0
Acertos
0
Erros
0%
Aproveitamento

Questões de Concursos e Exames

Encontre e resolva questões diretamente aqui!

Busca Disciplina(s)
Clique para selecionar as disciplinas desejadas
#118589 - Informática Diversos
No Ambiente Windows, o controle de acesso aos recursos do sistema é feito de duas maneiras distintas, que são:

Ver questão completa ?
#118588 - Informática Diversos
São modos de exibição de arquivos no Windows XP, EXCETO:

Ver questão completa ?
#118587 - Informática Diversos
Sobre Hardware, analise as afirmaçôes abaixo.

I. O sistema RAID consiste em fazer vários discos rígidos funcionarem juntos, permitindo que o sistema operacional os reconheça como um só dispositivo.
II. Em relação ao desempenho do disco rígido, um disco de 4800 rpm é mais rápido no acesso e na disponibilidade das informaçôes que um disco de 7200 rpm.
III. ATA é como tecnicamente é chamada a conexão dos discos IDE ao micro.

Selecione a alternativa que indica a(s) afirmação(ôes) CORRETA(S).

Ver questão completa ?
#118586 - Informática Diversos
Considerando a subcontratação de desenvolvimento de software, conforme prescrito nos diversos modelos de maturidade, é INCORRETO afirmar que:

Ver questão completa ?
#118585 - Informática Diversos
No sistema operacional Linux, um usuário executa os comandos abaixo:

marinha:/# touch /home/dek/busca.c
marinha:/# chmod 653 /home/dek/busca.c
marinha:/# ls -1 /home/dek/busca.c

Sem que nenhum erro tenha ocorrido e considerando-se que "marinha:/#" é o prompt do sistema, as permissôes exibidas pelo comando ls acima foram:

Ver questão completa ?
#118584 - Informática Diversos
No LINUX, os comandos ls e mkdir são utilizados, respectivamente, para:

Ver questão completa ?
#118582 - Informática Diversos
Considerando Banco de Dados orientado a objetos, pode-se afirmar:

Ver questão completa ?
#118581 - Informática Diversos
É uma interface de programação de aplicativos (API) para documentos HTML e XML. É a especificação que define a estrutura lógica dos documentos e/ou informaçôes e o meio pelo qual estes são acessados e manipulados. Trata-se de:

Ver questão completa ?
#118580 - Informática Diversos
Sobre a comutação em uma rede de comunicação, assinale a alternativa INCORRETA.

Ver questão completa ?
#118579 - Informática Diversos
No modelo de referência OSI:

Ver questão completa ?