Questões

Pratique com questões de diversas disciplinas e universidades

2.774 questões encontradas(exibindo 10)

Página 96 de 278
Uma das arquiteturas do sistema é a arquitetura microkernel ou micronúcleo. Assinale a alternativa que contém uma característica desse tipo de arquitetura.
A
É criada uma camada intermediária entre o hardware e o sistema operacional denominada Hipervisor.
B
Todas as estruturas do sistema operacional estão localizadas em um única camada.
C
Uma falha em um dos componentes não é isolada do restante do núcleo, propagando-se rapidamente por todo o núcleo, levando o sistema ao colapso.
D
São removidos os componentes não essenciais do kernel, que são implementados como programas de nível de sistema e de usuário.
E
É criado uma arquitetura modular e hierárquica. Com a modularização, divide-se um programa complexo, em módulos de menor complexidade.

Qual usuário pode substituir permissões de arquivos em um computador Linux?

A

qualquer usuário que tenha permissão 'grupo' para o arquivo

B

apenas o criador do arquivo

C

qualquer usuário que tenha permissão 'outra' para o arquivo

D

usuário raiz

Em um intervalo composto, entre a nota mais grave e a mais aguda do intervalo há
A
mais de oito notas musicais sucessivas.
B
mais de cinco notas musicais alternadas.
C
menos de cinco notas musicais coincidentes.
D
menos de oito notas musicais sucessivas.
E
mais de cinco notas musicais coincidentes.
Permite que as empresas processem grandes quantidades de big data estruturados e não estruturado para detectar padrões. Isso, por sua vez, permite que as empresas aumentem a eficiência, gerenciem custos, identifiquem novas oportunidades de mercado e aumentem sua vantagem de mercado. No setor público estes processamentos permitem identificar um processo decisório mais integrado com os objetivos e metas a alcançar. Do que o texto se refere?
A
Informação
B
Estatística
C
Matemática
D
Dados
E
Ciências de dados

Após constatar que todos os dados em uma tabela estavam incorretos, foi solicitado ao Técnico em Informática para limpar os registros desta tabela mantendo sua estrutura, para que os dados corretos fossem posteriormente inseridos. Para realizar este trabalho o Técnico terá que utilizar a instrução SQL

A
DROP TABLE table_name.
B
REDO * FROM table_name.
C
DELETE TABLE table_name.
D
ERASE * FROM table_name.
E
TRUNCATE TABLE table_name.

São componentes lógicos do host:

A
Aplicativo, sistema de arquivos e disco rígido.
B
Sistema de arquivos, cabo SATA e sistema operacional.
C
Gerenciamento de volume, sistema operacional e conexão IDE.
D
Sistema operacional, drivers de dispositivo e aplicativo.
E
Sistema operacional, disco rígido e sistema de arquivos.
Leia as afirmativas a seguir:
I. Em junho de 1944, realizou-se a Invasão da Normandia, uma grande operação da 2ª Guerra Mundial para a reconquista da França. A partir da tomada da França, Hitler viu seu domínio sobre parte da Europa ser reduzido progressivamente.
II. Com o advento da República, Pernambuco procurou reduzir a sua rede industrial, abolindo definitivamente a tradicional exploração do açúcar. Nesse contexto, o Estado modernizou suas relações trabalhistas e liderou movimentos para o desenvolvimento do Nordeste, como no momento da criação da Sudene.
A
As duas afirmativas são verdadeiras.
B
A afirmativa I é verdadeira, e a II é falsa.
C
A afirmativa II é verdadeira, e a I é falsa.
D
As duas afirmativas são falsas.

Se a herança foi dividida proporcionalmente ao número de filhos dos irmãos, então quanto mais filhos determinado herdeiro tiver, maior será sua parte da herança. Como a soma do número de filhos dos três irmãos perfaz 10 filhos, então podemos estabelecer que: João, tendo 2 filhos, ganhou \frac{2}{10} da herança; portanto, ganhou \frac{2}{10} \times R$2.000,00 = R$400,00. Assim, João, recebeu R$400,00 e nada mais que isso.

João recebeu R$400,00 e nada mais que isso.

A
Verdadeiro.
B
Falso.

É uma característica dos filtros por conteúdo web:

A
Não é eficaz na filtragem de sites que podem conter conteúdo malicioso.
B
É o único tipo de filtro existente.
C
A restrição de acesso aos sites pode ser feita apenas definindo os sites bloqueados.
D
Permite bloquear sites por palavras-chaves, predefinidas, encontradas nas URLs.
E
Quando esse tipo de filtro é utilizado, é necessário informar cada domínio que se deseja bloquear.
Leia atentamente as assertivas seguintes: I. As fitas magnéticas possuem desempenho superior a discos magnéticos, além de acesso aleatório. Seu único porém é o alto custo, o que faz com que sejam utilizadas apenas em mainframes. II. Sistemas operacionais monoprogramados não suportam execução de tarefas em lote, apesar de serem capazes de executar vários processos simultaneamente. III. Em sistemas com proteção ao hardware, quando uma chamada ao sistema precisa fazer acesso a um dispositivo de hardware, ela utiliza a instrução syscall para passar o controle do sistema para o sistema operacional, que é o único capaz de tal acesso.
A
Apenas II.
B
Apenas III.
C
I e II.
D
II e III.
E
I, II e III.