Escolar Documentos
Profissional Documentos
Cultura Documentos
B.
Vim.
O Vim é um editor de textos utilizado em sistemas Linux, que permite a edição de textos no
terminal e comandos.
5.
Em um script, qual o comando que permite ocultar informações e o código executado pelo
sistema?
C.
ECHO OFF
Este comando utilizado em um script oculta informações e o código executado pelo sistema.
Sistemas operacionais de outros
equipamentos
1.
O Android foi desenvolvido, inicialmente, para quais tipos de dispositivos?
C.
Smartphones e Tablets.
A maioria dos smartphones e tablets utilizam o Android como sistema operacional.
2.
Qual empresa que desenvolve a versão original do Android?
C.
Google.
A Google desenvolve e mantém o código aberto do sistema operacional Android.
3.
Qual o nome da camada do sistema operacional Android que é responsável por
disponibilizar aos desenvolvedores as APIs de programação?
A.
Framework.
Esta camada é responsável por disponibilizar aos desenvolvedores as APIs (Applications
Programming Interface). A partir dessas interfaces de programação, é possível desenvolver
aplicações para rodar no sistema operacional Android.
4.
Qual diretório do sistema de arquivos do Android que armazena as informações do cartão
de memória não removível do dispositivo?
E.
/Sdcard.
O diretório "/Sdcard" armazena os dados do cartão SD não removível do Android.
5.
Qual a utilidade do software Cisco Packet Tracer?
D.
Simular o funcionamento de ambientes de rede.
O simulador permite aos administradores de redes realizar projetos de redes sem possuir os
equipamentos.
Dispositivos móveis
1.
Existem diversos tipos e tamanhos, além de diversas marcas de smartphones.
Em relação a essa variedade, é possível afirmar que:
C.
apesar da variedade de fabricantes e modelos, o mercado é dominado por dois sistemas
operacionais diferentes e não compatíveis entre si.
Atualmente, apesar do número de fabricantes de smartphones, apenas dois sistemas
operacionais dominam o mercado: o iOS, exclusivo dos iPhones, fabricado pela Apple; e o
Android, desenvolvido pela Google — que não fabrica o hardware dos dispositivos — e
licenciado para uso em dispositivos de fabricantes de hardware. Os sistemas não são
compatíveis entre si.
2.
Outra categoria de dispositivos vem ganhando espaço de mercado: os wearables.
Sobre esses dispositivos, é possível afirmar que:
B.
a principal dificuldade na produção de wearables está no espaço reduzido e na duração da
bateria, bem como na estética.
A iniciativa de construir computadores vestíveis não é nova. Já na década de 70 existiam
projetos de desenvolver relógios avançados, passando por projetos como o da IBM, nos
anos 2000. O principal desafio encontrado até então era o espaço reduzido e a necessária
miniaturização dos componentes para caber neste espaço, bem como a duração de bateria
dos dispositivos. A estética também foi um fator considerado: os smartwatches precisavam
ser parecidos com relógios comuns, e não com grandes braceletes chamativos. Os modelos
atuais têm funcionalidades avançadas, inclusive complementadas com a instalação de
aplicativos adicionais. Alguns modelos contam até mesmo com GPS. Sua popularidade nos
dias de hoje se dá, principalmente, entre praticantes de esportes, por seus recursos de
monitoramento biológico.
3.
O mercado de dispositivos móveis tem algumas peculiaridades, principalmente no tocante
aos sistemas operacionais.
Em relação a esses sistemas, é correto afirmar que:
A.
predomina-se o uso do sistema Android, da Google.
O marketshare do Android, segundo o portal IDC, chega a 85% da fatia de mercado,
enquanto o iOS alcança 15%. O sistema desenvolvido pela Google equipa, desde
equipamentos básicos, de entrada, até dispositivos de ponta, como é o caso dos flagships da
Samsung e Xiaomi. Essa diferença tende a se manter, pois, mesmo o iOS sendo
exclusividade da Apple, esta tende a manter a sua fatia de mercado.
4.
Os smartphones são equipados com sistemas operacionais que permitem o uso de recursos
de computação avançada, como multitarefa e instalação de aplicativos.
Sobre o sistema Android, é correto afirmar que:
D.
existe grande fragmentação em relação às versões em uso.
Apesar de ser o sistema líder em número de dispositivos, existe uma grande fragmentação
entre as versões em uso, sendo assim, a reposta adequada para a questão é a letra “d”. A
letra “a” não pode ser considerada correta pois nenhuma versão em uso do Android atinge a
maioria, e a adoção de novas versões tem o impacto da velocidade de venda de novos
aparelhos não ser tão rápida. A letra “b” é incorreta pois a atualização do sistema depende
de homologação pela fabricante do dispositivo móvel. A letra “c” é incorreta já que a
fragmentação do mercado é característica mais presente no Android. A letra “e” não pode
ser considerada correta pois nenhuma versão em uso do Android atinge a maioria.
5.
Quando se pensa em dispositivos móveis, logo surge a imagem de um smartphone. Porém,
pode-se citar ainda os tablets e wearables, como os relógios inteligentes e smartbands.
Sobre o desenvolvimento de aplicativos para tais dispositivos faz-se as seguintes
afirmações:
I – Os aplicativos para smartphones, tablets e wearables podem ser desenvolvidos em um
modelo universal compatível com qualquer sistema operacional.
II – Smartphones, tablets e wearables possuem restrições de hardware e software
diferentes que trazem a necessidade de customização de aplicativos específicos.
III – Esta diversidade de dispositivos inteligentes, quando comunicados entre si, por meio
de redes sem fio, também são considerados parte dos sistemas de IoT (internet das coisas)
D.
Somente II e III.
A afirmativa I é falsa, pois existem diferentes sistemas operacionais para cada dispositivo
que podem demandar aplicativos específicos para cada plataforma, mesmo que já exista
frameworks que possibilitam o desenvolvimento para mais de uma plataforma, ainda não
existe um que contemple todas as plataformas e versões de sistemas operacionais ao
mesmo tempo com uma única base de codificação. A afirmativa II é verdadeira, pois é uma
forma oposta à primeira afirmação, considerando que os componentes de hardware e
sistemas operacionais de smartphones, tablets e wearables são diferentes, com diferentes
capacidades de processamento, memória, tamanho de tela e etc. E por fim, a afirmativa III
também é verdadeira pois a lógica da IoT é a possibilidade de integrarmos dispositivos
inteligentes (conectados à internet) permitindo a comunicação e compartilhando de
informações, o que se aplica principalmente, mas não somente, aos smartphones, tablets e
wearables.
5.
Qual o sistema de arquivos que normalmente vem formatado em um pen drive?
B.
FAT32.
O sistema de arquivos FAT32 consegue utilizar 32 bits no endereçamento de dados (pode-
se perceber o porquê do número na sigla).
Gerenciamento de servidores de
rede com sistemas proprietários
1.
Active Directory é uma das principais funcionalidades do Windows Server. Ele foi
adicionado na versão Windows 2000 e, desde então, vem sendo mantido e usado em redes
corporativas de diferentes tamanhos. Assinale a alternativa a seguir que define um
diretório nesse contexto:
C.
Um diretório é um banco de dados que contém diversas informações dos usuários de uma
corporação.
Quando se fala de Active Directory, pode-se definir um diretório como um banco de dados
que contém informações dos usuários de uma organização, tais como: nome, login, senha,
cargo, perfil e outros.
O AD contém diversas informações de usuários, além de permissões. Nesse contexto, as
alternativas "um diretório é uma pasta no computador que contém diversas informações dos
usuários de uma corporação" e "um diretório é um banco de dados que contém permissões para
usuários de um computador" não se aplicam, e um diretório não é um domínio da rede.
2.
O Active Directory do Windows Server oferece diversos serviços para armazenar dados de
diretório e disponibilizar esses dados para usuários e administradores de rede. Dentre
esses serviços, encontra-se o Domain Service, ou Serviço de Domínio. Assinale qual das
alternativas a seguir corresponde ao comando aplicado para iniciar o serviço de domínio do
Active Directory.
E.
Net start ntds.
O comando net start ntds é usado para iniciar o serviço de domínio do Active Directory.
O netsh start instance ntds é aplicado em processo de desfragmentação. Os
comandos netsh start ntds, net start dns e activate instance Active Directory não se aplicam.
3.
No processo de configuração manual do Active Directory do Windows Server, podem
surgir problemas causados por erros de digitação ou ordem incorreta de elementos. Para
evitar esses erros, um visualizador e editor avançado podem ser usados para navegar em
um banco de dados do Active Directory, definir locais favoritos, exibir propriedades sem
precisar abrir caixas de diálogo, editar permissões, exibir o esquema de um objeto e
executar pesquisas. Assinale a seguir a alternativa que corresponde a essa ferramenta:
B.
Active Directory Explorer.
O Active Directory Explorer (AD Explorer) é um visualizador e editor avançado do Active
Directory.
As opções Active Directory Modifyer, Active Explorer, AD Admin e Active Administrator
não são válidas para esse fim.
4.
Muitas vezes, novos servidores são implantados em uma rede com versões diferentes dos
sistemas operacionais existentes. A fim de manter a compatibilidade com servidores
legados e clientes mais antigos, qual regra deve ser utilizada no Active Directory?
A.
PDC Emulator.
O PDC Emulator atua como o Primary Domain Controller, um conceito do Windows NT,
e permite que domain controllers em versões mais recentes consigam interagir com domain
controllers do Windows NT.
As alternativas AD Emulator, DC Joiner, Compatibility AD e Compatibility Emulator não se
aplicam.
5.
Um administrador de redes está trabalhando na configuração de alguns serviços
hospedados em um servidor com o sistema operacional Windows Server 2003. Ele precisa
saber quais processos estão ativos em outra estação desse servidor. Assinale a seguir qual
das alternativas deve ser usada para exibir a lista de processos em execução:
C.
Tasklist.exe.
O comando Tasklist é usado no Windows Server para exibir a lista de processos ativos.
Gerenciadores de processo e tarefas não são comandos. Systeminfo exibe uma saída
resumida dos parâmetros do sistema operacional. Taskremote não é um comando válido.
com a desvantagem que aceitaria números maiores que 255. Para selecionar somente IPV4,
uma das possibilidades é (separado em linhas para facilitar a compreensão)
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.
(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)
E mesmo assim, ainda daria pra otimizar usando as chaves para indicar repetição:
((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)
4.
No banco de dados de um mercado, estão salvos vários produtos de um mesmo
fornecedor. Os fornecedores são identificados por determinado número. O administrador
precisa encontrar os fornecedores que têm chave de identificação com apenas um número.
Por exemplo, verificou-se que, por um erro, o fornecedor de cabos foi identificado pelo
número 888888. Assinale a expressão regular para verificar números repetidos:
C.
^([0-9])\1+$
A subexpressão ([0-9]) cria um grupo de captura para um caractere numérico e, depois,
compara esse primeiro número uma ou mais vezes. O retrovisor \1 busca o que foi
capturado no primeiro grupo de captura, e o metacaractere + exige que seja o mesmo
número uma ou várias vezes. O metacaractere ^ indica que o primeiro caractere seja um
número e o $ garante que o último também seja um número.
O metacaractere ponto . no início da expressão .([0-9])\1+$ casará com qualquer caractere.
O metacaractere asterisco * na expressão regular ^([0-9])\1*$ indica que o caractere
anterior pode ocorrer zero ou várias vezes. As expressões regulares ^([0-9])* e ^([0-9])+
$ casarão com qualquer sequência numérica.
5.
Paulo é administrador de redes e precisa criar uma expressão regular para
verificar máscaras de uma sub-rede com as seguintes regras:
I. A máscara deve começar com 255.
II. Quando houver uma ocorrência de 0, todos os caracteres seguintes também devem ser
0.
Assinale a alternativa que apresenta a expressão regular capaz de validar a máscara:
E.
^(((255\.) { 3 } (255|254|252|248|240|224|192|128+))|((255\.){2}(255|254|252|248|240|
224|192|128|0+)\.0)|((255\.)(255|254|252|248|240|224|192|128|0+)(\.0+){2})|((255|254|
252|248|240|224|192|128|0+)(\.0+){3}))$
Os metacaracteres ^ e $ marcam o início e o fim da cadeia, respectivamente. A expressão
regular tem um grupo com quatro grupos aninhados em que cada grupo representa uma
parte da máscara. O primeiro grupo casará com máscaras cujas três primeiras partes sejam
255 (255\.) { 3 } seguidas de algum número do grupo (255|254|252|248|240|224|192|
128+). Cada grupo é separado por um ou |, o que indica que a máscara pode casar com
um grupo ou outro. Por exemplo: a máscara 255.255.128.0 casará com o grupo ((255\.){2}
(255|254|252|248|240|224|192|128|0+)\.0), enquanto a máscara 255.252.0.0 casará com o
grupo ((255\.)(255|254|252|248|240|224|192|128|0+)(\.0+){2}).
O metacaractere * no fim dos subgrupos (255|254|252|248|240|224|192|128|0*) faz com
que esse valor possa se repetir zero ou muitas vezes, o que torna possível o casamento com
as máscaras 128.0.0.0 que não iniciam com 255. A falta das chaves após o (\.0+) faz com
que a ocorrência do 0 seja única e casaria com máscaras incompletas como 255.0. A
ausência dos metacaracteres ^ e $, que marcam o início e o fim da expressão regular, torna
possível que a expressão case com máscaras concatenadas a cadeias de outros caracteres,
como Issonãoéumamáscara255.255.255.255eissonãopoderiaestaraqui.
Virtualização
1.
A virtualização pode ser realizada a nível de sistema operacional e a nível de processo.
Entre as alternativas a seguir, selecione aquela que indica uma máquina virtual a nível de
processo:
C.
Máquina virtual Java.
A máquina virtual Java é a única máquina virtual a nível de processo. Ela provê uma camada
de software que permite a execução de programas desenvolvidos em linguagem de
programação Java em diferentes sistemas operacionais, desde que haja a máquina virtual
corresponde ao sistema instalada. As demais alternativas são todas a nível de sistema,
permitindo a execução de um sistema operacional completo como convidado.
2.
A virtualização completa tem uma grande vantagem, que consiste na não necessidade de
modificação do sistema operacional. Por sua vez, a não modificação do sistema implica
grande perda de desempenho devido a:
B.
necessidade de intercepção e emulação de instruções.
A perda de desempenho ocorre em decorrência da necessidade de isolamento dos sistemas
convidados, de modo que, quando um desses sistemas executa comandos de maior
privilégio, estes não podem ser executados diretamente usando os recursos do sistema, e
sim ser capturados e emulados para uso autorizado pelo sistema hospedeiro. Todas essas
instruções devem ser interceptadas pelo monitor de máquinas virtuais, de modo que nada
acesse o hardware ou outros recursos diretamente. Quanto ao uso da memória, esta é
dividida entre os sistemas com os respectivos espaços determinados pelo usuário, ou
definidos automaticamente.
3.
A virtualização total e a paravirtualização são duas estratégias para a virtualização de
sistemas, cada qual com suas características na utilização dos recursos, como processador,
memória e dispositivos de entrada e saída. Um sistema convidado está sendo virtualizado
com base na virtualização completa e obteve a faixa de endereços de DD00 a DDFF na
memória. Durante a execução de um programa, o endereço 00BC foi acessado pelo
programa. Qual foi a posição real acessada na memória física?
D.
DDBC.
Na virtualização total, o sistema convidado recebe uma faixa de endereços de memória, a
qual é utilizada por ele como se fosse toda a memória disponível. Nesse caso, a faixa
disponibilizada ao sistema convidado foi de DD00 a DDFF. O endereço inicial, ou endereço
0, do sistema convidado não fica na posição 0 do endereço físico, e sim no início da faixa de
endereços. Como o endereço foi 00BC, então o endereço na memória física é DD00 + 00BC
= DDBC.
4.
A paravirtualização, assim como a virtualização completa, é uma técnica de interface para
máquinas virtuais cujo desempenho é mais elevado, na maioria dos casos, se comparado ao
da virtualização completa. Contudo, também existem desvantagens, como:
Você acertou!
A.
maior custo de manutenção devido à modificação do sistema operacional.
O maior desempenho da paravirtualização se dá em decorrência da diminuição
do overhead entre o sistema e o monitor, de modo que o monitor seja muito mais simples e
realize a interceptação e a emulação de menos instruções. Como o sistema faz uso dos
recursos de forma direta, este trabalha mais facilmente com dispositivos de entrada e
saída e também tem acesso direto às páginas de memória reservadas a ele. Contudo, em
decorrência desse maior acesso a recursos, o sistema operacional do convidado precisa ser
modificado.
5.
A virtualização de sistemas operacionais permite que em um mesmo hardware físico mais
de um sistema operacional seja executado e usufrua dos recursos existentes. Entre as
características da virtualização, podemos afirmar que:
D.
permite que os sistemas convidados sejam executados isoladamente, sem interferência dos
demais.
A otimização do uso de recursos significa que estes passam a ser mais utilizados, e não mais
rápidos, pois quando mais de um sistema está em execução a mesma quantidade de
recursos precisa ser compartilhada entre todos. O monitor ou hypervisor é um elemento
importante em diversos momentos do processo de virtualização, como na execução de
alguns tipos de instrução e na alocação de memória, não somente com elementos
de hardware. Quanto à memória física, somente as máquinas virtuais que implementam a
paravirtualização podem acessá-la diretamente. A respeito dos dispositivos de entrada e
saída, seja para os sistemas convidados, seja para o próprio sistema hospedeiro,
os drivers são muito necessários para um bom desempenho. Todos os sistemas virtualizados
atuam de modo independente uns dos outros, e, quando é necessária alguma intermediação,
esta é feita por hypervisor.
4.
As plataformas de computação em nuvem comerciais oferecem serviços que se enquadram
nos diversos modelos de computação em nuvem disponíveis. Imagine que Paulo é um
Gestor de TI que precisa configurar e disponibilizar um servidor para a produção de um
novo sistema de informação. Paulo não tem um local adequado com refrigeração e energia
elétrica para hospedar um servidor, por isso decidiu usar uma máquina virtual na nuvem. O
tipo de serviço de computação em nuvem que Paulo deverá utilizar é:
Você acertou!
A.
IaaS.
O serviço de computação em nuvem necessário para o Paulo será o de IaaS (Infraestrutura
como serviço), o modelo SaaS (Software como serviço) seria indicado caso ele necessitasse
utilizar um software na nuvem como drive, por exemplo. O modelo PaaS (Plataforma como
serviço) caso necessitasse utilizar uma plataforma para desenvolvimento, como o Salesforce
Heroku. E os modelos DBaaS e DaaS não são de computação em nuvem.
5.
Um analista deve especificar um conjunto de serviços de computação na nuvem de acordo
com a tipificação funcional desses serviços. Considerando que o analista especificou um
serviço de storage para backup, um serviço de gerenciamento de e-mails e um serviço de
base de dados, as respectivas tipificações desses serviços são:
D.
IaaS, SaaS, PaaS.
A tipificação para serviços em nuvem no contexto exposto é que para o serviço de
armazenamento (storage) do backup de arquivos se deve contratar infraestrutura como
serviço (IaaS). Já para o serviço e aplicação de e-mails, contratar software como serviço (SaaS)
e para as aplicações específicas de banco de dados deve ser feita a contratação de uma
plataforma como serviço (PaaS).
As siglas AWS, IBM e MS significam, respectivamente, Amazon Web Services, International
Business Machines e Microsoft. A AWS é uma PaaS com diversos serviços em nuvem e já
IBM e MS são outras grandes empresas que também possuem soluções em nuvem, mas em
nenhuma circunstância são sinônimos absolutos da alternativa de tipificação IaaS, SaaS,
PaaS.
Já Engine, Kubernetes e App são, respectivamente, as soluções proprietárias da Google para
máquinas virtuais, clusters e plataforma de desenvolvimento.