Normalmente as extensões ou sufixos DOC, TXT, EXE e COM estão associados, respectivamente, a arquivos do tipo:
Em um sistema operacional, a função dos caracteres de escape é:
As duas principais funções dos Sistemas Operacionais são:
Analise as seguintes afirmações relativas ao sistema operacional Windows:
I. Para que os computadores possam se comunicar através de uma rede, é necessário que se defina um protocolo a ser utilizado. O único protocolo que pode ser utilizado pelo Windows 98 é o TCP/IP.II. Quando uma impressora instalada em um computador ligado em rede é compartilhada, ela só estará disponível para uso na rede se o protocolo utilizado for TCP/IP.
III. Ao se identificar os computadores de uma rede, cada um deve ter um nome específico e único.
IV. O ScanDisk permite realizar uma verificação rápida ou uma verificação completa na unidade de disco selecionada.
Indique a opção que contenha todas as afirmações verdadeira...
I. Um software que monitora, analisa e controla eventos do mundo real é chamado de software comercial.
II. Em uma das fases do desenvolvimento de um software, o projeto deve ser traduzido numa forma legível para uma máquina, caracterizando, assim, a etapa de codificação.
III. Entre as medidas diretas do processo de engenharia de software incluem-se o custo e o esforço aplicados.
IV. Nas etapas de desenvolvimento de um software, um dos tipos de mudanças que são encontradas durante a fase de manutenção é a análise de requisitos.
Indique a opção que contém todas as afirmações verdadeiras.
Considerando a Especificação dos Requisitos de um software, a característica da qualidade que garante que não há conflito entre os subconjuntos de requisitos presentes é a
Quais os softwares abaixo que são sistemas operacionais?
Analise as seguintes afirmações relativas a cópias de segurança.
I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão no disco rígido de um computador, utilizando um serviço de rede denominado 'Agente de backup'.
II. É possível fazer backup dos arquivos em disquetes e em uma unidade de fita, mas nunca em outro computador da rede.
III. Geralmente, o administrador de rede especifica a freqüência com que os backups são feitos.
IV. O usuário nunca poderá especificar para quais arquivos deve ser feito o backup.
Indique a opção que contenha todas as afirmações verdadeiras.
Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o nome do remetente. Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?
Suponha que um servidor receba uma grande quantidade de respostas de ping que ele não originou. Com relação a este ataque, os pacotes atingem o servidor sem que este os tenha originado graças a