Questões

Total de Questões Encontradas: 40

Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é  
A
−m.  
B
−x.  
C
−v.  
D
−c.  
E
−f.
No sistema operacional Windows 7, é possível utilizar um recurso chamado grupo doméstico. Sobre grupos domésticos, considere:

 I. Um grupo doméstico é um conjunto de computadores em uma rede doméstica, os quais podem compartilhar arquivos e também impressoras.   

 II. É possível compartilhar imagens, músicas, vídeos e documentos com outras pessoas do grupo doméstico. Diferentemente de outros tipos de rede, não existe um meio de permitir que os usuários do grupo doméstico efetuem alterações nos arquivos compartilhados, tornando este um recurso limitado, porém seguro.  

 III. Qualquer versão do Windows 7 permite tanto a criação quanto a utilização de grupos domésticos. Neste tipo de rede é possível a utilização de senhas para a proteção da visualização dos arquivos, como também é possível selecionar quais arquivos ou pastas serão compartilhados.

Está correto o que se afirma em
A
II e III, apenas.  
B
I, II e III.  
C
II, apenas.  
D
I, apenas.  
E
III, apenas. 
Nos sistemas operacionais Linux, o utilitário chmod pode ser utilizado para a alteração das permissões de acesso de um arquivo ou diretório. Este utilitário NÃO poderá alterar as permissões de um  
A
arquivo ou diretório iniciado com ponto, como por exemplo “.local”.  
B
arquivo de sistema.  
C
link simbólico.  
D
grupo de arquivos e diretórios de forma recursiva.  
E
diretório de sistema.
Os sistemas operacionais Linux e Windows possuem utilitários de linha de comando que podem ser utilizados para renomear um diretório. Os nomes dos utilitários utilizados para este propósito no Windows e no Linux são, respectivamente,  
A
ren e mv.  
B
rm e ren.  
C
move e ren.  
D
chdir e cp.  
E
move e ls. 
Nos sistemas operacionais Linux, a alteração da informação de propriedade de um arquivo para um determinado grupo ou usuário é possível por meio do utilitário  
A
chgdir.  
B
chattr.  
C
yacc.  
D
lex.  
E
chown.
Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários  
A
diretórios com o mesmo nome, porém com permissões de acesso diferentes.  
B
arquivos com o mesmo nome e extensão, porém com permissões de acesso diferentes.  
C
diretórios com o mesmo nome, porém com diferenciação de letras maiúsculas e minúsculas na composição dos nomes.  
D
arquivos com o mesmo nome, porém com extensões diferentes.  
E
arquivos e diretórios com o mesmo nome, ainda que possuam a mesma extensão. 
Uma das características fundamentais de um processador com arquitetura CISC é que  
A
todas as instruções têm tamanho fixo e podem ser executadas em múltiplos ciclos de processamento.  
B
possui instruções complexas que operam diretamente a memória para a carga ou armazenamento de valores.  
C
todas as instruções têm tamanho fixo e devem ser executadas em um único ciclo de processamento.  
D
as instruções possuem tamanho variável, porém todas devem ser executadas em um único ciclo de processamento.  
E
o código fonte (assembly) tem a tendência de ser maior devido à complexidade das instruções.
Uma informação armazenada em um computador digital, seja em sua memória principal ou na memória secundária, é um valor binário. Para que este valor possua algum sentido para o ser humano, foram criadas tabelas para representar ou associar os valores binários com valores tangíveis, como a letra A ou o símbolo @. Uma tabela largamente utilizada para este fim é chamada de tabela  
A
UDF8. 
B
EBCDIK. 
C
FAT. 
D
UMICODE. 
E
ASCII.
Uma instrução de comparação de valores em uma linguagem de programação, como por exemplo, a comparação do valor booleano verdadeiro ou falso, exige que seja avaliado um ou mais bits presentes em uma célula de memória. O componente do computador responsável por avaliar o conteúdo desta célula de memória para esta operação é chamado de  
A
memória secundária. 
B
memória principal. 
C
CPU. 
D
registrador. 
E
barramento de memória. 
Um dos fundamentos da computação é a utilização de diferentes bases na aritmética computacional. Dentre tais bases se destacam os sistemas hexadecimal e binário. O valor decimal 9, adicionado de 1, e o valor decimal 1, adicionado de 1, são representados em hexadecimal e binário, respectivamente, por:  
A
A   e  10 
B
10  e  2 
C
A   e  2 
D
10  e  A 
E
10  e  10
Página 4 de 4