As definições abaixo são acerca da
descrição de um hotspot.
I - Significa ponto-quente ou ponto-de-acesso.
II - Rede sem fio disponível e com acesso a
internet.
III - Cabo de rede disponível para acesso à
internet.
IV - Disponível normalmente em cafés, hotéis e
aeroportos.
É CORRETO, apenas, o que se afirma em:
O servidor ISC DHCP é o servidor DHCP mais utilizado em sistemas Linux. Em uma instalação padrão, assinale a alternativa que contenha o endereço completo do arquivo de configuração do ISC DHCP:
Em informática, memória é um termo genérico utilizado para especifi car dispositivos capazes de armazenar dados ou programas, de forma permanente ou temporária. No que se refere ao uso de energia para manter a informação, as memórias são comumente classifi cadas como voláteis e não-voláteis. Assinale a alternativa que apresenta SOMENTE memórias voláteis.
Acerca do sistema operacional Windows 10, para cada afi rmativa abaixo, informe se é verdadeira (V ) ou falsa ( F). Em seguida, marque a opção que corresponde à sequência CORRETA. ( ) O tamanho dos ícones de atalho presentes na área de trabalho podem ser alterados no menu Exibir, que aparece ao clicar com o botão direito do mouse em um espaço vazio da área de trabalho. ( ) A partir da seleção de um botão específi co na janela do Microsoft Edge é possível adicionar a página que está sendo acessada aos favoritos. ( ) Para a completa exclusão de um usuário deve ser feito um logoff para este usuário e o sistema reiniciado, em seguida. ( ) As confi gurações de plano de fundo podem ser acessadas via menu iniciar ao selecionar a opção ferramentas.
Analise as assertivas a seguir sobre o sistema operacional Windows 10. I - O Windows 10 é um sistema operacional multitarefas. II - O Windows 10 é um sistema operacional multiusuários. III - No explorador de arquivos do Windows 10, selecionar a opção “ocultar extensão” de uma imagem impossibilita a sua visualização em um aplicativo de tratamento de imagens, porém torna-o imune a vírus. IV - O navegador Microsoft Edge, embora permita trabalhar com abas, não possibilita ser confi gurado em modo leitura. Assinale a opção referente às assertivas CORRETAS.
Em relação a modelagem de dados, para cada assertiva abaixo, informe se é VERDADEIRA (V ) ou FALSA (F ). Em seguida, marque a opção que corresponde à sequência CORRETA. ( ) A modelagem de dados corresponde à forma como são descritos os tipos de informações a serem armazenadas em um banco de dados. ( ) No modelo conceitual, o banco de dados é descrito de forma independente de implementação. ( ) Um modelo lógico corresponde a uma descrição de um banco de dados ao nível abstraído pelo programador, e independente do sistema a ser utilizado. ( ) Na técnica de modelagem entidaderelacionamento (ER), o modelo de dados é, usualmente, representado através de um diagrama, chamado de diagrama entidade-relacionamento (DER).
Na engenharia de software, a engenharia de requisitos fornece o mecanismo que permite o entendimento do que o cliente deseja. Alguns autores consideram que ela é composta por sete tarefas distintas: concepção, levantamento, elaboração, negociação, especifi cação, validação e gestão. Sobre essas tarefas, assinale a alternativa INCORRETA.
Acerca das técnicas de armazenamento e backup, é CORRETO afi rmar que:
O comando ps do Linux permite parâmetros (ou opções) que apresentam:
I - O nome de usuário que iniciou o processo e hora em que o processo foi iniciado.
II - Os processos criados por você e de outros usuários do sistema.
III - A árvore de execução de comandos (comandos que são chamados por outros comandos).
IV - As variáveis de ambiente no momento da inicialização do processo.
Para realizar o que é defi nido nos itens acima serão utilizados, CORRETAMENTE e RESPECTIVAMENTE, os parâmetros:
No sistema UNIX, qual o resultado do comando man ifconfi g wlan down?
Existem endereços IP que foram
reservados para utilização em redes privadas.
Um dos mecanismos que permite que uma rede,
utilizando endereços privados, possa acessar a
internet é fazer com que o IP de origem de um
pacote proveniente da rede privada que passam
por um router ou fi rewall sejam reescritos para
que ele tenha acesso ao exterior na rede pública.
Basicamente é um mapeamento baseado no IP
interno e na porta local do computador. Estamos
nos referindo ao:
É possível confi gurar diversas restrições a
ações de um determinado usuário em um sistema
Windows. Em um computador rodando Windows
7 Professional, isto pode ser realizado com uso
do Editor de Diretiva de Grupo Local, o qual pode
ser invocado usando a linha de comando ou o
Console de Gerenciamento Microsoft (MMC).
Para invocá-lo via linha de comando, DEVEMOS
executar o arquivo:
Dada a sequência de código Python3,
assinale a alternativa CORRETA:
q = [x ** 2 for x in range(5)]
Para acessar, por meio do Windows Explorer, o diretório raiz de um computador com MS-Windows 7, em sua configuração padrão e com apenas uma partição no único disco rígido disponível, um usuário acessa o seguinte diretório:
O ícone Caixa de Texto, localizado no grupo Texto, da guia Inserir, do MS-PowerPoint 2010, em sua configuração padrão é: