Foram encontradas 70 questões.
Numa empresa fictícia chamada Sistemas Operacionais, o administrador de redes criou grupos de usuários para cada setor da empresa com o objetivo de facilitar seu gerenciamento. A empresa foi divida em três setores: Diretores, RH e TI. Cada setor tinha seu diretório compartilhado na rede, com suas devidas permissões de acesso, como mostrado abaixo:
Grupo: Diretores. Usuários: Janderson e Kevin;
Grupo: RH. Usuários: Larissa e Lucas;
Grupo: TI. Usuários: Paulo e Tiago;
Diretório: Diretores, permissão 644;
Diretório: RH, permissão 664;
Diretório: TI, permissão 771;
Das afirmações abaixo:
I. Larissa pode executar scripts contidos no diretório TI para configurar sua impressora, mas não pode visualizar arquivos do diretório Diretores;
Il. Paulo criou um arquivo “manual da rede” dentro do diretório TI. Este arquivo pode ser visualizado pelos usuários Janderson e Kevin;
III. Lucas modificou o arquivo de folha de pagamento no diretório RH, os usuários Tiago e Paulo podem visualizar este arquivo, mas Janderson e Kevin não podem;
IV. Kevin criou o arquivo “diretoria” no diretório Diretores e além dele próprio, somente Janderson pode modificá-lo.
Quais são verdadeiras?
Provas
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoOperadoresOperadores Lógicos
- Fundamentos de ProgramaçãoOperadoresOperadores Relacionais
- Fundamentos de ProgramaçãoTipos de Dados
Em computação, expressões booleanas são expressões lógicas usadas para fazer comparações lógicas e testar se uma determinada condição é verdadeira ou falsa. Nesse sentido, qual é o resultado da expressão booleana (5 > 3) and (4 < 31)?
Provas
Sistema de numeração é importante para a programação e a informática em geral, pois ajuda a compreender como as informações são armazenadas, processadas e transmitidas pelos computadores. Os sistemas de numeração mais comuns são o decimal (base 10), o binário (base 2) e o hexadecimal (base 16). Qual é a representação binária do número decimal 58?
Provas
O Departamento de Defesa dos Estados Unidos (DOD) desenvolveu o modelo de referência TCP/IP, baseado no modelo de referência OSI. Cada uma de suas respectivas camadas possui seu conjunto de protocolos. Nesse sentido, o protocolo ICMP é utilizado em qual camada da arquitetura TCP/IP?
Provas
- AbrangênciaLAN: Local Area Network
- AbrangênciaMAN: Metropolitan Area Network
- AbrangênciaWAN: Wide Area Network
As redes de computadores podem ser classificadas de diversas maneiras, dependendo do critério utilizado. Sobre a classificação de redes em escala, seguem as seguintes afirmações:
I. LAN é um tipo de rede local que atua em área limitada, como um prédio;
Il. MAN são redes que abrangem grandes espaços, tais como um país;
III. WAN consegue abranger uma grande área geográfica, como um continente.
Está INCORRETO o que se afirma em:
Provas
Identifique a alternativa que melhor retrata uma diferença real entre os protocolos TCP e UDP, além de exemplificar um contexto CORRETO de aplicação desses protocolos:
Provas
Ferramentas de monitoramento de redes, servidores e serviços verificam o funcionamento de cada serviço e equipamento disponível numa rede. Nesse sentido, podemos citar uma ferramenta de monitoramento chamada Zabbix. Esta ferramenta permite ao administrador de redes tomadas de decisões, suporte e manutenção rápida. Para disponibilizar essas informações ao administrador de redes, qual o protocolo padrão de monitoramento e gerenciamento de redes utilizado pelo Zabbix?
Provas
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
O processo de transferência de uma mensagem de e-mail ocorre em três fases: estabelecimento de conexão, transferência de e-mail e encerramento de conexão. Para tanto, faz-se necessário o uso do protocolo SMTP (Simple Mail Transfer Protocol), que cria uma conexão TCP para o envio de e-mail. Quais são as portas comumente utilizadas pelo SMTP?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRR
Orgão: UFRR
A terceira geração de computadores se caracterizou por usar os circuitos integrados. Um aspecto importante nos Sistemas Operacionais dessa geração era a capacidade de transferir tarefas de cartões perfurados para os discos magnéticos. Assim, após uma tarefa ser completada, o sistema operacional poderia carregar uma nova tarefa a partir do disco na partição que acabou de ser liberada e, então, processá-lo. Essa técnica é denominada de:
Provas
Sobre fundamentos de comunicação de dados em redes de computadores, marque a alternativa INCORRETA:
Provas
Caderno Container