Questões de Concurso
Foram encontradas 144.531 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No Sistema Operacional Microsoft Windows XP (utilizando usuário Administrador), para instalar uma nova fonte, deve-se clicar em Iniciar / Executar e
O primeiro padrão para computadores de arquitetura aberta, que se tornou o computador mais vendido no mercado, sendo considerado a base para a fabricação de computadores pessoais, denomina-se
O gerenciador de arquivos é um programa utilizado para criar e gerenciar diretórios e arquivos nos Sistemas Operacionais. No Sistema Operacional Linux, o usuário tem as seguintes opções de gerenciadores, os quais podem ser instalados de acordo com a necessidade e afinidade do usuário, EXCETO:
Fernando trabalha em um laboratório de informática de certa instituição de ensino, cujos computadores estão configurados com Sistema Operacional Linux de distribuição Debian. Através do terminal, os comandos utilizados para listar os arquivos de um diretório, copiar arquivos, deletar arquivos, criar diretórios e exibir o conteúdo de um arquivo na tela são, respectivamente,
Para facilitar o processo de instalação de softwares nos sistemas operacionais de distribuição Linux foi criado o APT (Advanced Packaging Tool), que é uma ferramenta utilizada para instalar e atualizar pacotes de uma maneira mais rápida e prática. Os comandos utilizados para instalar e desinstalar o Mozilla Thunderbird são, respectivamente,
Acerca das impressoras, analise as definições a seguir.
“Utilizada em aplicações que necessitam de alta velocidade de impressão, mas com baixa qualidade, pois sua impressão é originada pela impressão de pontos dispostos em uma matriz.” “Caracteriza-se por não ter impacto, ser rápida, silenciosa e com excelente qualidade de impressão. Sua impressão se origina pelo contato do toner com o papel.”As afirmativas anteriores referem-se, respectivamente, às impressoras do tipo
No Sistema Operacional Linux considere as seguintes definições de permissão para os arquivos:
chmod g+rw dicionario.odt chmod u-w dicionario.odt chmod 640 dicionario.odtOs comandos anteriores aplicam-se, respectivamente, às permissões para o arquivo dicionário.odt da seguinte forma
Carlos Eduardo precisa instalar o Sistema Operacional Microsoft Windows 98 em um computador e, para realizar esta operação, deve utilizar um disco de inicialização (boot) a ser gravado em um disquete. Sabe-se que já existe uma máquina no mesmo local com o Windows 98 instalado, então, o procedimento para criar este disco de inicialização a partir deste computador é
O Sistema de Detecção de Intrusão – IDS, é um componente fundamental em âmbito cooperativo, associado à capacidade de detecção de ataques e intrusões, auxilia na proteção do ambiente, sendo sua localização um dos pontos a serem definidos com cuidado.
Um dos tipos primários de IDS, monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo, sendo a detecção realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um exemplo é o RealSecure.
Assinale a alternativa que indica sua denominação.
No que diz respeito a ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software é um port scanners dos mais utilizados para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilha TCP/IP, que podem ser exploradas em ataques do tipo DoS.
Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de sequência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.
Esse software é conhecido como:
Assinale a alternativa que indica o dispositivo de segurança que protege a rede de computadores contra o acesso não autorizado pela Internet, do ambiente externo para o interno e vice-versa, permitindo somente o tráfego autorizado pela Política de Segurança.
Sistemas de arquivos são criados em partições do disco, de forma que seja possível armazenar programas e dados em formato de arquivos e diretórios. O Linux usa um sistema de arquivos que possui uma hierarquia, composta de arquivos e diretórios.
O sistema de arquivo EXT3 utiliza a tecnologia Journaling, que possui a capacidade de acompanhar as mudanças feitas no sistema de arquivos, como gravações e atualizações de dados. Essas informações que o Journaling captura são armazenadas em uma parte separada do sistema de arquivos, denominada Journal.
O EXT3 suporta três diferentes modos de trabalho do Journaling:
I. grava todas as mudanças em sistema de arquivos. É o mais lento dos três modos, mas é o que possui maior capacidade de evitar perda de dados.
II. grava somente mudanças em arquivos metadata (arquivos que guardam informações sobre outros arquivos), mas guarda as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Este Journaling é o padrão nos sistemas de arquivos EXT3.
III. grava mudanças para o sistema de arquivo em metadata, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação. É o mais rápido Journaling EXT3, mas o menos confiável.
Esses modos de trabalho são conhecidos, respectivamente, como:
Um computador está dotado de uma UCP, de recursos de memória, de disco rígido e de impressão. Este computador pode executar vários programas em paralelo, de forma concorrente, adotando um sistema operacional que opera em regime de:
Toda vez que um computador é ligado, para que funcione satisfatoriamente, o kernel do sistema operacional precisa ser carregado da memória secundária para a memória principal. Este processo é denominado:
A arquitetura TCP/IP disponibiliza na Internet um programa de emulação remota, que possibilita a um usuário, a partir de um computador I em MANAUS, estabelecer uma comunicação com outro computador II em SANTARÉM. O usuário em MANAUS executa transações como se estivesse em SANTARÉM.
Esse programa de emulação remota é conhecido por:
O funcionamento da Internet baseia-se fundamentalmente nos protocolos da arquitetura TCP/IP. Nesse contexto, são endereços IP de classe C válidos:
Nos SGBDs, STORED PROCEDURES são rotinas SQL executadas automaticamente, como resultado do emprego dos comandos INSERT, UPDATE ou DELETE, que geram, por exemplo, o envio de uma mensagem de e-mail para o DEPARTAMENTO DE PESSOAL, quando a tabela FUNCIONARIOS recebe novos dados.
Tecnicamente, essas rotinas são conhecidas por:
Um banco de dados apresenta a tabela VENDAS a seguir.
VENDAS
NR_PEDIDO |
COD_PRODUTO |
QTD |
PRECO_UNIT |
SUBTOTAL |
ALEAM-01 |
P-1427 |
7 |
2.000,00 |
14.000,00 |
ALEAM-02 |
P-2084 |
4 |
450,00 |
1.800,00 |
ALEAM-03 |
P-3760 |
6 |
220,00 |
1.320,00 |
ALEAM-04 |
P-4852 |
2 |
1.300,00 |
2.600,00 |
Para normalizar essa tabela na 3ª FN, deve-se realizar o seguinte procedimento:
A implementação de Sistemas Gerenciadores de Banco de Dados – SGBD proporciona duas grandes vantagens:
I. impedir que um determinado código ou chave em uma tabela não tenha correspondência em outra tabela.
II. permitir o armazenamento da informação em um único local com acesso descentralizado e, sendo compartilhada com vários sistemas, os usuários estarão utilizando uma informação confiável.
Essas vantagens são conhecidas, respectivamente, por:
Uma variação importante do comando SELECT é dada por uma cláusula SQL, que remove as entradas duplicadas do conjunto de resultados. Esta cláusula é mostrada na seguinte opção: