507531 Q94256
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
São requisitos básicos para executar o Windows 8: I. Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE, NX e SSE2. II. 2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM. III. 20 GB (versão de 32 bits) ou 25 GB (versão de 64 bits) de espaço no disco rígido. IV. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está correto o que se afirma APENAS em
507532 Q94255
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O cache L2 é um item extremamente caro, pois cada bit de cache adiciona vários transístores ao processador. Um cache L2 de 1 MB ocupa, pelo menos, 60 milhões de transístores, o que é quase o dobro do número de transístores do Athlon Palomino (que possui 37.5 milhões). Mais transístores tornam o processador proporcionalmente mais caro de se produzir, o que aumenta o preço de venda. É correto dizer que cada bit de cache L2 adiciona ao processador cerca de
507533 Q94254
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
A única forma de evitar repetir o demorado processo de boot é manter a memória RAM ativa, ou salvar seu conteúdo no HD, recuperando-o no próximo boot. Essas estratégias são usadas, respectivamente, pelas opções de
507534 Q94253
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
A principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I. Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II. Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III. Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros compon...
507535 Q94252
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
507536 Q94102
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um administrador de um servidor com sistema operacional Linux deseja compartilhar uma pasta do sistema de arquivos do servidor com as estações da sua rede através de NFS.

Para isso, esse administrador deve configurar o compartilhamento no arquivo

507537 Q94101
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O SpamAssassin é um filtro antispam disponível em sistemas Linux.

Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração

507538 Q94100
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam.

Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como

507539 Q94099
Informática Básica / Microinformática
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O programa sendmail pode ser configurado para operar com domínios de correio virtuais.

Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo

507540 Q94098
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)

O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.

Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o