores, programas e serviços podem usar para gerenciar o ambiente do computador na rede. Por padrão, o Windows pode ativar os seguintes compartilhamentos administrativos ocultos:
    Partições ou volumes raiz
    A pasta raiz do sistema
    O compartilhamento FAX$
    O compartilhamento IPC$
    O compartilhamento PRINT$

ID
27781
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é a função do serviço Idexing Service em um servidor com Microsoft Windows 2000 Server?

Alternativas
Comentários
  • Resposta correta: letra e)Mas o que é Index Server? Na documentação on-line da Microsoft, é definido de maneira direta :O Indexing Service é um serviço do Microsoft® Windows® 2000 que organiza arquivos nos seus discos , assim como seus aquivos Web do Internet Information Services (IIS) e propriedades. O Indexing Service guarda o resultado da informação em catálogos para que você possa procurar de forma eficiente usando uma variedade de solicitações.Quando um site começa a crescer, torna-se necessário um sistema de procura. Você pode instalar vários daqueles produtos de terceiros , os chamados "search engines", ou criar um desnecessário banco de dados e perder horas com rotinas para fazer isso, ou pode utilizar o Index Server que vem juntamente com o IIS, que pode realizar esse serviço para você, e até mesmo para outros tipo de procura de documentos.Sobre Idexing Service, veja os artigos: http://www.portaldaprogramacao.com/artigos2.asp?n=35http://msdn.microsoft.com/pt-br/library/ms190207.aspx

ID
28012
Banca
CESGRANRIO
Órgão
Prefeitura de Manaus - AM
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Microsoft Windows NT Server 4.0 são feitas as três afirmativas a seguir.

I - O Windows NT Server grava os eventos em três tipos de log: log de sistema; log de segurança; log de aplicativo.
II - O Gerenciador de Tarefas do Windows NT Server permite consultar um resumo sobre o uso total da CPU e da memória do computador no qual o sistema operacional está instalado.
III - Em um único domínio pode existir mais de um computador com função de controlador de domínio primário (PDC) e com sistema operacional Windows NT Server instalado.

Está(ão) correta(s) a(s) afirmativa(s):

Alternativas

ID
29005
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A ferramenta de sistema "Limpeza de Disco", disponível no Windows XP Professional SP2 (instalação padrão), apresenta uma opção de compactação de arquivos antigos, após a análise da unidade onde será executada a limpeza. O critério padrão utilizado por essa opção é compactar

Alternativas
Comentários
  • Essa saiu do fundo da gaveta.Iniciar --> Programas --> Acessórios --> Ferramentas do Sistema --> Limpeza de Disco ...Na tela com a lista de tarefas procurar por "Compactar Arquivos Antigos", selecionar a opção e clicar no botão [Opções]. A tela exibe "Compactar depois de [50] dias."

ID
29080
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

O arquivo em lote (batch) teste.bat, localizado na pasta "c:\tmp", possui o seguinte conteúdo:

@echo off
rename %1 %2


Sabendo-se que o usuário está na pasta "c:\tmp" e que essa pasta possui o arquivo "x.txt", qual será o resultado obtido ao entrar, no prompt do MS-DOS, com o comando apresentado a seguir?

teste.bat   x.txt   y.txt

Alternativas
Comentários
  • Pra quem veio de uma época antes de janelas é uma questão muito fácil :)Mas o % no arquivo em questão seria como se fosse uma entrada de dados para o comando que está no arquivo batch.Nesse caso qualquer coisa digitada após teste.bat seria informada ao comando rename (que pela obviedade renomeia arquivos). Assim se eu utilizasse teste.bat ola que legalo comando rename iria buscar o arquivo ola para tentar mudar o nome para que e legal seria desprezado. Não encontraria e retornaria um erro - O sistema não pode encontrar o arquivo especificado.

ID
29125
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Sistema Operacional Windows XP com suas configurações padrões e os sistemas de arquivos NTFS, FAT e FAT32, está correto afirmar que o

Alternativas
Comentários
  • Um sistema de arquivos é essencial para gerenciar como os dadosdevem ser gravados e armazenados.O fat era um sistema de arquivos inadequado para uso em servidorese aplicações críticas. O NTFS surgiu para atender as necessidades do sistema operacional windows NT. um sistema de arquivos flexível, adaptável, altamente seguro e confiável.gerencia maior quantidade de dados. Já o FAT trabalhava em clusters por setor, fazia o sistema dependentede um pré-determinado de setores. o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS).
  • Quando o NTFS começou a ser utilizado em larga escala, no lançamento do Windows XP, vários testes de comparação foram realizados, os quais comprovaram que o FAT32 era mais rápido. Essa vantagem do FAT32 durou alguns anos, principalmente pelo fato dos computadores da época possuírem um poder de processamento muito menor que hoje em dia. Isso acontecia também porque as estruturas de dados usadas para armazenar informações de arquivos no NTFS eram mais complexas que no FAT32. Em discos rígidos antigos, que possuíam tamanhos menores que 20 GB, o NTFS não era uma boa opção.

    Contudo, em pleno 2009, o NTFS está relativamente mais rápido que o FAT32, principalmente na execução de aplicativos mais novos. Os desenvolvedores estão criando seus programas para o funcionamento em NTFS, portanto, trabalhando melhor com suas estruturas de dados mais complexas. Além disso, os PCs atuais possuem potência de processamento suficiente para que essas estruturas não sejam sentidas.

    Resumindo, em aplicações mais antigas e lineares, o FAT32 é melhor. Entretanto, para os programas mais novos, é recomendado o uso do NTFS.
    Leia mais em: http://www.tecmundo.com.br/1507-fat32-ou-ntfs-qual-o-melhor-parte-2-de-2-.htm#ixzz1te1mGMz5
  • Tamanho Max. FAT= 2G
    Tamanho Max FAT32 = 2T
    Tamanho Max NTFS = O disponivel no HD
  • Glaucio,
    O Fat 32 suporta até 4G.
  • Errado amigo, o FAT32 suporta ARQUIVOS de no maximo 4gb, porém pode ter uma capacidade maior de armazenamento, EX: meu SD card tem 32gb porém só posso colocar arquivos menores que 4gb(formatado em FAT32).
  • A alternativa B é a menos errada, uma vez que o NTFS é mais lento que o FAT32.

    Gabarito: B

  • b-

    In NTFS, the maximum file size is 16 exabytes architecturally and 16 terabytes in implementation, while the maximum volume size is 256 terabytes.

    https://en.wikipedia.org/wiki/NTFS


ID
29128
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere o Sistema Operacional Windows XP com suas configurações padrões. Compartilhar uma pasta e atribuir, para essa pasta e suas subpastas, apenas permissão de leitura a um grupo de usuários significa que todos os usuários que fazem parte desse grupo podem

Alternativas
Comentários
  • Nossa genteeeee, essa questão tá muito fácil. Se a pasta é compartilhada e foi atribuída à ela permissão apenas de leitura, quando um grupo de usuários abrir essa pasta, poderão somente lê-la. Ou seja, não poderão fazer alteração. Pelo o que eu entendo, só quem pode fazer alteração é quem criou a pasta. Pensando assim, eu posso estar certa ou errada.
  • É tão fácil que dá medo, parece logo pegadinha... hahahahaha

    Mas a letra C é a correta.

  • Ta mais pra questão de português..


ID
31024
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Múltiplas aplicações Windows podem utilizar, simultaneamente, em tempo de execução, o mesmo código de função específica fornecido por um módulo denominado

Alternativas
Comentários
  • Uma interface de programação de aplicativo (API) não é um módulo, mas sim um conjunto de módulos. No windows, estes módulos são as famosas bibliotecas de vínculo dinâmico (dll). Nos sistemas Unix-like, tais bibliotecas podem ser estáticas (acopladas ao executável em tempo de compilação) ou dinâmicas, com as extensões .a e .so, respectivamente.

ID
31027
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

As informações relativas ao perfil do hardware atual são armazenadas no registro do Windows XP, na subárvore

Alternativas
Comentários
  • HKEY_CURRENT_CONFIG - é um atalho que contém configurações do usuário atual do computador relativas ao hardware.

    HKEY_LOCAL_HOST - Não EXISTE...

    HKEY_CLASSES_ROOT - esta chave, na verdade, não é muito importante a princípio. É um atalho para a chave HKEY_LOCAL_MACHINE\SOFTWARE\Classes e sua finalidade é manter compatibilidade com programas antigos, que rodam a 16 bits

    HKEY_USERS - no Windows é possível ter vários usuários num único computador, guardar perfil de usuários.

    HKEY_CURRENT_USER - esta chave é um atalho para a chave HKEY_USERS\infowester, onde infowester deve ser o nome do usuário do Windows. Ela mostra somente informações do usuário atual do sistema, como configurações personalizadas.

    Fiquem na paz e bom estudo...
  • Tenho que respeitosamente discordar do colega.

    HKEY_CLASSES_ROOT amazena associações dos tipos de arquivos com as aplicações, além de armazenar configurações de objetos COM.

  • a-

    HKEY_CURRENT_CONFIG é profile do hardware, apontando aos registros com informacao do hw


ID
31036
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

A recuperação de aplicativos apagados acidentalmente do Windows 2000 é facilitada pelo serviço

Alternativas
Comentários
  • A opção correta aparentemente é Intellmirror, mas este recurso do Windows 2000, dentre outras funções, "apenas" possibilita que um arquivo de sistema ou aplicativo apagado pelo usuário seja reinstalado automaticamente pelo Windows Installer, a partir de um ponto de distribuição.Explicação:Linhas 6 e 7 do Documento Técnico - Plataforma Windows, disponível no site TechnetbrasilO reparo de aplicação segue a mesma lógica da instalação just-in-time. Sempre que uma aplicação autorizada pelo Windows Installer é chamada, o serviço Windows Installer garante que os arquivos apropriados estão disponíveis. Dessa maneira, o reparo de arquivos e parâmetros faltantes é automático se, por exemplo, um usuário apaga um arquivo necessário para o uso da aplicação, tal como um .dll necessário, ou mesmo o .exe associado. Quando o usuário abre a aplicação, ao invés de falhar, o Windows Installer automaticamente reinstala estes arquivos a partir de um ponto de distribuição predeterminado de tal maneira que a aplicação funciona adequadamente.Baixe o artigo intell, na integra em:http://www.google.com.br/url?sa=t&source=web&ct=res&cd=5&ved=0CBgQFjAE&url=http%3A%2F%2Fwww.technetbrasil.com.br%2FDownloads%2FArtigosTecnicos%2Fwindows%2Fintell.doc&rct=j&q=intellimirror&ei=PADuSozYEMTBlAfwt7n_BA&usg=AFQjCNGQlZsFi9mAH8adSIIV-JeWFDF7Mw&sig2=iN8q1f0uHtFkTxiPTFZoag
  • Link atualizado, com informações dessa questão:
    http://support.microsoft.com/kb/272203/pt
  • As tecnologias de gerenciamento IntelliMirror ™ são um conjunto de poderosas funcionalidades construídas no sistema operacional Microsoft Windows 2000 e destinadas a aumentar a disponibilidade e reduzir o custo total de suporte a usuários do Windows. IntelliMirror usa Mudança baseada em políticas e gerenciamento de configuração para permitir que os dados dos usuários, software e configurações de segui-los ao longo de um ambiente de computação distribuída, sejam eles on ou off-line.


ID
31039
Banca
FCC
Órgão
TRE-MG
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Windows 2000 suporta a geração de gerenciamento de energia e Plug and Play denominada

Alternativas
Comentários
  • Resposta correta é ACPI. Segue uma breve explicação:Página 1, A evolução do Plug and Play, Documento Téncnico - Windows:Um resultado da iniciativa OnNow é a especificação Advanced Configuration and Power Interface (ACPI) versão 1.0, que define uma nova placa de sistema e interface de BIOS que amplia os dados Plug and Play para incluir o gerenciamento de energia e novas possibilidades de configuração, todas sob total controle do sistema operacional.Diferentemente do suporte a Plug and Play no Microsoft Windows 95, a implementação do Plug and Play no Windows 2000 não é baseada no Advanced Power Management (APM) do BIOS, ou no Plug and Play do BIOS. Essas duas implementações do BIOS foram projetadas para o Windows 95 como tentativas de oferecer suporte a Plug and Play e gerenciamento de energia. Elas serão mantidas no Windows 98 para compatibilidade com versões anteriores apenas. A ACPI fornece esses serviços tanto para o Windows 98 quanto para o Windows 2000.Baixe Plugplay, Documento Técnico - Windows, na integra, em:http://www.google.com.br/url?sa=t&source=web&ct=res&cd=1&ved=0CAYQFjAA&url=http%3A%2F%2Fwww.technetbrasil.com.br%2FDownloads%2FArtigosTecnicos%2Fwindows%2Fplugplay.doc&rct=j&q=gerenciamento+de+energia+plug+and+play+no+windows+2000&ei=XgfuSqqvDZWvlAfm8LD_BA&usg=AFQjCNH2gokha7OzalzbjllufaX2elzDJQ&sig2=zeOinNVm-x1T_d5PQILgVQOu veja artigo: Visão geral do gerenciamento de energia no Windows 2000 em:http://support.microsoft.com/kb/244806/pt-br

ID
32704
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para servidores com Windows Server 2003, é INCORRETO afirmar que

Alternativas
Comentários

  • O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração dinâmica de endereços de rede") permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um.

    DHCP - "distribuem end IP para as máquinas da rede, dinamicamente" - mas isso não significa que eles, os servidores DHCP, sejam confihurados com end IP dinâmicos ... o servidor em si, "é configurado com um End IP FIXO" - geralmente pelo Administrador da rede.

    - pois, quando as "máquinas" iniciam na rede, elas "requisitam" um End IP ao Servidor DHCP, que neste caso foi configurado ESTÁTICAMENTE. É uma pegadinha!!!

    Até mais, Papirem!!!

ID
32707
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A pasta documentos de um servidor com Windows Server 2003 foi compartilhada como Docs$. As permissões da pasta foram definidas da seguinte maneira:
Docs$ com permissões compartilhadas de pasta:
Todos – Controle total.
Pasta documentos com permissões NTFS: Usuários autenticados – Leitura, gravar; Gerentes – Modificar; Administradores – Controle total.

Com relação ao acesso aos recursos, assinale a declaração correta.

Alternativas
Comentários
  • Modify permission: can Delete the folder plus perform actions permitted by the Write permission and the Read & Execute permission. Therefore, the manager can do change file properties. Item "D" is also correct.
  •  Permissões NTFS para arquivos

    Permissão Nível de Acesso
    Leitura Permite ao usuário ler o arquivo, permite que sejam exibidas as permissões, dono e atributos.
    Gravar Permite ao usuário gravar um arquivo com o mesmo nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.
    Ler e executar Permite ao usuário executar aplicativos (normalmente programas .exe, .bat ou .com), mais todas os direitos da permissão Leitura.
    Modificar Permite ao usuário modificar e eliminar o arquivo, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.
    Controle total Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono do arquivo, mais todas as ações permitidas por todas as outras permissões NTFS.

    Fonte: www.infowester.com

    • d)  Gerentes podem alterar a propriedade de um arquivo na pasta.
    •  e) Gerentes podem excluir arquivos da pasta.
    • Penso que pode realizar as duas operações.
    • Discoram?

     

  • Breve descricao das pemissoes windows:
    $: adicionado ao final do compartilhamento, permite acesso a compartilhamentos ocultos na rede.
    Leitura: Apenas ler o arquivo na pasta;
    Leitura/Escrita: le e escreve arquivos na pasta;
    Leitura/escrita/execução: le, escreve e executa arquivos na pasta;
    Modificação: permissoes anteriores+modificar arquivos na pasta. Ex.: excluir;
    Controle total: permisssoes anteriores+modificar permissão da pasta+modificar dono do arquivo;
    Sendo assim:

    a) O $ no nome do compartilhamento Docs$ faz com que apenas os Administradores possam acessar a pasta compartilhada. Não. qqr usuario pode ter acesso b) Usuários autenticados podem excluir arquivos da pasta. Usuarios autenticados podem apenas ler e gravar. Excluir requer permissão minima de modificar. c) Usuários autenticados podem alterar a propriedade de um arquivo na pasta. Alterar propriedade significa mudar as permissões da pasta. Usuarios autenticados podem apenas ler e gravar. d) Gerentes podem alterar a propriedade de um arquivo na pasta. Gerentes só podem modificar o conteudo da pasta. No máximo, excluir(vide C). e) Gerentes podem excluir arquivos da pasta. Correto, a propriedade mofdifica permite mudar o conteudo da pasta(adicionar, excluir etc).
  • Se todos tem controle total, então todo mundo pode fazer tudo.
  • Todos – Controle total.

  • e-

    O acesso modificar permite excluir arquivos

  • Gerentes podem excluir arquivos da pasta.


ID
48889
Banca
CESGRANRIO
Órgão
ANP
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os links simbólicos do sistema Linux e os atalhos do sistema Windows podem ser utilizados para

Alternativas
Comentários
  • Links simbólicos são pequenos arquivos que apontam para um outro arquivo no sistema de arquivos. Um link simbólico pode apontar para um arquivo em qualquer lugar, seja no próprio sistema de arquivos onde ele está localizado, seja em outro sistema de arquivos e, até mesmo em sistemas de arquivos remotos, como NFS, por exemplo. Podem tembém apontar para diretórios. Por ser um arquivo, um link simbólico ocupa espaço – pouco, é verdade – no sistema de arquivos.
    Você pode ver se um arquivo é na verdade um link simbólico, dando um ls -l no diretório onde ele se encontra. Os links simbólicos contém um l ? esquerda da lista de permissões e não contém permissões na verdade. As permissões do arquivo real são usadas. Se o arquivo real for apagado o link simbólico vira um “link morto” (dead link), ou seja, um link que aponta para um local que não existe.
    O comando para a criação de um link simbólico é 
    [root@host] # ln -s /caminho/arquivo/real link

ID
56710
Banca
CESPE / CEBRASPE
Órgão
ANAC
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A crescente evolução da computação tem sido impulsionada pelo
melhoramento do hardware e pelo surgimento dos sistemas
operacionais. No que concerne a sistema operacional, julgue os
itens de 51 a 60.

O Windows XP utiliza o NTFS como o seu sistema de arquivo básico. Contudo, ele continua a usar o FAT16 para ler disquetes e outras formas de mídia removível. E, apesar das vantagens do NTFS, o FAT32 continua a ser importante para garantir a interoperabilidade de mídia com outras versões da família Windows.

Alternativas
Comentários
  • FAT12 é que se usa em disquete.FAT16 usa-se em pendrivers de até 2GFAT32 é sim uma garantia de interoperabilidade (não só com windows antigo como também com sistemas linux)
  • FAT12 é que se usa em disquete.FAT16 usa-se em pendrivers de até 2GFAT32 é sim uma garantia de interoperabilidade (não só com windows antigo como também com sistemas linux)
  • Q33982 la o fat16 fala que é para flop disk e foi dad como certa.

  • ERRADO.
    Erros grifados na questão
    O Windows XP utiliza o NTFS como o seu sistema de arquivo básico. Contudo, ele continua a usar o FAT16 para ler disquetes e outras formas de mídia removível. E, apesar das vantagens do NTFS, o FAT32 continua a ser importante para garantir a interoperabilidade de mídia com outras versões da família Windows.

    Vamos analisar as partes da questão:
    PARTE1->"O Windows XP utiliza o NTFS como o seu sistema de arquivo básico. Contudo, ele continua a usar o FAT16 para ler disquetes e outras formas de mídia removível" OK
    Veja:
    A maioria dos drives removíveis (PenDrives, Discos USB, Disquetes) utilizam o FAT12 (Disquete) 16 ou 32 como sistema de arquivos.

    PARTE 2->"E, apesar das vantagens do NTFS, o FAT32 continua a ser importante para garantir a interoperabilidade de mídia com outras versões da família Windows" ERRADO
    Veja:
    Um outro problema da FAT32 é a "incompatibilidade" com sistemas antigos. O DOS NT 4.0 e abaixo, OS/2 e Windows 95 (antes do OSR2), não conseguem ler discos neste padrão! Da mesma forma, utilitários (como por exemplo, utilitário de disco), que acessavam diretamente o disco, e foram desenvolvidos para FAT16, também não funcionam.  

    Fonte: http://pt.wikipedia.org/wiki/FAT32

    Bons estudos
    Abraço{}
    Marcelo
  • Os disquetes podem usar vários tipos de sistema de arquivos (EXT2, FAT16, ...), mas o windows vai sempre formatá-los em FAT12
    "All 1.44-MB 3.5-inch floppy disks are formatted with FAT12"

    Fonte: http://support.microsoft.com/kb/310525

  • Questão dada inicialmente como Certa, mas alterada para Errada.

    Segue abaixo a justificativa que, inclusive, corrobora com os comentários de alguns colegas.

      

    Parecer: ALTERADO de C para E

    Justificativa: o FAT12 é o único formato usado para ler disquetes. Dessa forma, o FAT16 não se presta a esse fim, conforme afirma o item.

     

    Fonte: http://www.cespe.unb.br/concursos/ANAC2009/arquivos/ANAC_JUSTIFICATIVAS_DE_ANULA____O_E_DE_ALTERA____O_DO_GABARITO_18.08.2009.PDF


ID
58948
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do sistema operacional Windows, julgue os próximos
itens.

O Windows 2003, quando usado como sistema operacional de estações de trabalho, disponibiliza o Internet information server (IIS), servidor web que oferece integração com Microsoft .NET Framework e XML web services. Essa versão do Windows tem a desvantagem de não possuir funções de gerenciamento do ASP.NET.

Alternativas
Comentários
  • Bom, não conheço muito de informática. Já sei que a questão está errada, porém, queria que alguém falasse onde está o erro da questão. Obrigado!Ah, se não for abuso, manda um recado pra mim para que eu saiba que já fui respondido. Sempre que posso colaboro e agora preciso.
  • Recortei do site da microsoft:O Windows Server 2003 R2 fornece as tecnologias essenciais para entregar uma plataforma Web com segurança otimizada e escalonável. O Windows Server 2003 R2 permite que as empresas ampliem sua infra-estrutura através da Web, enquanto reduzem os custos de gerenciamento e desenvolvimento através das melhorias obtidas com o Service Pack 1, capacidade 64 bits, Windows SharePoint Services, .NET FRAMEWORK 2.0, e o Internet Information Services 6.0.Com o Windows Server 2003 R2 pode-se:• Permitir uma colaboração eficaz através dos limites da empresa. • Facilitar a implantação, configuração e gerenciamento de serviços e aplicativos Web. • Ampliar, de maneira confiável, a infra-estrutura dos negócios com um servidor Web de alto desempenho e com segurança otimizada. NET Framework 2.0• Os aplicativos ASP.NET agora são mais simples de se implantar e gerenciar. Uma nova configuração API no ASP.NET 2.0 permite que os administradores criem um script que automatize a provisão, a implantação e o gerenciamento. Além disso, um novo plug-in do Microsoft Management Console integrado ao IIS 6.0 permite a administração baseada em GUI de todas as configurações ASP.NET. • O ASP.NET 2.0 apresenta diversos novos recursos para a implementação de soluções Web de alto-desempenho. Sites Web podem ser pré-compilados para otimizar o desempenho e a receptividade, ou para proteger propriedade intelectual através da implantação de código fonte perdidos. Há também uma estrutura otimizada de registro, de segurança automatizada integrada e de cache de banco de dados, que permite aos desenvolvedores a formação de aplicativos de auto-gerenciamento e auto-recuperação no modelo DSI (Iniciativa de Sistemas Dinâmicos). • Os novos serviços e recursos integrados ASP.NET 2.0 permitem um desenvolvimento mais produtivo de cenários de aplicativos mais sofisticados. Por exemplo, 45 por cento de nova segurança, dados, navegação e partes da Web controlam
  • Ou seja, Essa versão do Windows POSSUI funções de gerenciamento do ASP.NET.
  • Seguinte:

    O windows 2003 possui as versões: WEB,Small,Standard, Enterprise, e Datacenter.

    A questão possui vários equívocos:

    1º, "O Windows 2003, quando usado como sistema operacional de estações de trabalho...." Fala sério, como estáção de trabalho um sistema operacional "SERVIDOR". Nos sistemas operacionais desktop como XP, Vista, Win 2000, possuem o IIS.

    2º, "....Essa versão do Windows tem a desvantagem....", Que versão ele tá falando??? em nenhum momento a questão específica uma versão, logo, nada posso afirmar.

    3º, ...tem a desvantagem de não possuir funções de gerenciamento do ASP.NET....A Microsoft, investe milhões de dólares para não embutir suporte ao ASP.NET no IIS, onde ambos são nativos MS.....

    Essa foi minha colaboração,

    Valeu.

  • "O Windows 2003, quando usado como sistema operacional de estações de trabalho,..."
    - Embora não comum, é possível. Lembro do que diz meu grande professor Carlos Salles: "é matar uma mosca com um canhão".

    "... disponibiliza o Internet information server (IIS), servidor web que oferece integração com Microsoft .NET Framework e XML web services. "
    - Correto também.

    "Essa versão do Windows tem a desvantagem de não possuir funções de gerenciamento do ASP.NET. "
    - Se eu tenho a disponibilização do IIS e integração com o Microsoft .NET Framework, consequentemente funções de gerenciamento do ASP.NET.

ID
59482
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

O particionamento da memória RAM é possível porque, após a instalação, o Windows XP é capaz de transformar parte desse tipo de memória em um espaço de armazenamento similar ao disco rígido.

Alternativas
Comentários
  • Na sentença as palavras "memória RAM" e disco rígido estão trocadas. O certo seria:

    O particionamento do disco rígido é possível porque, após a instalação, o Windows XP é capaz de transformar parte desse tipo de memória em um espaço de armazenamento similar à memória RAM.
  • Que é o arquivo pagefile.sys.
  • Complementando os comentários...  a questão queria dar uma idéia de memória virual, porém o termos foram trocados de ordem como o Danilo afirmou.
  • Pessoal é possível transformar a memória RAM em uma partição de disco similar ao disco rígido conforme o artigo neste site: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/11/veja-como-transformar-memoria-ram-em-uma-particao-de-disco.html


ID
59485
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

A principal ferramenta de administração de discos no Windows XP é o disk druid, que é capaz de formatar e particionar o disco conforme o interesse do administrador.

Alternativas
Comentários
  • O Disk Druid é um programa interativo para edição de partições de disco. Os usuários o executarão somente com o sistema de instalação do Fedora Core. O Disk Druid suporta RAID e LVM para fornecer armazenamento de dados mais extensível e confiável.

     

    Bons estudos!


ID
59488
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

A criação de contas de usuários requer poderes administrativos no sistema operacional.

Alternativas
Comentários
  • Com relação aos sistemas operacionais da família Windows, somente usuário administrador local ou de domínio (quando o computador está em rede) tem poder para criar/alterar contas de usuários.Alterar o tipo de conta de um usuárioQuando se instala o Windows, tem de criar uma conta de usuário. Essa conta é uma conta de administrador, que permite configurar o computador e instalar os programas desejados. Após terminar a configuração do computador é recomendado criar uma conta de usuário padrão e a utilize no dia-a-dia. Se criar novas contas de usuário, deverá torná-las contas padrão. O uso de contas padrão ajudará a manter o computador mais seguro.ObservaçãoWindows requer pelo menos uma conta de administrador no computador. Se tiver apenas uma conta no computador, não pode alterá-la para uma conta padrão.
  • Questão Corretissima, mas poderes administrativos
    viro adm pública agora?

    questão feia viu.


ID
59491
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

Depois que o Windows XP está configurado para funcionamento em rede, o procedimento de habilitar e desabilitar a ferramenta de firewall deixa de funcionar quando o usuário estiver conectado a uma rede considerada confiável.

Alternativas
Comentários
  • Errado.
    O firewall pode ser ativado ou desativado a qualquer momento, mesmo que esteja conectado a uma rede confiável.
  • Errado.

    Não é recomendado que se desative firewall, mesmo que esteja conectado a uma rede confiável. A menos que você possua um outro programa de Firewall e/ou saiba exatamente o que está fazendo, não é recomendável que a proteção do Firewall do Windows fique desativada. Fazendo isso, você aumenta a vulnerabilidade do sistema em uma rede e possibilita o acesso ao computador por softwares mal-intencionados e hackers.

    Tech e anotações.


ID
59494
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que concerne a instalação e customização do sistema
operacional Windows XP Professional, julgue os itens a seguir.

No gerenciamento de impressoras no Windows XP, a instalação de impressoras do tipo plug and play é realizada de forma automatizada, porque o Windows atualiza a base de drivers toda vez que o sistema acessa a Internet.

Alternativas
Comentários
  • Plug and Play: reconhecer e configurar automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.

    Nem todos os drivers de impressora baixados do windows update estão listados no assistente adiciona impressora.


ID
59527
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

Algumas impressoras do tipo USB exigem que os drivers da impressora sejam instalados assim que o Windows XP detecta a impressora na porta..

Alternativas
Comentários
  • Essa quest]ao tá com erro no gabarito. Algumas impressoras exigem a instalação do drive quando detectada pelo windows xp.
  • O gabarito foi alterado pela CESPE de C p/ E com a seguinte justificativa:"A assertiva afirma que nem toda impressora USB tem os driversnativos instalados no Windows, mesmo sendo detectada pelo sistema operacional. Entretanto, o verboexigir induz ser obrigatório exercer alguma ação, o que em situação normal não procede."
  • Concordo Plenamente, o Windows não possui todos os Drivers de Impressoras USB, apenas dos antigos modelos com a Entrada LPT1
  • Como boas práticas o driver deve ser instalado ANTES da conexão do dispositivo USB, alguns dispositivos podem apresentar erro caso não seja realizado dessa forma.

    Segue trecho retirado do site da microsoft; (Mesmo sendo direcionado para o Windows 7, também é aplicável no Windows XP)

    Antes de instalar um dispositivo

    "Verifique as instruções fornecidas com o dispositivo para ver se é necessário instalar um driver antes de conectar o dispositivo. Apesar do Windows geralmente fazer isso automaticamente quando você conecta um novo dispositivo, alguns dispositivos exigem a instalação manual de drivers. Nesses casos, o fabricante do dispositivo inclui um disco de software e instruções sobre como instalar o driver antes de conectar o dispositivo."

    Fonte: http://windows.microsoft.com/pt-BR/windows7/Install-a-USB-device

     


ID
59530
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

O suporte à instalação de impressoras por meio de uma rede local requer que a impressora esteja no mesmo endereço de rede IP do computador e que responda na porta TCP 23.

Alternativas
Comentários
  • Para que uma impressora de rede ou qq outro ativo funcione em conjunto, é necessário q o IP seja diferente, IP nunca pode ser = a outro ativo de rede, senao, gera conflito...

    a porta 23 é do telnet, não tem nada haver com configuração de impressoras...

  • Não necessariamente precisa estar no mesmo endereço de rede, basta que o roteador esteja configurado para acessar redes diferentes. E a porta usada normalmente é a 80.

  • A impressora como entidade separada do computador possui seu próprio enderço ip, portanto difere do enderço ip do computador, além disso a porta utilizada é variável.


ID
59533
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

A comunicação via porta paralela também utiliza o protocolo de transferência XTP (express transfer to printer).

Alternativas
Comentários
  • Não tem nada a ver com impressora.Entre os novos protocolos de nível de transporte, o Xpress Transfer Protocol(XTP) representa uma nova tendência na concepção de protocolos. Na realidade, oprotocolo XTP não é apenas um protocolo de transporte, é um protocolo detransferência porque possui, para além de uma parte de transporte, uma outra partede encaminhamento que pertence à camada três OSI e que tenta melhorar ocontrole de congestionamento.
  • XTP (eXpress Transfer Protocol) não refere-se à impressoras, é um protocolo de transporte e trânsferência de dados. Como podemos ver, é importante sabermos o significado das siglas que definem os protocolos.


ID
59536
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

A opção de criar uma nova porta permite ao usuário instalar e configurar alguns parâmetros de impressoras que suportam comunicação via TCP/IP.

Alternativas
Comentários
  • essa pergunta requer uma atenção especial, pois ao add uma nova porta e para q esta funcione em rede, com  certeza terá suporte tcp/ip, entretanto, não informa outras portas como lpt1 ou usb as quais nao necesstam suporte tcp/ip.

    Esta pergunta na verdade é uma pegadinha, precisa ser analisada com cautela.....

  • Passo-a-passo:

    https://technet.microsoft.com/pt-br/library/cc728320(v=ws.10).aspx

ID
59539
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a instalação de impressora local e em rede em
sistemas Windows XP, julgue os itens seguintes.

No Windows XP, as impressoras laser que possuem drivers previamente instalados conectam-se periodicamente ao sítio do fabricante para modificar os drivers e os parâmetros de impressão.

Alternativas
Comentários
  • Errado.

    Qualquer modificação tem que ser habilitada, aceita, pelo administrador. Nada pode ser na marra. Primeiramente pela segurança, segundo pelas as configurações necessárias do usuário.

ID
59542
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O suporte ao protocolo TCP/IP é nativo no Windows 2003. Isso significa que qualquer placa de rede funciona nesse tipo de sistema operacional.

Alternativas
Comentários
  • O suporte aos protocolos TCP e IP são nativos no windows 2003. OkMas isso não tem nenhuma relação com funcionamento de placas de rede que são camadas físicas.
  • O erro da questão esta em afirmar que todas as placas de rede funcionam do S.O Windows 2003, o suporte ao TCP/IP é nativo do S.O, porém existem placas de rede que não possuem driver compatível com o Sistema Operacional Windows 2003.

  • Placas de rede estão no nível 1 do modelo OSI, meio físico, e portanto dependem da tecnologia utilizada neste nível e não do nível do protocolo TCP/IP.


ID
59548
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

As configurações para participar de um domínio do tipo active directory não são feitas no mesmo local de configuração de uma placa de rede ethernet.

Alternativas
Comentários
  • Configurações de placa de rede Ethernet podem ser feitas:

     

    Painel de Controle -> Sistema -> Gerenciador de dispositivos

    Painel de Controle -> Central de Rede e Compartilhamento

     

    Já configurações para participar de um domínio do tipo Active Directory são feitas em:

     

    Painel de Controle -> Sistema -> Configurações avançadas do sistema


ID
59551
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O Windows XP tem suporte a tecnologia gigabit ethernet para placas de rede local.

Alternativas
Comentários
  • O suporte a tecnologia Gigabit Ethernet depende da placa de rede e não do windows xp. O XP vai aceitar o que a placa fornecer. Gigabit Ethernet está relacionado a taxa de transferencia que nesse caso é 10/100/1000Mbps
  • Certo! se uma placa gigabit funciona, ele tem a tecnologia implementada.

ID
59554
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.

O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.

Alternativas
Comentários
  • O protocolo ethernet só lida com as 2 camadas inferiores do modelo osi, o firewall, por exemplo, trabalha em camadas superiores, portanto é impossível o ethernet testar qualquer coisa no firewall.
  • EthernetEthernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. 


ID
59557
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

Qualquer usuário, autenticado ou não no sistema operacional, pode acessar o diretório de instalação do sistema operacional e nele navegar com todos os direitos de leitura e escrita.

Alternativas
Comentários
  • Errado.
    Somente o usuário administrator/administrador é quem tem os direitos de leitura e escrita... Outros poderão ter, mas deverão estar com perfil/grupo administradores. A generalização 'qualquer usuário', ainda 'sem autenticação no S.O' = convidado/guest, mostra o erro nesta questão.

ID
59560
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

As variáveis de ambiente influenciam na escrita de arquivos temporários e na instalação de programas.

Alternativas
Comentários
  • As variáveis de ambiente são cadeias de caracteres que contêm informações sobre o ambiente do sistema e sobre o usuário que efetuou logon. Alguns programas utilizam estas informações para determinar o local onde os arquivos (por exemplo, os arquivos temporários) irão ser armazenados. Durante a instalação, o programa de instalação do Windows XP configura as variáveis de sistema padrão, como, por exemplo o caminho para os arquivos do Windows.
  • Não gostei da afirmação "influenciam".

    Acho que o certo seria "podem influenciar".

    Não minha opinião esta questão está errada.

    Abs.

ID
59563
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

O suporte ao perfil móvel no Windows 2003 requer a presença de um serviço do tipo active directory, com permissão de leitura somente.

Alternativas
Comentários
  • Com permissão de leitura somente invalidou a afirmativa.

ID
59566
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

O Windows 2003 é capaz de herdar as permissões de novas pastas criadas em uma pasta que já tenha definido seus direitos administrativos.

Alternativas
Comentários
  • Correto.
    Podemos desativar a herança em Propriedades (do item), Segurança (NTFS), Avançado.

ID
59569
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da estruturação de diretórios e pastas, bem como da
atribuição de permissões no Windows 2003 Server, julgue os
itens a seguir.

No Windows 2003, os direitos de leitura e escrita (read/write) pode ser atribuído a um usuário somente ou a um grupo de usuários ao mesmo tempo.

Alternativas
Comentários
  • Correto.
    A atribuição de direitos é realizada em Propriedades (do item), Segurança (NTFS)

ID
70354
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma extensão do sistema operacional Windows que atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do hardware se trata da tecnologia

Alternativas
Comentários
  • Microsoft DirectX é uma coleção de APIs que tratam de tarefas relacionadas a programação de jogos para o sistema operacional Microsoft Windows, ou seja, é quem padroniza a comunicação entre software e hardware. Com a padronização de comunicação, o DirectX fornece instruções para que aplicações (jogos, programas gráficos... que são escritos para fins de sua utilização), e o respectivo hardware, façam uso dos seus recursos. O DirectX foi inicialmente distribuido pelos criadores de jogos junto com seus produtos, mas depois foi incluido no Windows.ActiveX é uma tecnologia da Microsoft para o desenvolvimento de páginas dinâmicas. Tem presença na programação do lado do servidor e do lado do cliente, embora existam diferenças no uso em cada um desses casos.http://pt.wikipedia.org/wiki/DirectXhttp://pt.wikipedia.org/wiki/ActiveX
  • c-

    Microsoft DirectX is a collection of application programming interfaces for handling tasks related to multimedia, especially game programming and video, on Microsoft platforms.

    https://en.wikipedia.org/wiki/DirectX


ID
71800
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Windows,

Alternativas
Comentários
  • Questão sobre o Windows Server !!"Os domínios são unidades de replicação. Todos os controladores de domínio em determinado domínio podem receber alterações e replicá-las em todos os outros controladores do domínio. Cada domínio do Active Directory é identificado por um sistema de nomes de domínios (DNS) e requer um ou mais controladores. Se a rede precisar de mais de um domínio, você poderá criar facilmente vários domínios.Um ou mais domínios que compartilham um esquema e um catálogo global são chamados de floresta. O primeiro domínio em uma floresta é chamado de domínio raiz da floresta. Para obter mais informações sobre florestas, consulte Criando uma nova floresta. Se vários domínios na floresta tiverem nomes de domínio DNS contíguos, essa estrutura será chamada de árvore de domínio. Para obter mais informações, consulte Nomeação do Active Directory e Criando uma nova árvore de domínio.Um único domínio pode usar várias localizações físicas ou sites e pode conter milhões de objetos. A estrutura do site e a estrutura do domínio são separadas e flexíveis. Um único domínio pode se estender por vários sites geográficos, e um único site pode incluir usuários e computadores de vários domínios. Para obter mais informações, consulte Visão geral sobre sites."
  •  c) são chamados de floresta um ou mais domínios que compartilham um esquema e um catálogo global.

    Uma Floresta é uma coleção de Árvores que dividem o mesmo catálogo global, esquema de diretórios, estrutura lógica e configuração de diretórios. A Floresta representa um limite administrativo e de segurança onde usuários, computadores, grupos e outros objetos podem ser acessados.
    Do Technet: "Domains are units of replication" e "One or more domains that share a common schema and global catalog are referred to as a forest"
    Fontes:
    http://technet.microsoft.com/en-us/library/cc780856(v=ws.10)
    http://technet.microsoft.com/en-us/library/cc738670(v=ws.10)
    http://technet.microsoft.com/en-us/library/cc755450(v=ws.10)
    http://technet.microsoft.com/en-us/library/bb742457.aspx#EEAA

     a) em um domínio, os controladores de domínio recebem alterações e as replicam em sentido hierárquico, a partir do controlador de domínio raiz.
    A replicação no AD ocorre de maneira pull, onde mudanças ficam disponíveis no local onde ocorreram e são comunicadas aos pares, sendo que a mudança ocorre, via de regra, por RPC sobre IP, mas também pode ocorrer por SNMP.
     
    b) um único domínio pode se estender por vários sites geográficos, mas um único site pode incluir usuários e computadores somente do domínio ao qual pertence.
    De acordo com o Technet, um site corresponde a um segmento de rede no contexto do AD, não havendo restrições quanto a inclusção de usuários, a priori. 
    Fonte:
    http://technet.microsoft.com/en-us/library/bb742457.aspx#EEAA
     
     d) se vários domínios na árvore de domínio tiverem nomes de domínio DNS contíguos, essa estrutura será chamada de floresta de domínio.
    Uma árvore é uma coleção de um ou mais domínios e árvores de domínio com o namespace contíguo, ligado numa hierarquia de confiança. No topo da hierarquia, identifica-se a floresta. Contudo, existem "domínios numa flores", mas desconheço uma "floresta de domínio".
     
     e) um domínio pode armazenar informações sobre objetos localizados em outro domínio.
    Essa é uma afirmação interessante e tem a ver com o próprio conceito de domínio. Domínios são  unidades de replicação, uma coleção de contas de usuário, grupos, máquinas e outros elementos agrupados em conjunto para serem gerenciados de maneira centralizada por um domain controller (DC), por exemplo. Neles, as informações dos objetos daquele domínio são mantidas. Há DCs que têm um papel especial: servidores de catálogo global: estes sim, de maneira parcial, mantêm informações acerca de objetos de outros domínios.

    Fonte:
    http://www.windowsnetworking.com/articles_tutorials/Networking-Basics-Part5.html
    http://www.techterms.com/definition/domain
    http://winadmins.wordpress.com/2011/10/19/what-is-a-global-catalog-in-windows-active-directory/
  • aqui fala que domínios na árvore não possuem necessariamente o mesmo esquema, como que a C está certa?

    https://www.portalgsti.com.br/ 2017/08/dominios-arvores-e-florestas-no-active-directory.htm


ID
71803
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Num ambiente com Windows Vista, a diretiva de grupo permite gerenciar centralizadamente um número maior de recursos e de comportamentos de componentes. Por meio dela é possível:

I. distribuir a instalação de um software a usuários e computadores ou publicar para os usuários instalarem, opcionalmente, por meio de Adicionar ou Remover Programas no Painel de Controle.

II. usar scripts para automatizar tarefas na inicialização e no encerramento do computador, bem como no logon e logoff do usuário.

III. redirecionar pastas importantes do usuário, como as pastas Documentos e Usuários, para um local baseado em servidor.

IV. delegar a usuários a capacidade de instalar drivers de impressora, o que o ajudará a manter a segurança, limitando a distribuição de credenciais administrativas.

Está correto o que se afirma em

Alternativas
Comentários
  • Dureza não, eu erro pra caramba questão de Windows, o que me consola é que a galera erra também... As bancas não delimitam dá nisso, não tem como estudar algo infinito...Deveriam escolher uma bibliografia e jogar no edital...


ID
71806
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com o console de Gerenciamento de Diretiva de Grupo (GPMC) do Windows XP é possível

Alternativas
Comentários
  • As outras opções além da d) não fizeram muito sentido para mim. Mas a d) com certeza é possível. NO windows faça:Inicar -> Executar -> gpedit.mscAí você vai poder ver os Modelos Administrativos onde poderá configurar regras de seguranças personalizadas para seu Windows (por exemplo, ocultar a opção Executar no menu iniciar :)
  • Pesquisando o assunto acho q apenas a letra D é possível no Windows XP. Já no Windows Vista todas opções são possíveis !!

ID
71812
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Vista, as diretivas de senha podem ser utilizadas tanto para contas locais quanto para contas de domínio, sendo uma de suas opções Aplicar histórico de senhas, na qual o valor do parâmetro definirá a quantidade de vezes que o usuário deverá alterar sua senha, sem poder reutilizar a senha atual. O valor máximo atribuí- do a esse parâmetro é

Alternativas
Comentários
  • http://www.winsec.org/WindowsVista/tabid/58/ctl/Details/mid/404/ItemID/165/Default.aspx

  • Você pode ajudar a proteger o seu computador personalizando as configurações da diretiva de senha, incluindo a exigência de que os usuários alterem sua senha regularmente, a especificação de um comprimento mínimo para as senhas e a exigência de que as senhas cumpram certos requisitos de complexidade.

    1. Para abrir Diretiva de Segurança Local, clique no botão IniciarImagem do botão Iniciar, digite secpol.mscna caixa Pesquisar e clique em secpol.msc. É necessário ter permissão do administrador Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.

    2. No painel Navegação, clique duas vezes em Diretivas de Conta e depois emDiretiva de Senha.

    3. Clique duas vezes no item da lista Diretiva que você deseja alterar.

      Esta tabela lista as configurações disponíveis da diretiva de senha, explica como cada configuração funciona e fornece uma recomendação para cada caso.


      Fone tirada do site da Microsoft - > http://windows.microsoft.com/pt-BR/windows-vista/Change-password-policy-settings

      RESPOSTA: Alternatriva E 24 Vezes

  • Queria saber o que isso vai influenciar no desempenho da minha função quando contratado, a fcc se supera.


ID
76582
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Após instalar e configurar um dispositivo em um computador com Windows XP, o técnico tenta reiniciar o sistema mas, após o logon na rede, o sistema operacional apresenta a mensagem de erro na tela de fundo azul. A forma mais ágil para colocar novamente o equipamento em condições de funcionamento é

Alternativas
Comentários
  • ahahha Discordo......se saber o problema n tem com saber a solução. Algumas vezes a "Ultima configuração valida" resolve o problema. O console de erros tbm. Acredito que o mais pratico e rapido, seja recuperar o sistema com CD. É feita uma atualização do sistema, e dados são mantidos.
  • Também discordo do gabarito !!!Essa questão está mt mal feita !!! Se optar por reiniciar com a ultima configuração válida, provavelmente o windows irá fazer o q diz a letra A, dada como certa !!! E mais, sem esforço algum do usuário !!!
  • Também discordo. Errei porque fui na D.Se eu tentar a última configuração válida, será muito mais rápido do que ir ao console de recuperação.O console é a segunda opção a ser tentada, e consequentemente não é a mais rápida das opções.
  • Questão mal formulada...Como sabemos o Windows é um sistema operacional muito cheio de bugs.A maneira mais prática e fácil para resolver o problema, como o da questão, seria restaurar o sistema usando o CD de instalação.
  • Também discordo vejam:A Microsoft recomenda que você use o Console de Recuperação somente quando o Modo de Segurança e outras opções de inicialização não funcionarem. O Console de Recuperação só é recomendado para usuários avançados que possam usar comandos básicos para identificar e localizar drivers e arquivos com problemas. Além disso, você precisa ser um administrador para usar o Console de Recuperação.
  • A Letra D não está correta, pois todos nos nobres colegas não estão levando em consideração as características próprias do utilitário.
    Pensem em quadro com duas partições. A do lado esquerdo é das Últimas configurações válidas (UCV) e a do lado direito, das configurações atuais (CA). SEMPRE que um usuário fizer qualquer alteração no sistema, essas configurações serão gravadas na do lado  (CA). Ao reiniciar o sistema, e AO FAZER LOGON, todas as alterações serão copiadas para (UCV). Assim, se houver incompatibilidade de drivers, que sejam percebidos apenas após o logon, não adianta mais tentar votar para as útimas configurações válidas. Sendo, portanto, necessário entrar no modo de recuperação e desabilitar o driver que está dando problema.
  • Gabarito A

    Tela azul ou despejo de memória normalmente é driver ou hardware.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • acertei sem colar, letra A. Mas na vida real a gente não faz isso!

    na vida real se voce tiver a ult config valida vc vai usar ela, senao vc vai entrar em modo de seguranca e vai acessar o gerenciador de dispositivos

    é estranha a questão, mas eu sabia que a A era a correta, mesmo sem nunca fazer isso

    questao reba


ID
76591
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Tanto o Windows 2000 quanto o Windows XP utilizam o comando CONVERT e seus atributos para converter sistemas de arquivo em

Alternativas
Comentários
  • Esse comando é utilizado para converter a formatação de HDs em diferentes formatos para o NTFS.
  • Gabarito B

    Converte volumes FAT em NTFS.

    Volume  Especifica a letra da unidade (seguida por uma vírgula),

    ponto de montagem ou nome do volume.

     /FS:NTFS  Especifica a conversão do volume em NTFS.

     /V     Especifica que Convert deve ser executado no modo detalhado.

     /CvtArea:nome_arquivo Especifica um arquivo contíguo na pasta raiz como o

     espaço reservado para arquivos de sistema NTFS.

     /NoSecurity Especifica as configurações de segurança de arquivos e pastas convertidos de modo que sejam acessíveis por todos.

     /X     Força o volume a ser desmontado primeiro, caso necessário.

    Todos os identificadores abertos para o volume passam a ser inválidos.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
76594
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows 2000 e Windows XP, a ferramenta Gerenciamento de disco, contida na janela Gerenciamento do computador, permite

I. criar e excluir partições NTFS.

II. formatar partições NTFS.

III. criar e excluir partições FAT e FAT32.

IV. formatar partições FAT e FAT32.

V. criar e excluir partições EXT2 e EXT3.

É correto o que consta em

Alternativas
Comentários
  • Ext 2 e Ext3 são partições do Linux !!
  • gerenciamento de disco. Diferentemente do desfragmentador, este é um gerenciador. Permite criar e excluir partições (apenas FAT/FAT32/NTFS), formatá-las, etc.
  •  Matei essa questão porque EXT2 e EXT3 são sistemas de arquivo do Linux. E é estranho uma ferramenta da Microsoft suportar esses sistemas de arquivos.

  • I - criar e excluir partições NTFS (OK)
    II - formatar partições NTFS (OK)
    III - criar e excluir partições FAT e FAT32 (OK)
    IV - formatar partições FAT e FAT32 (OK)
    V - criar e excluir partições EXT2 e EXT3 (falso, são do Linux)
  • EXT2 e EXT3, são partições utilizadas no linux.

  • Gabarito E

     Partições EXT2 e EXT3 são do Linux.

    Vamos na fé !


ID
76849
Banca
CESGRANRIO
Órgão
BACEN
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?

Alternativas
Comentários
  • Qaundo se tratar de alguma política/alteração ou qualquer coisa que seja aplicada a todo mundo, em geral, deev ser feita e aplica no Domínio. Logo, nessa questão só tinha uma alternativa que poderíamos escolher.

    A letra C até poderia confundir.

    Abraço e bons estudos.
  • a-

    como o colega observou, ajustes no dominio sao a forma mais eficaz de aplicar configuracoes gerais, como tamanho da senha para todos

    https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/minimum-password-length


ID
78466
Banca
FCC
Órgão
TRT - 18ª Região (GO)
Ano
2008
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:

Alternativas
Comentários
  • Para abrir a Central de Segurança, clique em Iniciar, clique em Painel de controle e, em seguida, clique duas vezes em Central de Segurança.

    A Central de Segurança do Windows verifica o status do computador em três dados básicos de segurança listados abaixo. Se um problema for detectado em algum desses três dados essenciais (por exemplo, se o seu programa antivírus estiver desatualizado), a Central de Segurança enviará um alerta para você e fará recomendações sobre como proteger melhor o seu computador.

    Firewall: o firewall ajuda a proteger o computador impedindo que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio dele. O Windows verifica se o computador está protegido por um firewall de software.
    Software de proteção contra vírus: O software antivírus pode ajudar a proteger o computador contra vírus e outras ameaças à segurança. O Windows verifica se o computador está usando um programa antivírus completo e atualizado.
    Atualizações automáticas: Com Atualizações automáticas, o Windows pode verificar regularmente se há atualizações importantes mais recentes para o seu computador e pode instalá-las automaticamente.

    OBS.: Se o seu computador fizer parte de um domínio (um grupo de computadores em uma rede), suas configurações de segurança serão normalmente gerenciadas pelo administrador da rede. Nesse caso, a Central de Segurança não exibirá seu status de segurança nem enviará alertas.
  •  ACRESCENTANDO:

    USER e SENHA - será possível criar, alterar ou excluir senhas e usuários através do botão CONTA DE USUÁRIOS, também no Painel de Controle;

     

    CRIPTOGRAFIA - configura-se através do Editor do Registro, navegando até o seguinte caminho do registro:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\

ID
101410
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Windows Server 2003 utiliza um serviço de diretórios denominado Active Directory. Um Serviço de Diretório é um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações.

Um domínio é simplesmente um agrupamento lógico de contas e recursos que compartilham políticas de segurança.

Um domínio baseado no Active Directory no Windows Server 2003 suporta dois tipos de servidores, que são denominados:

Alternativas
Comentários
  • O conjunto de servidores, estações de trabalho, bem como as informações do diretório, é que formam uma unidade conhecida como Domínio. Todos os servidores que contém uma cópia da base de dados do Active Directory fazem parte do domínio.
    Um domínio pode também ser definido como um limite administrativo e de segurança.

    Um domínio baseado no Active Directory e no Windows Server 2003 é possível ter dois tipos de servidores Windows Server 2003:
    . Controladores de Domínio (DC – Domain Controlers)
    . Servidores Membro (Member Servers)

    A criação de conta de usuários, grupos de usuários e outros elementos do Active Directory, bem como alterações nas contas de usuários, nas políticas de segurança e em outros elementos do Active Directory, podem ser feitas em qualquer um dos Controladores de Domínios. Uma alteração feita em um DC será automaticamente repassada (o termo técnico é “replicada”) para os demais Controladores de Domínio.

    Nos Servidores Membros podem ser criadas contas de usuários e grupos, as quais somente serão válidas no Servidor Membro onde foram criadas. Essa é uma prática não recomendada, pois dificulta a administração do domínio.

    Os DCs também são responsáveis por fazer a autenticação dos usuários na rede, já os servidores membros não possuem uma cópia da lista de usuário e grupos, estes não efetuam a autenticação dos clientes e também não armazenam informações sobre as políticas de segurança para o Domínio.

    Fonte: http://imasters.com.br/artigo/4735/servidores_windows/entendendo_active_directory/


ID
101953
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O sistema de arquivos padrão do Windows XP Professional é o NTFS. Entretanto, o sistema de arquivos FAT16 ainda é utilizado pelo Windows XP para a leitura de floppy disks.

Alternativas
Comentários
  • Que eu saiba o sistema de arquivos usado nos disquetes é o FAT12 e não o FAT16. Pra mim a afirmativa está errada.
  • Para formatar um disquete no GNU/Linux usando o FAT12 (compatível com o DOS/Windows) veja próxima seção. Fonte do Foca LinuxApesar de obsoleto, o FAT12 ainda continua vivo até os dias de hoje, fazendo compania para outro fantasma da informática: os disquetes. Por ser mais simples, o FAT12 é o sistema padrão para a formatação dos disquetes de 1.44, onde são usados clusters de apenas 512 bytes.Fonte: http://www.guiadohardware.net/termos/fat12
  • Questão incorreta/desatualizada. Utilizava-se para disquetes o FAT 12, devido a limitações de tamanho (maximo 16mb) e menor overhead

  • Ambos FAT12 e FAT16 são padrões usados em disquetes.


ID
101959
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O gerenciador de memória virtual do Windows XP Professional utiliza páginas de 4 kB tanto para arquiteturas de 32 bits como para arquiteturas de 64 bits.

Alternativas
Comentários
  • Espaço de Endereçamento de MemóriaHouve uma época que só poderíamos acessar 640K de memória RAM, época do MS-DOS e do modelo de acesso segmentado a memória. A demanda aumentou e com o aumento da demanda veio a evolução tanto do hardware quanto do software. O ambiente que hoje domina o mercado é o de 32 bits com um modelo de acesso “flat” à memória. Com isso a memória não é mais segmentada e na realidade agora é apenas um espaço continuo de endereçamento de 4GB.No modelo de endereçamento utilizado pelo Windows (NT/2000/XP/2003) cada processo tem acesso à até 2GB exclusivo enquanto que o núcleo do sistema operacional fica com os outros 2GB Um outro conceito importante que deve se entendido é PTE – Page Table Entries. Este conceito é importante de ser passado agora pois dependendo do tipo de alteração que façamos no boot.ini, haverá uma mudança no SO que pode afetar estas páginas de sistema. Antes que a CPU possa encontrar os bytes de informação localizados em páginas de memória ele precisa dinamicamente construir outras páginas de memória que contém os mapeamentos de informação necessária para que ele faça a devida busca. É este mapeamento de informações que chamamos de “Page Table Entries” ou simplesmente PTE. Com base nisso é correto afirmar que os PTE’s são usados para fazer o mapeamento de espaço de endereçamento de E/S, pilhas do kernel ou arquivos, ou seja, o PTE vai apontar a localização da informação na memória física. Fonte: http://blogs.technet.com/latam/archive/2006/07/07/boot-ini-e-o-gerenciamento-de-mem-ria-do-windows.aspx
  • Segundo Tanenbaum, o tamanho da página no Windows varia conforme a arquitetura do processador, sendo de 4KB até 64KB.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html

ID
102412
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.

O NTFS, como o UFS, é um sistema de arquivos hierarquizado com arquivos e diretórios, em que cada arquivo tem um proprietário, mas não pertence a um grupo. O acesso não é regulado por um conjunto de bits de permissão, mas por listas de acesso, implementando um modelo discricionário.

Alternativas
Comentários
  • A assertiva está incorreta pois no UFS, sistema de arquivos usado em SOs como o FreeBSD e o SCO,  os arquivos pertencem sim a um grupo (os i-nodes tem um campo em sua estrutura chamado group id) como pode ser visto em: http://uw713doc.sco.com/en/FS_admin/_ufs_Inodes.html. 
  • A assertiva está correta.

    Técnicas de controle de acesso

    As técnicas de controle de acesso são normalmente categorizadas em discricionárias e obrigatórias.

    [editar] Controle de acesso discricionário

    O controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.

    O DAC tem dois conceitos importantes:

    • Todo objeto em um sistema deve ter um proprietário. A política de acesso é determinada pelo proprietário do recurso. Teoricamente um objeto sem um proprietário é considerado não protegido.
    • Direitos de acesso são estabelecidos pelo proprietário do recurso, que pode inclusive transferir essa propriedade.

    Um exemplo de DAC são as permissões tradicionais do sistema UNIX, implementadas também no Linux.

    [editar] Controle de acesso obrigatório

    No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de cujos dados são altamente sensíveis, como governamentais e militares.

    • Rótulos de sensibilidade. Em sistemas de controle de acesso obrigatório, todos os sujeitos e objetos devem ter rótulos associados. Um rótulo de sensibilidade de um sujeito define o seu nível de confiança. Um rótulo de sensibilidade de um objeto define o nível de confiança necessário para acessá-lo. Para acessar um determinado objeto, o sujeito deve ter um rótulo de sensibilidade igual ou superior ao requisitado pelo objeto.
    • Importação e exportação de dados. O controle de importação e exportação de dados para outros sistemas (incluindo impressoras) é uma função crítica de um sistema baseado em MAC. O sistema precisa garantir que os rótulos de sensibilidade são mantidos e implementados de maneira apropriada, de forma que a informação sensível seja protegida a todo momento.



    fonte: http://pt.wikipedia.org/wiki/Controle_de_acesso

  • Eu uso UFS em um servidor Solaris, e ele trabalha sim com grupos de usuários, assim como no Linux. Assertiva errada.
  • Os colegas estão corretos, pois no UFS existe SIM o conceito de permissões para grupos:

    "Under both UFS and NFS, permissions exist separately for usergroup, and others."

    fonte: 
    http://stuff.mit.edu/afs/sipb.mit.edu/project/doc/afs/html/subsection3.1.html
  • CESPE como sempre querendo relativizar um conceito objetivo e fazendo questões dúbias. Ô banquinha mequetrefe. Provas de informática da CESPE são péssimas. Não medem conhecimento algum.

  • Gabarito Certo

    Questão muito boa !

    Sistema de Arquivos Unix, do inglês Unix File System (UFS), é um sistema de arquivos usado por muitos sistemas operacionais Unix e assemelhados. Também é conhecido como Berkeley Fast File System (Sistema de Arquivos Rápido da Berkeley), BSD Fast File System ou simplesmente FFS.

    Um volume UFS é composto das seguintes partes:

    Alguns blocos no inicio da partição reservados para blocos de boot (os quais devem ser inicializados separadamente do sistema de arquivos);

    Um superbloco, contendo um número mágico identificando-o como um sistema de arquivos UFS, e alguns outros números virtuais descrevendo sua geometria, estatísticas e parâmetros de ajuste comportamental;

    Uma coleção de grupos de cilindros. Cada grupo contendo os seguintes componentes:

    Uma cópia de segurança do superbloco;

    Um cabeçalho de grupo de cilindros, com estatísticas, listas livres etc, sobre o grupo de cilindros, similar a àqueles no superbloco;

    Um número de nós-i, cada qual contendo atributos de arquivos;

    Um número de blocos de dados;

    Os Nós-i, do inglês i-nodes, são numerados seqüencialmente. Os vários nós-i iniciais são reservados por razões históricas, seguidos pelo nó-i do diretório root.

    Arquivos do tipo diretório contêm apenas a lista de nomes de arquivos no diretório e o nó-i associado a cada arquivo. Todos os metadados são mantidos no nó-i.

    Possui sistema de permissões e grupos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • tem grupos sim!!!! tá me zuando que deram C nessa questão

  • Sim, camarada Leandro....deram C, e com chancela de grandes cursinhos[1]

    [1] O UFS é um sistema de arquivos de SO Unix/Unix like, e assim como o NTFS é hierarquico, trabalha com estrutura de diretorios e arquivos. O NTFS é um sistema de arquivos hierarquico ou em ·arvore. Na organizacao em ·arvore, sao

    criados diversos nÌveis ou subdiretorios, e blablabla...

    Sinceramente, fico f* da vida com esses cursinhos q sempre saem pela tangente quando há polêmica..reparem q o professor comentou tudo, exceto na parte polemica dos grupos[1].

    Assim é facil ganhar dinheiro com um monte de trou**xa q paga pra ler aquilo q ja se sabe, e ainda pegar nome de bobão e "esse foi pro saco", ou ficar irri**tado com um comentario sobre a barba grande, alegando xen**ofobia como certos professores de cursinho[2].

    Fonte:

    [1] Estrategia

    [2] Gran


ID
102415
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.

O Windows implementa o fork identicamente ao Unix, replicando processos já existentes.

Alternativas
Comentários
  • No Unix, os processos são criados através do processo "fork":Pai cria um processo filho;Processo filho pode criar seu próprio processo;Formam uma hierarquia;UNIX chama isso de “grupo de processos”;Windows não possui o conceito de hierarquia de processos:Todos os processos são criados iguais (threads);
  • Ao comentário de baixo, processo é controlado pelo SO, e thread é controlada pelo processo. São coisas distintas. Cuidado com a confusão
  • O Windows sequer possui uma promitiva fork(). Ele possui uma chamada CreateProcess(), a qual é basicamente equivalente a um fork() seguido de exec().

ID
103597
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue os itens que se seguem.

No Windows XP, a barra de inicialização rápida oferece um espaço para ícones associados a programas utilizados com mais frequência, os quais podem ser acionados com apenas um clique do mouse.

Alternativas
Comentários

ID
103600
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação a sistemas operacionais, julgue os itens que se seguem.

No Windows XP, a janela Meu Computador, que pode estar acessível tanto pelo desktop quanto pelo menu Programas, permite acesso ao ambiente de gerenciamento de pastas e arquivos, o qual, quando acionada a opção de visualização de pastas, apresenta a mesma interface do Windows Explorer.

Alternativas
Comentários
  •  A CESPE é foda..ela sempre pega o candidato. VEJA: Não é padrão MEU COMPUTADOR estar acessível em programas, mas a questão coloca PODE ESTAR, sendo assim, se vc criar um atalho, poderá estar acessível sim.

  •  Realmente o CESPE fez um pega!

    Realmente "pode" no menu "inicia\programas" esta acessível "Meus Computador"!

    Esse "pode esta acessível" fez com que muita gente errasse essa questão!

  • Mas por padrão 'meu computador' realmente está acessível, tanto na area de trabalho, como no menu 'iniciar'
  • A pasta Meu Computador original fica no System, pois, todos os outros lugares de exibição são chamados de atalhos para o meu computador e, pode estar em qualquer pasta do sistema.

ID
106282
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os metadados do volume NTFS do Windows XP são todos armazenados em arquivos, sendo que, o primeiro arquivo é o

Alternativas
Comentários
  • MFT (Master File Table) = Tabela Mestre de Arquivos. É o arquivo responsável por indicar o "endereço" de todos os outros arquivos que serão armazenados no HD.;)
  • Sabendo o Glossário de termos do NTFS dava p/ matar essa questão tranquila.



    Setor - unidade de armazenamento de baixo nível no disco. Costumava ser de 512 bytes, mas agora está pulando para 4.096 bytes;
     
    Cluster - unidade de espaço em disco de um sistema de arquivos que consiste de vários setores;
     
    Partição - divisão lógica dos dados de um disco rígido. É formatada e abriga o sistema de arquivos;
     
     
    MBR - abreviação de master boot record, ou registro mestre de inicialização, é tanto um setor quanto uma partição, e armazena as informações de inicialização do sistema operacional;
     
    Metadados - atributos que ajudam a descrever informações sobre os arquivos, como: dono, tamanho, data de criação, tipo de arquivo etc.;
     
    Nesta questão, ele se referiu aos metadados. Tais informações são armazenadas exclusivamente na MFT (Master File Table), em que ao se criar a partição é reservada 12 % p/ MFT. Além disso, tais informações utilizam 1KB p/ o seu respectivo registro.
  • a-

    A MFT é a principal estrutura do sistema de arquivos NTFS.


ID
106288
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o serviço de diretórios do Windows 2000 Server, considere:

I. Um objeto é a representação lógica de algum componente da rede.

II. As unidades organizacionais são utilizadas para unir objetos que possuem funções em comum.

III. Os grupos representam um conjunto de objetos quaisquer.

Está correto o que consta em

Alternativas
Comentários
  • Grupos são todos os recursos disponíveis em uma rede, denominados de objetos (contas de usuários, Usuários, Pasta Compartilhasdas, Grupos, Computadores, Impressoras, Contatos).

    Os grupos são usados para reunir contas de usuário, contas de computador e outras contas de grupo em unidades gerenciáveis. Trabalhar com grupos em lugar de usuários individuais ajuda a simplificar a manutenção e a administração da rede.

    Fonte:
    http://imasters.com.br/artigo/6058/redes-e-servidores/objetos-do-active-directory/
    http://technet.microsoft.com/pt-br/library/cc781446%28v=ws.10%29.aspx


ID
106291
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O topo da hierarquia do Active Diretory do Windows 2000 Server é

Alternativas
Comentários
  • Floresta
      Árvore
        Domínio
           Unidade Organizacional
  • Faltou o site, fica assim:

    Floresta

      Árvore

       Domínio

        Site

         Unidade Organizacional

  • Gabarito D

    Uma floresta é uma coleção de domínios com Schema e configuração compartilhados, representado por um único e lógico Global Catalog (GCs) e conectado por uma árvore dispersa de relações de confiança transitivas. Uma floresta é representada por um domínio de floresta raiz. 

     

    O proprietário padrão da floresta é o grupo Domain Admins do domínio raiz. Este grupo controla os membros dos grupos Enterprise Admins e Schema Admins, os quais por padrão têm controle sobre as configurações gerais da floresta. Pelo fato de o proprietário da floresta controlar os controladores de domínio, o proprietário da floresta é o administrador de serviço. 

     

    Um domínio é uma partição de uma floresta Active Directory. O proprietário administrativo padrão de um domínio é o grupo Domain Admins do domínio. Pelo fato de o proprietário do domínio controlar os controladores de domínio, o proprietário do domínio é o administrador de serviço. Todos os proprietários de domínio, exceto o raiz, são pares, independentemente de sua posição no domínio; o proprietário de um domínio pai, que não seja o raiz, não possui controles administrativos padrões sobre o domínio filho. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Joaquim, o Site é um elemento da Estrutura Física do AD. É importante se lembrar de que a Estrutura Lógica (Floresta, Árvore, Domínio, Unidade Organizacional, Objeto) e Física (Controlador de Domínio, Link e Site) trabalham de forma independente.


ID
110404
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao armazenamento básico e armazenamento dinâmico no Windows Server 2003, é correto afirmar:

Alternativas
Comentários
  • E) CORRETOA), B) ERRADONo armazenamento dinâmico os discos rígidos são chamados de Discos dinâmicos. Os discos dinâmicos usam volumes ao invés de partições. Os discos dinâmicos usam todo o espaço do disco para criar um único volume, e a principal diferença entre os discos básicos é que com discos dinâmicos podemos criar um número ilimitado de volumes.C), D) ERRADOArmazenamento Básico: No armazenamento básico os discos rígidos são chamados de Discos básicos.Os Discos básicos usam partições para "dividir" o disco rígido e têm um limite de quatro partições primárias por disco, ou três partições primárias e uma partição estendida. Para cada partição primária criada é atribuída uma letra de unidade por exemplo C:,D:. Cada uma destas letras pode ser considerada um driver lógico, ou seja, uma porção do único disco físico existente.

ID
114166
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos comandos e da sintaxe correta para realizar determinadas tarefas, nos sistemas operacionais Windows e Linux, assinale a opção correta.

Alternativas
Comentários
  • Resposta: B

    O comando getmac apresenta como resposta o endereço físico (MAC) de todas interfaces de rede do computador.
  • a) ERRADA arp -a muda o formato de saída. "-a     Use alternate BSD style output format (with no fixed columns)." (man arp)
    b) CORRETA (http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/getmac.mspx?mfr=true)
    c) ERRADA não achei referência ao IPFix. o IPTables permite administrar NAT
    d) ERRADA driverquery é do Windows (http://technet.microsoft.com/en-us/library/bb490896.aspx)
    e) ERRADA mostra arquivos abertos (http://technet.microsoft.com/en-us/library/bb490961.aspx)

ID
114175
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca do active directory (AD), assinale a opção correta.

Alternativas
Comentários
  • numa empresa qualquer, vc pode configurar vários objetos para o AD. Exemplo:
    "ou=nome_do_objeto_qualquer,dc=empresa_qualquer,dc=com,dc=br"
    esses objetos podem ser qualquer palavra, que vai ajuda-lo a segmentar seu AD, exemplo:
    - departamento
    - computadores
    - grupos
    - partições
    - quotas
    e outros.
  • a) ERRADO. O Active Directory apenas suporta LDAP v2 e v3.

    b) CORRETO.

    c) ERRADO. Apenas 1 RID existe em cada domínio.

    d) ERRADO. São permitida alterações no esquema.

    e) ERRADO. Uma árvore é um conjunto de domínios.

  • Desconheço objetos do tipo aplicações. Alguém conhece?
  • poiseh, tambem errei a questao por desconhecer objetos do tipo aplicações.
  • Fui por eliminação. Procurei fontes que corroboram com ''aplicações'' dentro da UO, porém não achei.


ID
118084
Banca
FCC
Órgão
TRE-PI
Ano
2002
Provas
Disciplina
Sistemas Operacionais
Assuntos

Pode ser ativado, no Windows 98, o item salvar senha em uma conexão dial-up quando

Alternativas
Comentários
  • OLD BUT GOLD kkkkk


ID
118717
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Windows XP, a sigla ICS significa:

Alternativas
Comentários
  • Resposta : Letra b)Compartilhamento de conexão com a Internet
  • O ICS, ou Internet Conection Sharing é o recurso nativo do Windows que permite compartilhar a conexão com a Internet entre vários PCs, tanto rodando Windows, quanto rodando Linux ou outros sistemas operacionais. O ICS é encontrado no Windows 98 SE, Windows ME, Windows 2000 e Windows XP. Ele não está disponível no Windows 98 antigo, nem no Windows 95.


ID
118885
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao sistema operacional Windows, considere:

I. O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e relaciona-se com GPOs, catálogo global, administração delegada e replicação automática, entre outros.

II. FDISK é um utilitário, dada a sua função de particionar o HD, que pode ser usado para viabilizar a utilização de dual boot para sistemas operacionais distintos.

III. Backup de Cópia e backup incremental são alguns dos tipos de backup que podem ser realizados pelo utilitário de backup Windows.

IV. Scandisk é utilizado para otimizar o uso do HD, por meio da reorganização dos arquivos e dos espaços no disco.

Está correto o que se afirma em

Alternativas
Comentários
  • Scandisk = verifica e tenta corrigir erros no disco.

    * Desfragmentador de disco = serve para ler os arquivos gravados em setores fragmentados e regrava-os em setores contíguos. Como resultado, o acesso aos arquivos ficará mais rápido.

    ;)
  • Letra A.
    A opção I refere-se ao Active Directory existente nas versões Windows 2000 Server, Windows Server 2003 e Windows Server 2008.
    A opção II refere-se à criação de partições a partir de linha de comando. Permite a criação das partições e definição da partição de inicialização. No ambiente gráfico esta função pode ser realizada pelo Gerenciador de Discos.
    A opção III refere-se às cópias de segurança, que podem ser totais (cópia), incremental (apenas os dados alterados são copiados) e diferencial (os dados alterados são copiados e os anteriores mantidos).
    A opção IV descreve a ação do Desfragmentador de Discos. O Scanidisk apenas verifica problemas no disco.
  • Por favor, digitem scandisk em "Iniciar -> Pesquisar programas e arquivos" no Windows 7 Professional 32 bits. O curioso é que aparece o desfragmenta dor de disco. No meu ver, essa questão é passível de recurso.


ID
119215
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre os sistemas operacionais Linux e Windows XP, analise:

I. Em um ambiente Microsoft Windows XP, o usuário recebe uma interface padronizada, personalizável, composta da GUI e de um terminal ou interpretador de comandos (shell) emulado.

II. O Linux, ao contrário do Windows XP, é apenas o núcleo de um sistema operacional e não especifica uma interface com o usuário padrão.

III. As versões do núcleo Linux não suportam os sistemas de arquivos FAT e NFS.

IV. O registro do Windows XP é um banco de dados acessível a todos os processos e componentes de modo núcleo que armazena informações de configuração específicas de usuários, aplicações e hardware.

Está correto o que consta APENAS em

Alternativas
Comentários
  • Shell - "O termo Shell é mais usualmente utilizado para se referir aos programas de sistemas do tipo Unix que podem ser utilizados como meio de interação entre o usuário e o computador. Este é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário."
    fonte: http://ubuntuforum-br.org/index.php?topic=33773.0
    o termo Usualmente, matou a questão.
  • A assertiva III está incorreta. O núcleo do Linux suporta nativamente acesso e escrita em partições FAT e no sistema de arquivos de rede (NFS).

    Portanto, a alternativa B é a correta.
  • Questão maluca, só achei a IV) correta.

    O I) pareceu a descrição do Linux, personalizável e shell remetem a Linux. 
    O III) é falso, o Linux possui sim suporte nativo a NFS e FAT. (http://en.wikipedia.org/wiki/FAT_filesystem_and_Linux)

  • Eu também achei que somente o item IV estava correto. Mas tentando entender o gabarito, através de pesquisas na internet verifiquei que o que chamamos de Linux na verdade são os sistemas operacionais (distribuições) baseados em Linux. Linux na verdade é só o núcleo mesmo.

    Tendo em vista esse conceito, o item II é válido, pois a interface gráfica depende de outras implementações que fazem a interação do usuário com o kernel (núcleo), ela não faz parte do Linux (no sentido de Linux se referir apenas ao núcleo).

    Fonte: http://www.vivaolinux.com.br/linux/

    No seguinte link também explica que só com o kernel vc não consegue fazer nada (apenas desenvolver mais programas em cima dele né...): http://sergioprado.org/sistemas-de-arquivo-em-linux-embarcado-parte-1/


    Quanto ao item I, realmente aparenta se tratar do Linux mas podemos interpretar da seguinte forma: No windows temos uma interface gráfica padronizada? Sim. Ela é personalizável? Sim. Composta da parte gráfica (Graphical User Interface - GUI) e de um terminal (pensem naquele "DOS" que acessamos em Executar -> cmd)? Sim, ambos existem.


    Quanto aos itens III e IV acho que todos concordam com o gabarito: III - Errado. IV - Correto.


    Bons estudos a todos!

  • Linux não especifica interface com usuário nem gráfica nem de linha de comando!


ID
120721
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um microcomputador com o Windows XP Professional e Microsoft Office nele instalados. Ao tentar abrir o Word, em um microcomputador com Windows XP, o usuário recebe a mensagem de que o aplicativo não pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicialização do programa, o usuário deverá utilizar o Visualizador de eventos para obter informações sobre os eventos de

Alternativas
Comentários
  • c) Aplicação.


ID
120724
Banca
FCC
Órgão
SERGAS
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Num ambiente de rede com Windows Server 2003, considere as afirmações em relação às permissões NTFS:

I. Se um usuário pertence a mais de um grupo, os quais têm diferentes níveis de permissão para um recurso, a permissão efetiva do usuário é a soma das permissões atribuídas aos grupos aos quais o usuário pertence.

II. Se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.

III. Permissões NTFS são válidas apenas para o acesso via uma pasta compartilhada na rede.

IV. Se um usuário pertence a dois grupos diferentes e, para um dos grupos, foi dada permissão de leitura para um arquivo, enquanto, para o outro grupo, ela foi negada, o usuário terá o direito de leitura em ambas as pastas.

Está correto o que se afirma SOMENTE em

Alternativas
Comentários
  • Existem três regras básicas sobre permissões NTFS, a saber:

    As permissões são cumulativas, ou seja, se um usuário pertence a mais de um grupo, ele terá as permissões de ambos; Arquivos possuem prioridades sobre pastas; Negação possui prioridade sobre permissão.

ID
121180
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A família Windows Server 2003

(I) suporta apenas duas arquiteturas de 32-bits diferentes.

(II) suporta a arquitetura EPIC (Explicitly Parallel Instruction Computing) desenvolvida pela Intel e implementada no processador Intel Itanium (IA64).

(III) suporta a arquitetura baseada em extensões 16 bits do conjunto de instruções xt86. Conhecida como arquitetura ×16 ela potencializa o uso das aplicações Windows de 16-bits, permitindo o uso da tecnologia de 32-bits.

Está correto o que se afirma em

Alternativas
Comentários
  • I  - ERRADA

    Suporta arquiteturas de 64 bits diferentes

    II- CORRETA

    III - ERRADA


    A família Windows Server 2003 suporta duas arquiteturas de 64-bits diferentes, atualmente disponíveis no mercado. A primeira arquitetura suportada é chamada EPIC (Explicitly Parallel Instruction Computing) desenvolvida pela Intel e implementada no processador Intel Itanium (IA64). Esta arquitetura oferece suporte nativo para aplicações 64-bits

    A segunda arquitetura de 64-bits suportada pela família Windows Server 2003 é a baseada em extensões 64-bits do conjunto de instruções x86. Conhecida como arquitetura x64 ela potencializa o uso das aplicações Windows de 32-bits, enquanto permite o uso da tecnologia de 64-bits com excelente relação custo x benefício. A arquitetura x86 está disponível no mercado através dos processadores AMD64 e Intel com Extended Memory 64 Technology (EM64T) (Intel IA-32e).


ID
126181
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

NÃO se trata de um recurso de segurança e privacidade do Windows XP:

Alternativas
Comentários
  • A) garante acesso personalizado.

    B) FUNCIONALIDADE -  O escalonador escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco; com essa execução o processador evita ficar ocioso.

    C)  privacidade.

    D) segurança: cookies devem ser controlados pelo usuário. São pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso.

    E) oferecendo a opção de compartilhamento, o win xp possibilita ao usuário compartilhar somente aquilo que quiser. 

  • b-

    Escalonamento é como o processo define as prioridades dos processos, sendo preemptivo (SMJ - smallest job first) ou nao preemptivo (e.g.: roundrobin)


ID
126685
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Marcos está procurando um relatório gerado pelo desfragmentador de disco de seu sistema Windows Server 2003, que contém dois volumes NTFS: o primeiro volume tem 100 GB e é espelhado em um segundo disco de 100 GB; o segundo volume tem 400 GB e usa o RAID-5 em cinco discos de 100 GB.
O relatório que Marcos está examinando foi uma análise executada apenas no segundo volume.
Marcos está intrigado porque parece haver várias seções no segundo volume com a cor verde, que em uma análise de desfragmentador, representa os arquivos que não puderam ser movidos. Marcos acha que os únicos arquivos que não podiam ser movidos pelo desfragmentador de disco estariam localizados nos volumes de sistema ou de inicialização. Marcos apontou, então, três possíveis causas para o corrido:

I - arquivos hidden e arquivos compactados estão armazenados no segundo volume;
II - o arquivo de página estava localizado no segundo volume;
III - o diário de modificações NTFS, armazenado em todos os volumes NTFS, é um arquivo que não pode ser movido.

A(s) causa(s) apontada(s) que pode(m) gerar o ocorrido é(são)

Alternativas
Comentários
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Bons estudos!