Foram encontradas 70 questões.
O comando chmod do sistema operacional Linux é bastante utilizado pelo profissional de T.I. Sobre este comando é incorreto afirmar que:
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
- WindowsArmazenamento no Windowsconvert (Comando)
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) O sistema de arquivos FAT-32 usa endereços de 32 bits e suporta partições de disco de até 2 TeraBytes.
( ) O sistema de arquivos NTFS usa endereçamento de disco de 64 bits e pode suportar partições de até 264 bytes, mesmo que outras considerações limitem a espaços menores.
( ) No NTFS o separador entre nomes de componentes é a contrabarra “ \ ”
( ) O comando convertdrive_letter: /fs:ntfs pode ser utilizado para converter partições FAT em NTFS (Exemplo: convert D: /fs:ntfs).
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
Tendo como base os princípios do raciocínio sequencial. Considere que os números que compõem a sequência seguinte obedecem a sequência lógica:
(534, 532, 266, 264, 132, 130, ...)
A soma do oitavo com o décimo termo dessa sequência é igual a:
Provas
Questão presente nas seguintes provas
Um tipo de vírus difundido em 2010 continua preocupando vários donos de pen drives até os dias atuais. Trata-se de uma praga que oculta pastas e cria alguns falsos atalhos. Sobre tal afirmação, considere o seguinte cenário: Um usuário acaba de plugar seu pen drive na entrada USB do computador com Windows 7 e a letra atribuída ao dispositivo pelo sistema foi a F:\
Nesse contexto, o comando que pode ser utilizado no CMD para mostrar novamente todos os arquivos ocultados é o .
Marque a alternativa que completa a lacuna.
Provas
Questão presente nas seguintes provas
Segundo a previsão do Censo do IBGE em 2013, o estado de Roraima possui 15 municípios, sendo o mais populoso o de Boa Vista com cerca de 308 mil habitantes.
Em termos de população estimada, qual é o segundo colocado entre os demais municípios de Roraima?
Provas
Questão presente nas seguintes provas
1340481
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRR
Orgão: UFRR
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRR
Orgão: UFRR
Provas:
A imagem abaixo ilustra um componente vital dos computadores, a Placa-mãe. Essa peça tem por função unir todos os componentes do computador, permitindo a comunicação entre eles. Com base na imagem, assinale a alternativa que contém o nome dos componentes marcados, de acordo com seus respectivos números.

Provas
Questão presente nas seguintes provas
Qual processo da biblioteca ITIL tem como principal objetivo minimizar os efeitos adversos nos negócios, tratar incidentes e problemas causados por erros na infraestrutura, prevenir proativamente a ocorrência dos incidentes, problemas e erros e reduzir o número geral de incidentes?
Provas
Questão presente nas seguintes provas
Keyla trabalha no campus Cauamé, distante 10 Km do campus Paricarana (sede da UFRR), e seu computador pode se conectar à um computador servidor localizado na sede da UFRR, então podemos dizer que o computador de Keyla e o computador servidor, geograficamente, fazem parte de uma rede:
Provas
Questão presente nas seguintes provas
Em Script-Shell o prompt consiste em um conjunto de caracteres que aparecem toda vez que o shell estiver pronto para aceitar um comando. É possível utilizar alguns caracteres especiais (indicados ao adicionar uma barra invertida com uma variedade de letras) para incluir informações diferentes no prompt.
Qual caractere especial mostra o nome do servidor do computador que executa o shell?
Provas
Questão presente nas seguintes provas
Uma pessoa leva seu notebook, que está com suspeita de vírus, a uma assistência técnica de informática. Ao verificar o equipamento, o técnico diz que pode remover os malwares com duas ferramentas de segurança.
Nesse contexto, qual das alternativas a seguir apresenta dois softwares que varrem o sistema operacional em busca de alguns tipos de malwares?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container