Foram encontradas 60 questões.
Considere as afirmações acerca do SELinux (Security-Enhanced Linux):
I. É uma implementação de Controle de Acesso Discricionário (DAC);
II. É uma implementação de Controle de Acesso Obrigatório (MAC);
III. Pode impedir que uma aplicação seja executada no sistema;
IV. É útil apenas para servidores e não para desktops;
V. É uma implementação de firewall para Linux.
É correto apenas o que se afirma em:
Provas
- LinuxComandosapropos
- LinuxManipulação de Arquivos e Pastas (Shell)find
- LinuxManipulação de Arquivos e Pastas (Shell)locate
- LinuxManipulação de Arquivos e Pastas (Shell)whereis
Considere os seguintes comandos do Linux relacionados à busca de arquivos e suas respectivas descrições listadas no manual do sistema (man):
A. apropos
B. find
C. locate
D. whatis
E. whereis
1. find files by name
2. locate the binary, source, and manual page files for a command
3. search for files in a directory hierarchy
4. search the whatis database for complete words
5. search the whatis database for strings
A correspondência correta entre eles é:
Provas
Nos sistemas Windows, o arquivo pagefile.sys se refere à:
Provas
Considere as afirmações acerca do gerenciamento de memória virtual no Windows 10:
I. Não é possível desabilitar este recurso;
II. Uma partição completa do disco é usada para este fim;
III. Cada unidade de disco possui sua própria configuração;
IV. Por padrão, o sistema gerencia automaticamente seu tamanho.
É correto apenas o que se afirma em:
Provas
Considere as seguintes atividades:
I. Controle de entrada e saída de veículos;
II. Monitoramento via satélite;
III. Sistema de prevenção de furtos em lojas e depósitos;
IV. Controle de velocidade de veículos;
V. Controle de qualidade em linhas de montagem industriais.
Quais das atividades descritas acima podem ser automatizadas utilizando-se a tecnologia de RFID?
Provas
- Compilação e Interpretação de CódigoCompilação
- Compilação e Interpretação de CódigoLinkedição (Linker)
Considere as seguintes ferramentas usadas no desenvolvimento de software:
I. Pré-Processador;
II. Assembler (Montador);
III. Compilador;
IV. Linker.
Qual é a ordem em que elas são usadas para gerar código de máquina a partir de um programa descrito em linguagem de alto nível?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSCAR
Orgão: UFSCAR
Uma palavra de memória de 64 bits possui:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSCAR
Orgão: UFSCAR
Considere as afirmações abaixo sobre o recurso de “overclocking”:
I.É a substituição do chipset original por outro mais atualizado;
II.Consiste no aumento da frequência do pulso de clock da placa mãe;
III.É utilizado apenas em datacenters, visando a economia de energia;
IV.Pode ser empregado em qualquer computador utilizando processadores Intel;
V. Pode danificar o computador ou produzir resultados errados durante a execução do programa.
Assinale a alternativa que apresenta o(s) item(ns) que inclue(m) componentes de uma hipotética placa mãe (motherboard) de um computador do tipo PC:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFSCAR
Orgão: UFSCAR
Qual é a afirmação correta sobre a CPU (unidade central de processamento) de um computador?
Provas
- Fundamentos de Sistemas OperacionaisBootBIOS, UEFI e Firmware
- Fundamentos de Sistemas OperacionaisBootDual Boot
- LinuxBoot no Linux
Avalie as afirmações a seguir no que diz respeito ao processo de “boot” de um computador do tipo desktop:
I. Ocorre logo após a inicialização do sistema operacional;
II. Refere-se ao processo automático de colocar o computador sob controle do sistema operacional, em um estado no qual possa ser utilizado pelo usuário;
III. Carrega as funções da BIOS para o kernel do sistema operacional; IV. Permite a utilização de mecanismos do tipo GRUB-2 para a seleção do sistema operacional a ser carregado;
V. É um mecanismo exclusivo do sistema operacional Windows.
Assinale a alternativa que apresenta quais da(s) afirmação(ões) acima está(ão) correta(s):
Provas
Caderno Container