Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
ADO ActiveX Data Objects foi projetado com o objetivo de ser a única interface de dados necessária para tarefas de programação, e foi construída em torno de objetos, para os quais o Delphi fornece componentes empacotadores. Três objetos ADO são listados a seguir:
I - Oferece a maneira de acessar a fonte de dados, usando strings de conexão para localizar fornecedores de dados, gerenciar a sessão relacionada e manipular transações. II - Permite a operação com uma fonte de dados, expondo um modo de consultar, incluir, excluir ou atualizar os dados. III - Permite a navegação e a edição de dados, sendo o resultado de uma Query. Os objetos I, II e III são denominados, respectivamente:Informática / Microinformática - Rede de Computadores - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para login na rede, o comando a ser utilizado é:
Informática / Microinformática - Rede de Computadores - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
No ambiente Novell NetWare 4.11, a principal vantagem do NetWare Directory System (NDS) é:
No que diz respeito ao gerenciamento de memória, duas técnicas são abordadas a seguir.
I - permite que programas sejam divididos em unidades lógicas de tamanhos variados cada um com seu próprio espaço de endereçamento. II - permite que um programa possa ser espalhado por áreas não contíguas de memória, sendo que o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo. Essas técnicas são denominadas, respectivamente:Informática / Microinformática - Hardware - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
Ao gerenciar os recursos do Windows Server 2008, para ter controle sobre a rede um administrador pode configurar uma cota de disco, que é um limite definido para controlar o uso do espaço pelos usuários. A cota pode ser de dois tipos, o primeiro que não permite gravar após exceder o limite, e o segundo, apenas para monitorar o uso do espaço. Esses dois tipos são denominados, respectivamente:
Informática / Microinformática - Linux - Unix - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
No Suse Linux, o sistema de arquivos baseia-se em uma estrutura de árvore de diretórios, sendo que um contém os diretórios pessoais de todos os usuários que possuem conta no sistema enquanto que outro guarda arquivos de configuração do sistema específicos de host. Esses diretórios são denominados, respectivamente:
O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir:
I - é o serviço principal entre o administrador e o Bacula. II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração. III - é o arquivo responsável pela configuração e onde serão armazenados os dados. Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:Informática / Microinformática - Rede de Computadores - Pólo de biotecnologia do Rio de Janeiro (BIO RIO) - 2014
Se uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...