Magna Concursos

Foram encontradas 60 questões.

1715482 Ano: 2003
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FEC
Orgão: TRF-2
Provas:

Os métodos de análise de requisitos de software orientados a objeto possibilitam que o analista modele um problema representando:

 

Provas

Questão presente nas seguintes provas
1715481 Ano: 2003
Disciplina: Informática
Banca: FEC
Orgão: TRF-2
Provas:

O tipo de "backup" utilizado, considerando que a maioria dos seus arquivos é grande e não sofre modificações com freqüência, minimizando a quantidade total de dados que serão gravados em fita, deve preferencialmente ser do tipo:

 

Provas

Questão presente nas seguintes provas
1715480 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

No Windows NT, quando se atribui um nome longo de arquivo da Microsoft para o compartilhamento de uma impressora, e essa impressora precisar ser acessada por clientes que executam o MS-DOS ou Windows 3.x, ocorre que:

 

Provas

Questão presente nas seguintes provas
1715479 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

Após a instalação do RAS (Remote Access Service) no Windows NT server 4.0, o administrador da rede necessitará de um aplicativo para especificar os usuários que poderão se conectar via RAS e controlar a operação do RAS. Este aplicativo é conhecido como:

 

Provas

Questão presente nas seguintes provas
1715478 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

No Windows NT, existem os perfis de usuário que especificam informações de inicialização quando os usuários individuais fazem logon ao Windows NT. Os dois tipos de perfis de usuários disponíveis no Windows NT são conhecidos como:

 

Provas

Questão presente nas seguintes provas
1715477 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

O utilitário empregado pelo Windows NT que permite o sistema de arquivos FAT ser convertido em NTFS, preservando todos os arquivos existentes, é conhecido como:

 

Provas

Questão presente nas seguintes provas
1715476 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

Num processo de autenticação por um servidor, as chaves utilizadas para a autenticação, além de outras informações, são armazenadas em um determinado local. Neste processo, quando a chave é fornecida, há o retorno do valor correspondente, havendo um processo de criptografia de chaves. Nesse local são armazenados o mapeamento dos nomes de usuários para as senhas criptografadas e o mapeamento dos nomes das máquinas para os endereços de rede, além de outros itens de menor importância. Esse local é conhecido como:

 

Provas

Questão presente nas seguintes provas
1715475 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

Um processo em Unix tem um espaço de endereçamento constituído de três segmentos. Existe um segmento que não pode ser alterado pelo programa, o qual é definido como segmento:

 

Provas

Questão presente nas seguintes provas
1715474 Ano: 2003
Disciplina: TI - Sistemas Operacionais
Banca: FEC
Orgão: TRF-2
Provas:

No sistema de arquivos do Unix, são possíveis dois tipos de bloqueio. Estes tipos de bloqueio são conhecidos como:

 

Provas

Questão presente nas seguintes provas
1715473 Ano: 2003
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FEC
Orgão: TRF-2
Provas:

Nos terminais de vídeo, quando este não coloca na tela nada do que é digitado, ficando a critério do software de entrada colocar ou não na tela os caracteres digitados, ocorre um processo denominado:

 

Provas

Questão presente nas seguintes provas