Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Devido à arquitetura dos discos rígidos, o acesso as suas informações é mais lento do que o acesso as informações em memória principal, comprometendo o desempenho dos sistemas. Para minimizar esse comprometimento, grande parte dos sistemas de arquivos implementa uma técnica denominada
Total Hash
Time Seek
Time Slice
Fast Access
Buffer Cache
Nos sistemas operacionais da família Windows, como XP ou Vista, grande parte das operações são realizadas com o uso do mouse, que é considerado um dispositivo de apontamento, ou seja, um dispositivo de
entrada.
energia.
composição.
distribuição.
processamento.
A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
controle de acesso.
plano de desenvolvimento.
plano de segurança.
política de informação.
rotina de backup.
Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffice Calc podem executar, entre outras, a função de
geração de fotos e imagens.
criação de gráficos e relatórios.
conversação de imagens online em uma intranet.
administração de bancos de dados relacionais.
manutenção em arquivos de sistemas operacionais.
No shell do unix (bash), o usuário está na pasta /home/ v1user/work. Qual dos comandos abaixo imprime na tela a mensagem Diretório Atual: /home/v1user/work ?
As organizações estão sujeitas a inúmeras ocorrências que variam de acordo com o tipo de negócio realizado e com as fragilidades encontradas no local em que estão situadas. Num Plano de Contingências, a estratégia que tem por objetivo principal identificar condições, situações ou pessoas que possam ser causadoras de ameaças, de modo a criar fatores que tenham também a possibilidade de inibir possíveis ocorrências, é a
pesquisa estratégica.
avaliação estratégica.
prevenção.
recuperação.
correção.
Um usuário do sistema UNIX submeteu para fila de impressão diversos arquivos. Em um determinado momento, percebeu que mandou um dos arquivos equivocadamente. Esse arquivo tinha, como identificação, o número 123 e fora enviado para fila XPTO. Como remover esse arquivo dessa fila?
Sobre a configuração dos parâmetros e a gerência dos serviços de impressão CUPS, pode-se afirmar que
I - os parâmetros de configuração estão em arquivos localizados normalmente no diretório /etc/cups; II - o serviço oferece uma interface http através da qual as configurações podem ser manipuladas; III - o servidor oferece interface de comando de linha compatível com comandos Berkley, como, por exemplo, lpr. É correto o que se afirma emO pacote SAMBA, disponível em várias distribuições de unix, possibilita o compartilhamento de recursos entre ambientes windows e unix. Fazem parte do rol dos recursos / serviços que podem ser compartilhados através do SAMBA:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...