Foram encontradas 60 questões.
Analise as seguintes afirmações sobre conceitos básicos de sistemas operacionais.
I. Um dos objetivos em utilizar-se um sistema operacional é facilitar o uso dos recursos do hardware.
II. A estrutura de um sistema operacional monolítico possui um programa principal que invoca o procedimento de serviço requisitado e um conjunto de procedimentos de serviço que executam as chamadas ao sistema.
III. As máquinas virtuais foram fundamentais para o desenvolvimento dos sistemas operacionais de tempo compartilhado.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre diretórios especiais do sistema operacional Linux.
I. O diretório especial /dev foi criado para armazenar arquivos especiais de entrada e saída.
II. O diretório especial /etc foi criado para armazenar arquivos do sistema.
III. O diretório especial /bib foi criado para armazenar bibliotecas.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxProcessos no Linuxkill
- LinuxManipulação de Arquivos e Pastas (Shell)pwd
Analise as seguintes afirmações sobre comandos básicos do Sistema Operacional Linux.
I. O comando pwd é utilizado para modificar a senha do usuário.
II. O comando chmod é empregado para controlar as permissões de acesso a arquivos e diretórios.
III. O comando kill é utilizado para remover processos ativos na memória.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre Windows XP.
I. Várias das configurações do Windows XP podem ser obtidas a partir do Painel de Controle. Este pode ser acessado a partir do botão "Iniciar" dentro de "Configurações".
II. Uma das opções de configuração disponível no painel de controle é a que permite instalar e remover programas (softwares) e dispositivos (hardwares).
III. Na opção "Teclado" do Painel de Controle, é configurada, dentre outras opções, a língua do teclado que se está utilizando. Por exemplo, alguns teclados possuem a tecla "ç". Nesse caso, o Windows deve ser configurado para a utilização de teclado na Língua Portuguesa.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UPENET/IAUPE
Orgão: EMPREL
- Compilação e Interpretação de CódigoCompilação
- Compilação e Interpretação de CódigoLinkedição (Linker)
Analise as seguintes afirmações sobre a ferramenta GNU make.
I. A ferramenta GNU make é utilizada, exclusivamente, para compilar programas e gerar o código executável.
II. A ferramenta GNU make lê um arquivo chamado makefile, para entender como os arquivos de um programa estão relacionados e, assim, solucionar a dependência entre eles, durante o processo de compilação.
III. A ferramenta GNU make é amplamente empregada, para implementar o sistema de instalação de aplicações no ambiente Unix.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre aplicativos básicos.
I. O OpenOffice.org é um conjunto de aplicativos livres, disponível para as plataformas: Microsoft Windows, Unix, Linux, Solaris, Linux e Mac OS X. A principal limitação para o sucesso desses aplicativos é sua total incompatibilidade com o Microsoft Office.
II. O OpenOffice.org Writer é um processador de texto com capacidade similar ao Microsoft Word, sendo capaz de escrever documentos no formato PDF e editar documentos html.
III. O OpenOffice.org Math é uma planilha eletrônica similar ao Microsoft Excel, sendo capaz de escrever planilhas eletrônicas em documentos, no formato PDF.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre métodos de acesso a arquivos.
I. Arquivos com estrutura seqüencial podem ser armazenados em dispositivos com método de acesso direto.
II. Arquivos com estrutura seqüencial têm sido associados a dispositivos de acesso seqüencial, como fitas magnéticas, sendo bastante utilizados para armazenamento de um grande conjunto de dados com baixo custo.
III. O acesso aleatório se caracteriza por identificar um registro, utilizando um argumento de pesquisa. Nesse caso, a seqüência de acessos segue a ordem física de armazenamento dos arquivos.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre características físicas dos principais periféricos.
I. Até o lançamento do barramento AGP, as placas de vídeo eram instaladas no barramento PCI. A taxa de transferência máxima teórica do barramento PCI 32 bits a 33 MHz era de 133 MB/s. Esta taxa era muito baixa para aplicações 3D.
II. Controladoras IDE e SCSI são padrões desenvolvidos, exclusivamente, para controlar discos rígidos.
III. A formatação lógica não modifica a estrutura física do disco rígido, sendo utilizada para organizar o disco de acordo com o sistema de arquivos, utilizado pelo sistema operacional para controlar o acesso ao disco rígido.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
- Nocões BásicasHardwareProcessador (CPU/UCP)
- Nocões BásicasHardwareMemóriaMemória PrimáriaMemória RAM (Random Access Memory)
Analise as seguintes afirmações sobre organização de memória RAM.
I. De uma maneira geral, a memória RAM é implementada através de uma matriz de capacitores.
II. A memória RAM é considerada uma memória estática, pois necessita de uma operação chamada refresh para manter válidas os dados armazenados.
III. O endereçamento de uma célula da memória RAM é feito através da divisão das linhas do endereço em duas partes iguais. Uma parte é utilizada para endereçar a linha em que a célula desejada se encontra, e a outra é empregada para acessar a coluna da referida célula. As linhas RAS e CAS do circuito de memória controlam esse acesso.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.
I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.
II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede, e o quarto byte é o número do host.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Caderno Container