Computadores que possuem grande capacidade de processamento, alta qualidade de resolução de gráficos e que são indicados para atividades como edição de imagens ou vídeos, ou operações que demandam muita carga de processamento e uso de memórias, são conhecidos como:
a) Notebooks.
|
b) Netbooks.
|
c) Workstation.
|
d) Palmtops.
|
e) Mainstation.
|
No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?
a) A rede sem fi o será desativada.
|
b) O fornecimento de IP será desativado.
|
c) A confi guração dos endereços IP será desativada.
|
d) A ajuda do comando ifconfi g será exibida.
|
e) A ajuda do comando ifconfi g será exibida e, em seguida, a rede sem fi o será desativada.
|
Um usuário possui um computador ocupado com 250 GB de dados e que consome, em média, 1,7 GB de memória, mas o sistema realiza ajustes constantes para ocupar apenas o máximo de memória disponível. A atual confi guração do computador do usuário é: disco rígido de 500 GB e 5400 rpm, RAM de 1 GB (2 pentes de 500 MB), e monitor HD. Qual das seguintes trocas resultará em melhoria de desempenho, tornando-o mais rápido para uso geral? (considere que o tipo e intensidade de uso do computador não serão alterados).
a) Trocar o disco rígido para um de 750 GB e 5400 rpm.
|
b) Trocar o disco rígido para um de 1000 GB e 5400 rpm.
|
c) Trocar a RAM para 1 pente de 1 GB.
|
d) Trocar a RAM para 2 pentes de 1 GB.
|
e) Trocar o monitor para um Full HD.
|
O acesso a um site utilizando um navegador (browser) no modo anônimo, ou invisível, evita que:
a) O navegador mostre a página acessada em tamanho máximo.
|
b) O navegador armazene cookies.
|
c) O navegador solicite o login de acesso a uma página.
|
d) O sistema operacional exiba a hora na barra de ferramentas.
|
e) O sistema operacional solicite login de acesso ao sistema.
|
As operações básicas utilizadas em bases de dados relacionais para criação, consulta, atualização e destruição de dados também são referenciadas por seu acrônimo na língua inglesa, o CRUD. Fazendo o mapeamento do termo CRUD para o padrão ISO/SQL, na prática, teremos a seguinte sequência:
a) JOIN, AVG, SET, DROP.
|
b) INSERT, SELECT, UPDATE, DELETE.
|
c) INSERT, CONSULT, UPTODATE, DROP.
|
d) CREATE, CONSULT, UPDATE, ERASE.
|
e) CREATION, READING, UPLOADING, DELETION.
|
Supondo uma instalação padrão em um servidor Linux com ipv4 que disponibilize serviços de HTTP, DNS, SMTP, POP3, IMAP e FTP, nesta ordem, com suas confi gurações padrão e sem SSL/TLS. A alternativa que apresenta uma lista de portas de comunicação padrão para estes serviços, na sequência listada, seria RESPECTIVAMENTE:
a) 80, 52, 19, 90, 92, 27
|
b) 80, 50, 55, 220, 111, 22
|
c) 80, 53, 25, 112, 190, 21
|
d) 80, 53, 25, 110, 143, 21
|
e) 80, 8080, 8081, 443, 8085, 21
|
Existem endereços IP que foram
reservados para utilização em redes privadas.
Um dos mecanismos que permite que uma rede,
utilizando endereços privados, possa acessar a
internet é fazer com que o IP de origem de um
pacote proveniente da rede privada que passam
por um router ou fi rewall sejam reescritos para
que ele tenha acesso ao exterior na rede pública.
Basicamente é um mapeamento baseado no IP
interno e na porta local do computador. Estamos
nos referindo ao:
a) Network Spoofi ng.
|
b) Network Runnable Address.
|
c) Network Address Translation.
|
d) Network Sniffer.
|
e) Just in Time Network.
|
Cada computador mantém uma lista de regras especiais de roteamento, chamada tabela de roteamento. Ao fi nalizar a instalação de um sistema Linux com uma confi guração padrão, existem vários comandos disponíveis para exibir esta tabela. Indique na listagem abaixo um comando válido para este fi m:
a) router -ahc
|
b) route -n
|
c) netalive -t
|
d) ifconfi g -g
|
e) listaddress -ah
|
É possível confi gurar diversas restrições a
ações de um determinado usuário em um sistema
Windows. Em um computador rodando Windows
7 Professional, isto pode ser realizado com uso
do Editor de Diretiva de Grupo Local, o qual pode
ser invocado usando a linha de comando ou o
Console de Gerenciamento Microsoft (MMC).
Para invocá-lo via linha de comando, DEVEMOS
executar o arquivo:
a) gpeditwin7.msc
|
b) gpeditall.msc
|
c) gpeditsafeconfi g.msc
|
d) gpedit.msc
|
e) regsvr32.exe
|
Na linguagem de programação Java 7,
existem classes e interfaces que pertencem ao
pacote java.util e que representam conjuntos de
objetos. Esses possuem ainda a implementação
de tarefas comuns em estrutura de dados, ex:
Listas, Filas e Arvores. As interfaces Set, Queue
e List fazem parte desta categoria e herdam de
uma interface mais ampla no pacote java.util.
Indique a alternativa que apresenta a interface
do topo da hierarquia da representação de Set,
Queue e List e representa a interface raiz para
grupos de objetos em java.util:
a) Collection
|
b) AllSet
|
c) GenericList
|
d) GenericSet
|
e) GlobalSet
|
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.