Questões de Informática / Microinformática do ano 2014

Lista completa de Questões de Informática / Microinformática do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

ADO – ActiveX Data Objects foi projetado com o objetivo de ser a única interface de dados necessária para tarefas de programação, e foi construída em torno de objetos, para os quais o Delphi fornece componentes empacotadores. Três objetos ADO são listados a seguir:

I - Oferece a maneira de acessar a fonte de dados, usando strings de conexão para localizar fornecedores de dados, gerenciar a sessão relacionada e manipular transações.

II - Permite a operação com uma fonte de dados, expondo um modo de consultar, incluir, excluir ou atualizar os dados.

III - Permite a navegação e a edição de dados, sendo o resultado de uma Query.

Os objetos I, II e III são denominados, respectivamente:

  • A. Access, Operation, Browser.
  • B. Access, Operation, RecordSet.
  • C. Connection, Operation, Browser.
  • D. Connection, Operation, RecordSet.
  • E. Connection, Command e RecordSet.

No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para “login” na rede, o comando a ser utilizado é:

  • A. password
  • B. newpass
  • C. pwltool
  • D. setpass
  • E. pwd

No ambiente Novell NetWare 4.11, a principal vantagem do “NetWare Directory System (NDS)” é:

  • A. fornecer gerenciamento das informações através de um banco de dados global e acesso centralizado à rede.
  • B. utilizar swapping como um método padrão de gerenciamento para acesso aos recursos e serviços da rede.
  • C. implementar uma organização indexada aos recursos e serviços de impressão da rede.
  • D. prover um firewall dinâmico na implementação da segurança de rede.
  • E. empregar um mapeamento estático entre as unidades de rede.

No que diz respeito ao gerenciamento de memória, duas técnicas são abordadas a seguir.

I - permite que programas sejam divididos em unidades lógicas de tamanhos variados cada um com seu próprio espaço de endereçamento.

II - permite que um programa possa ser espalhado por áreas não contíguas de memória, sendo que o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo.

Essas técnicas são denominadas, respectivamente:

  • A. fragmentação e otimização.
  • B. otimização e preempção.
  • C. preempção e segmentação.
  • D. segmentação e paginação.
  • E. paginação e fragmentação.

  • A. N1 e N5
  • B. N1 e N6
  • C. N2 e N6
  • D. N3 e N5
  • E. N3 e N6

Ao gerenciar os recursos do Windows Server 2008, para ter controle sobre a rede um administrador pode configurar uma cota de disco, que é um limite definido para controlar o uso do espaço pelos usuários. A cota pode ser de dois tipos, o primeiro que não permite gravar após exceder o limite, e o segundo, apenas para monitorar o uso do espaço. Esses dois tipos são denominados, respectivamente:

  • A. Full e Slim.
  • B. Hard e Soft.
  • C. Total e Partial.
  • D. Restrict e Unrestrict.
  • E. Maximum e Minimum.

No Suse Linux, o sistema de arquivos baseia-se em uma estrutura de árvore de diretórios, sendo que um contém os diretórios pessoais de todos os usuários que possuem conta no sistema enquanto que outro guarda arquivos de configuração do sistema específicos de host. Esses diretórios são denominados, respectivamente:

  • A. /home e /etc
  • B. /boot e /etc
  • C. /root e /etc
  • D. /boot e /lib
  • E. /home e /lib

  • A. Supercube.
  • B. Hypercube.
  • C. Pipeline.
  • D. Hypervisor.
  • E. Supervisor.

O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir:

I - é o serviço principal entre o administrador e o Bacula.

II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração.

III - é o arquivo responsável pela configuração e onde serão armazenados os dados.

Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:

  • A. bconsole.conf, bacula-dir.conf e bacula-sd.conf
  • B. bconsole.conf, bacula-fd.conf e bacula-cat.conf
  • C. bconsole.conf, bacula-fd.conf e bacula-sd.conf
  • D. bacula-cons.conf, bacula-fd.conf e bacula-sd.conf
  • E. bacula-cons.conf, bacula-dir.conf e bacula-cat.conf

Se uma sub-rede de computadores com sistema operacional Linux e suporte TCP/IP está operando com o IP 218.193.140.64 e máscara 255.255.255.192, a configuração CIDR para essa sub-rede é:

  • A. 218.193.140.64/24
  • B. 218.193.140.64/25
  • C. 218.193.140.64/26
  • D. 218.193.140.64/27
  • E. 218.193.140.64/28
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...