Questões de Concurso Para comvest ufam

Foram encontradas 1.777 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q685623 Sistemas Operacionais

Leia as afirmativas a seguir, referentes ao gerenciamento de arquivos de usuários no Sistema Operacional Linux e assinale V para as afirmativas verdadeiras e F para as falsas:


( ) O arquivo /etc/passwd guarda as senhas dos usuários e com permissão de acesso somente para o root. As senhas são guardadas criptografadas, utilizando o algoritmo MD5, algoritmo padrão para criptografia no Linux.


( ) Todos os usuários do Linux ficam guardados no arquivo /etc/shadow. Lá, temos praticamente todas as informações do usuário, tais como nome, telefone, onde está o home dele, qual shell utiliza, entre outras.


( ) O arquivo /etc/group guarda os grupos dos usuários. Um grupo é um conjunto de um ou mais usuários, e todo usuário no Linux, quando é criado, recebe automaticamente um grupo com o mesmo nome do usuário, onde ele é o único membro; mas também os usuários podem participar de outros grupos.


( ) O comando adduser -uid 70010 –ingroup robótica pedro cria um novo usuário pedro com identificação do usuário (do inglês, user identification- UID ) 70010 no grupo robótica (já existente).


Assinale a alternativa que apresenta a sequência correta de V e F de cima para baixo:

Alternativas
Q685622 Arquitetura de Computadores
Blocos de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente pelo processador. A vantagem principal dessas memórias consiste em evitar o acesso ao dispositivo de armazenamento, que tem um período de acesso relativamente maior, armazenando os dados em meios de acesso mais rápidos. Esse tipo de memória é conhecido como:
Alternativas
Q685621 Arquitetura de Computadores

Considere as seguintes afirmativas:


I. O Acesso Direto à Memória ou DMA (do inglês, Direct Memory Access) permite que certos dispositivos de hardware num computador acessem a memória do sistema para leitura e escrita, independentemente da CPU.


II. Os canais de DMA são utilizados apenas por dispositivos que requerem alto desempenho e altas taxas de transferência de dados diretamente para a memória RAM, reduzindo dessa forma a utilização do processador.


III. Por serem muito velozes, os canais de DMA continuam no hardware de toda arquitetura atual, sendo usados por todos os Sistemas Operacionais modernos, conectando todo tipo de dispositivo periférico, como câmeras e monitores de vídeo de alta definição.


IV. Por serem muito lentos, os canais de DMA caíram em desuso desde a década de 1990 e continuaram sendo utilizados apenas por periféricos de legado, como drives de disquete, placas de som ISA e portas paralelas padrão ECP.


Assinale a alternativa CORRETA:

Alternativas
Q685620 Arquitetura de Computadores
Sobre arquiteturas de múltiplos núcleos (multicore), é CORRETO afirmar:
Alternativas
Q685619 Noções de Informática

Considere as seguintes afirmativas: 


I. Um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores e que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.


II. Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores, por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamado de verme ou worm.


III. Certos vírus trazem em seu bojo um código à parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou Cavalos de Tróia.


IV. Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.


Assinale a alternativa correta:

Alternativas
Respostas
1531: E
1532: C
1533: B
1534: D
1535: E