Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 66778 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
No GNU/Linux,I. os programas executáveis, ao contrário dos
No GNU/Linux,I. os programas executáveis, ao contrário dos programas de DOS e Windows, não são executados a partir de extensôes .exe, .com ou .bat, pois ele usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado.II. o comando ps xue mostra os processos que não são controlados pelo terminal, o nome de usuário que iniciou o processo, a hora em que o processo foi iniciado e, também, a árvore de execução de comandos.III. find / -name boot.b & é um comando que será executado em segundo plano, deixando o sistema livre para outras tarefas. Após find ser concluÃdo, o sistema retorna uma mensagem de pronto acompanhado do número PID do processo.IV. top é um programa que, quando em execução, mostra continuamente os processos que estão rodando em seu computador e os recursos utilizados por eles. Quando acompanhado da opção i, top ignora o tempo ocioso de processos zumbis.Está correto o que se afirma em:
a
I e II, apenas.
b
I, II e III, apenas.
c
I, III e IV, apenas.
d
I, II, III e IV.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Uma das fases do ciclo de vida de um sistema é a
Assinale a opção que apresenta um endereço IPv6 válido.
Sobre protocolos, analise as afirmaçôes abaixo:<br /><br />I. O HTTP é um protocolo sem informação de estado, isso significa que no que diz respeito a este protocolo, cada solicitação é independent...
Qual dentre as alternativas abaixo NÃO representa uma vantagemao se utilizar VPNs na transmissão de dados?
Sobre sistemas de arquivos no ambiente Windows, é correto afirmar que:
São exemplos de soluçôes para reduzir os riscos de ataques internos, todas as alternativas a seguir, EXCETO: