561 Q94456
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
562 Q94455
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra
563 Q94454
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos
564 Q94453
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere: I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso. II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida. III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito. Está correto o que consta APENAS em
565 Q94452
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O comando SQL utilizado para inserir a segunda linha apresentada na tabela é
566 Q94451
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O comando em SQL utilizado para criar a tabela, é
567 Q94450
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
568 Q94449
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere as seguintes afirmações sobre modelagem Entidade-Relacionamento: I. Relacionamentos n x m podem ser substituídos por uma entidade. II. Relacionamentos 1x1 podem ser eliminados, unificando-se as entidades. III. No caso da necessidade que um relacionamento seja mantido no histórico, é necessário criar atributos que indiquem a validade desse relacionamento. Está correto o que consta em
569 Q94448
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere: I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy. II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web correspondente. Respostas que chegam dos servidores web são enviadas para o servidor pr...
570 Q94447
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)