Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Linux, serviços iniciados como daemons de rede
residem o tempo todo na memória esperando que alguém se conecte.
alocam recursos de segurança/autenticação do inetd para decidir quem tem ou não permissão de se conectar.
são carregados para a memória somente quando são solicitados.
contam com o arquivo /etc/inetd.conf para serem carregados e parametrizados.
são ativados pelo inetd quando precisam ser ativados frequentemente.
Em Linux, o /etc/resolv.conf é um arquivo texto simples, com um parâmetro por linha e especificações de endereços de servidores DNS. Nesse arquivo existem três palavras chaves normalmente usadas, que são
domain, search e resolv.
search, resolv e order.
domain, search e nameserver.
search, nameserver e order.
search nameserver e resolv.
No Linux, ele é muito útil para máquinas que são acessadas frequentemente, pois a inclusão de um computador neste arquivo dispensa a consulta a um servidor DNS para obter um endereço IP, sendo muito útil para máquinas que são acessadas frequentemente. Trata-se de:
/etc/nameserver
/etc/localhost
/etc/ipsec
/etc/hosts
/etc/dnshost
No Linux, bash_profile é um arquivo
que contém comandos que são executados para todos os usuários do sistema no momento do login.
que reside no diretório pessoal de cada usuário e contém comandos que são executados para o usuário no momento do login no sistema.
onde são armazenadas as variáveis de ambiente que são exportadas para todo o sistema.
onde são armazenados os modelos de arquivos .bash_profile que serão lidos para o arquivo de configuração pessoal de cada usuário.
utilizado para interromper a pesquisa assim que localiza o primeiro arquivo no diretório do usuário.
Como resultado da execução do comando ls –la, o Linux exibiu:
-rwxrwxrwx jose users arqtest
As permissões de acesso ao grupo do arquivo estão definidas nas posições
2, 3 e 4.
1, 2, 3 e 4.
5, 6 e 7.
6, 7 e 8.
8, 9 e 10.
OBSERVAÇÃO: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário.
Instruções: Para responder às questões de números 26 a 30, considere:
I. A necessidade de ativar no Windows XP − edição doméstica − a proteção contra invasões e outras ameaças (p. ex. vírus).
II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para uma impressora local do computador pessoal.
III. O recebimento de um arquivo executável como anexo de uma mensagem eletrônica proveniente de uma pessoa conhecida. Entretanto, os meios de divulgação vêm alertando quanto à possibilidade de vírus em arquivos com o nome parecido com o recebido. Deve-se tomar providências para que não prolifere o vírus, caso exista.
IV. Visando a organização e facilidade de acesso aos arquivos do computador sob Windows XP, edição doméstica, é recomendado proceder à exibição do caminho completo do arquivo ou pasta abertos na barra de endereços (drive:pastasubpastaarquivo. Ex. C:ControlesIndexarquivo.
V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 minutos.
O atendimento da necessidade I, isto é, para atingir o local que permite a ativação, uma sequência possível de passos é:
Menu Iniciar; Propriedades; Barra de tarefas; Proteção contra vírus.
Barra de tarefas e menu Iniciar; Propriedades; Central de Segurança; Proteção contra vírus.
Iniciar; Programas; Acessórios; Assistente de compatibilidade de programa.
Iniciar; Configurações; Painel de controle; Central de Segurança.
Iniciar; Programas; Acessórios; Proteção contra vírus.
No que se refere ao Linux, considere:
I. Partições que tenham sido apagadas acidentalmente podem ser recuperadas por meio de sua recriação, desde que se saiba o tamanho exato de cada uma delas.
II. Os comandos podem ser enviados de duas maneiras para o interpretador (Shell): interativa e nãointerativa. Na interativa, os comandos são digitados no aviso de comando e passados ao Shell, criando, dessa maneira, a dependência do computador ao usuário para executar uma tarefa ou um comando.
III. Ao contrário dos programas do Windows, os programas executáveis do Linux não são executados a partir de extensões .exe, .com ou .bat. O Linux usa a permissão de execução de arquivo para identificar se um arquivo pode ou não ser executado.
IV. No Linux, não podem existir dois arquivos com o mesmo nome em um diretório, ou um sub-diretório com um mesmo nome de um arquivo em um mesmo diretório. Tanto o diretório quanto o arquivo são case sensitive, ou seja, o arquivo /tcesp é diferente do arquivo /Tcesp.
É correto o que consta em
I, II, III e IV.
I, II e III, apenas.
II, III e IV, apenas.
I e III, apenas.
III e IV, apenas.
No Linux, senhas ocultas proporcionam considerável aumento na segurança das senhas no sistema, pois elas poderão ser acessadas somente pelo usuário root, desde que armazenadas em um arquivo separado, que é:
/etc/groups
/etc/shadow
/etc/passwd
/etc/gshadow
/etc/grpconv
Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.
No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.
Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio
das teclas Ctrl + Alt.
da tecla Shift.
das teclas Ctrl + Shift.
da tecla Ctrl.
da tecla Alt.
Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo.
No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.
Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula =SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da fórmula:
= (C2:C5) + (E2:E5)
=SOMA(C2:C5);(E2:E5)
=SOMA(C2:C5)+SOMA(E2:E5)
=SOMA(C2;C5);(E2;E5)
=SOMA(C2;C5) +E2+E3+E4+E5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...