111 Q413341
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere ao uso e ao funcionamento de sistemas operacionais modernos e suas características, julgue os itens seguintes. O suporte ao protocolo IPv6 no Windows 7 Professional é nativo.
112 Q412852
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere aos sistemas operacionais modernos, julgue os itens a seguir. A interface textual, uma das diversas interfaces de uso providas por sistemas operacionais, pertence ao conjunto de interfaces de uso com base em texto, porém emprega recursos adicionais de menus, janelas e botões.
113 Q412850
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere aos sistemas operacionais modernos, julgue os itens a seguir. A visão top-down de um sistema operacional é definida, na perspectiva do usuário, como uma abstração de hardware.
114 Q412591
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos componentes dos microcomputadores e de sistemas operacionais, julgue os itens de 108 a 111. Nos sistemas operacionais de tempo compartilhado, o tempo de processamento das aplicações em execução pode variar sem comprometer as aplicações, ao passo que, nos sistemas operacionais de tempo real, o tempo de processamento deve ser respeitado rigorosamente.
115 Q104437
Ciência da Computação
Ano: 2014
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Analise as assertivas abaixo: I. Quando os programas aplicativos ou sistemas operacionais registram seus movimentos desde o momento do logon do usuário até o término da sessão de trabalho, especificando horário de cada acontecimento, bem como, o que foi feito em cada operação, a fim de permitir a realização de uma auditoria posterior, essa listagem e armazenada em um arquivo que recebe, normalmente, o nome de LOG. II. Arquivos executáveis são programas, arquivos que contem introduções que serão executadas pela CPU quando estiverem na memoria RAM. Esses arquivos tem extensão EXE, COM e BIN entre outras. III. Arquivos de inicialização contem informações que os programas usam quando são iniciados. A extensão mais normal desse tipo de arquivo e INI. IV. Arquivos de configuraçã...
116 Q103640
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos conceitos e das características dos sistemas operacionais, julgue os itens subsequentes. No Linux, o comando ls [ape]* relaciona todos os arquivos cujos nomes comecem com a sequência ape.
117 Q103637
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos conceitos e das características dos sistemas operacionais, julgue os itens subsequentes. As aplicações desenvolvidas para Android são escritas em Java, não sendo, entretanto, consideradas uma máquina virtual Java.
118 Q103635
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos conceitos e das características dos sistemas operacionais, julgue os itens subsequentes. O sistema Windows dá suporte a dois ambientes de execução especiais, ambos chamados de WOW (Windows-on-Windows). O WOW32 é usado em sistemas de 32 bits x86 para executar aplicações de 16 bits no Windows 3.x mapeando as chamadas de sistema e os parâmetros entre os ambientes de 16 e 32 bits. De forma similar, o WOW64 permite que as aplicações do Windows de 32 bits sejam executadas em sistemas x64.
119 Q102850
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
120 Q102847
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em kernel-level apenas pode ser residente em memória, portanto, não pode ser considerado persistente.