Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No AIX o parâmetro utilizado no comando de backup tar para que este liste o nome de cada arquivo que está sendo processado é:

  • A.

    -c

  • B.

    -f

  • C.

    -p

  • D.

    -t

  • E.

    -v

40 Um programador, ao elaborar um programa, está utilizando instruções try para realizar o tratamento de exceções. Para cada try que for inserido, deverá ser incluído pelo menos um:

  • A.

    catch ou continue.

  • B.

    catch ou finally.

  • C.

    continue ou finally.

  • D.

    continue ou raise.

  • E.

    finally ou raise.

O Windows 2000 Server armazena para consulta uma variedade de logs de eventos que podem ser utilizados como fonte de informação para resolver problemas e para monitorar o sistema. Assinale a opção que apresenta os três tipos de log utilizados pelo Windows 2000 Server para armazenar estes eventos.

  • A.

    Aplicação, Performance e Segurança.

  • B.

    Aplicação, Segurança e Sistema.

  • C.

    Informação, Performance e Segurança.

  • D.

    Informação, Segurança e Sistema.

  • E.

    Performance, Segurança e Sistema.

Seja o seguinte comando.

create table agencia

(cd_agencia char(08) ____________,

cidade char(30),

fundos integer,

___________ (cd_agencia),

___________ (fundos > = 0))

As instruções que completam correta e respectivamente o

comando acima são:

(P>

  • A.

    not null, primary key, check.

  • B.

    not null, primary key, fetch.

  • C.

    primary key, not null, check.

  • D.

    primary key, not null, fetch.

  • E.

    primary key, fetch, check.

Um usuário de Linux deseja classificar um arquivo chamado vendas.txt através do comando sort. Como o arquivo é muito grande, o processo de classificação deve ser executado em segundo plano e, além disso, deve continuar a executar mesmo após a saída do usuário do sistema. Entre as opções abaixo assinale aquela que apresenta um comando que poderá ser utilizado pelo usuário.

  • A.

    sort vendas.txt >> rel.txt

  • B.

    sort vendas.txt > rel.txt &

  • C.

    sort vendas.txt| rel.txt

  • D.

    nice -5 sort vendas.txt > rel.txt

  • E.

    nohup sort vendas.txt > rel.txt &

Qual a opção que apresenta um comando do Linux que permite finalizar processos em execução?

  • A.

    at

  • B.

    cron

  • C.

    grep

  • D.

    kill

  • E.

    ps

Um usuário do Linux executou, com sucesso, o comando finger tackett. Após a execução do comando, o que foi mostrado na tela do usuário?

  • A.

    A lista de arquivos do diretório tackett.

  • B.

    As permissões do arquivo tackett

  • C.

    As informações sobre o usuário tackett

  • D.

    O status da fila de impressão tackett.

  • E.

    Os usuários com acesso ao device tackett.

A tecnologia através da qual periféricos como modens e scanners informam ao sistema operacional suas características, permitindo que o sistema operacional faça a autoconfiguração dos periféricos, resolvendo os problemas de conflito que possam existir, é chamada de:

  • A.

    DDR

  • B.

    DMA

  • C.

    FCCID

  • D.

    PnP

  • E.

    RISC

Com base na operação de modens em micros padrão PC, assinale a afirmativa FALSA:

  • A.

    As linhas HDSL são assimétricas, permitindo uma taxa de download diferente da taxa de upload.

  • B.

    As linhas ADSL permitem a utilização da linha simultaneamente para conversas telefônicas e para a transmissão de dados

  • C.

    O padrão V.90 padroniza comunicações a até 56 Kbps usando linhas telefônicas analógicas.

  • D.

    Os modens HSP não efetuam a modulação e a demodulação de dados, sendo esta tarefa passada para o processador do microcomputador.

  • E.

    Durante o processo de hand-shaking entre modens, são trocadas informações como velocidade de conexão.

Para os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s):

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...