Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O Samba é um pacote de software que implementa o CIFS (Common Internet File System) em hosts UNIX. Nesse pacote, as funcionalidades de serviço de arquivo e de impressão, bem como autenticação e autorização, são implementadas pelo daemon smbd, que utiliza o arquivo de configuração smb.conf.
A opção do arquivo smb.conf, que deve ser utilizada na área de descrição de um compartilhamento de recurso, para autorizar o acesso APENAS aos usuários pertencentes aos grupos professores e secretarias, é
valid users = professores, secretarias
valid users = @professores, @secretarias
valid groups = @professores, secretarias
valid groups = professores, secretarias
valid groups = &professores, &secretarias
Nos sistemas Linux, um processo pode ser interrompido por meio do comando kill. Para isso, é necessário saber o pid desse processo. Qual comando deve ser utilizado para obter esse pid?
ps
ls
du
set
pwd
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows.
No Linux, o comando cron, similar ao at, está limitado a uma única execução, ou seja, o comando é executado em determinado horário, e não, repetidas vezes.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos aos sistemas operacionais Linux e Windows.
No Linux, o diretório /bin armazena os arquivos de configuração globais do sistema e da maioria dos aplicativos e ferramentas.
Assinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:
Worm.
Backdoors.
Spyware.
Rootkit.
Adware.
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
apagam as principais informações do firmware da máquina infectada.
camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.
desinstalam ou corrompem os aplicativos office configurados no computador infectado.
modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet.
multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.
Julgue os itens que se seguem, referentes a organização de arquivos e métodos de acesso.
A técnica de hashing linear requer estruturas de acesso adicionais, a fim de possibilitar que o número de buckets se reduza ou se expanda.
No Access são alternativas para tipos de consulta, exceto, a opção:
acréscimo
atualização
indexação
seleção
Qual das seguintes afirmações é verdadeira relativamente a uma base de dados relacional no Access?
Fonte: http://office.microsoft.com/pt-pt/access-help/
Os dados são armazenados em tabelas separadas e relacionadas.
Os dados são duplicados, por isso é mais fácil encontrá-los.
Os dados são armazenados em formulários.
Nenhuma das alternativas anteriores.
Se uma tabela não estiver bem organizada, qual das seguintes situações poderá ocorrer quando atualizar a base de dados do Access?
Fonte: http://office.microsoft.com/pt-pt/access-help/
Os dados poderão ser movidos para uma tabela separada.
Os dados poderão ser duplicados ou eliminados acidentalmente.
As pessoas poderão introduzir dados inválidos.
Nenhuma das alternativas anteriores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...