1 / 59

PROF PAULO MAXIMO, MSc pmaximo@gmail com horustek.uni7

2. INFORMÁTICA. PROF PAULO MAXIMO, MSc pmaximo@gmail com www.horustek.uni7.net. No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos.

zelig
Télécharger la présentation

PROF PAULO MAXIMO, MSc pmaximo@gmail com horustek.uni7

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 2 INFORMÁTICA PROF PAULO MAXIMO, MSc pmaximo@gmail com www.horustek.uni7.net

  2. No sistema operacional Linux, o comando • a) pwd mostra a senha de sua conta. • b) mkdir destrói um diretório. • c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos. • d) who mostra a versão do Linux e a quantidade de memória do computador. • e) ls lista os usuários conectados na máquina via • rede.

  3. Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões • a) serão mantidas como inicialmente • b) passam a ser -w-r-xr-x. • c) passam a ser rwxr-xr-x. • d) passam a ser - - - - w- - w-. • e) passam a ser r-xr-xrwx.

  4. Numa máquina Linux, o comando, seguido pelo endereço IP, para verificar se a rede foi configurada corretamente, é o a) conf b) xterm c) spell d) ping e) traceroute

  5. Em um sistema operacional Linux, o comando: a) kill serve para reinicializar o sistema. b) ls serve para mover um arquivo. c) man serve para obter documentação on-line. d) clear serve para limpar a memória do computador e) pwd serve para alterar a senha do computador (password) do usuário.

  6. No processo de instalação do Linux, as principais bibliotecas de sistema e os arquivos de configuração e scripts de ficam armazenados nos seguintes diretórios. a) /bin e /etc. b) /bin e /root. c) /lib e /etc. d) /lib e /root. e) /lib e /sys.

  7. Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas.

  8. c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento.

  9. d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU.

  10. 01 Um usuário com status de root é capaz de alterar a senha de outro usuário por meio do comando pwd.

  11. 02 É possível mudar a permissão de acesso de um arquivo para um usuário ou grupo de usuários por meio do comando chmod

  12. 03 É possível criar um link simbólico de um determinado arquivo para um usuário por meio do comando ln -s.

  13. 04 O módulo shell de um sistema operacional tem, principalmente, a função de (A) gerenciar o sistema de arquivos. (B) controlar a interface com os usuários. (C) armazenar o código de máquina. (D) gerenciar os dispositivos de hardware. (E) manipular as funções centrais do sistema.

  14. 05 A condição em que um sistema Unix se encontra quando NÃO responde aos comandos denomina-se (A) hung (B) wait (C) idle (D) fork (E) bug

  15. 06 Existem duas maneiras de se tornar um superusuário: realizando logon no sistema diretamente como root ou executando o comando su enquanto logado como outro usuário com menores privilégios.

  16. 07 No comando $chmod u+rw arquivo1.txt do Linux, (A)o dono do arquivo pode ler, gravar e executar o arquivo. (B)todos os usuários têm permissões para ler o arquivo. (C)outros usuários, exceto o dono podem gravar no arquivo. (D)o grupo dono do arquivo pode executar. (E)o dono do arquivo tem permissão de ler e gravar

  17. pmaximo@gmail com

  18. pmaximo@gmail com

  19. pmaximo@gmail com

  20. pmaximo@gmail com

  21. pmaximo@gmail com O sistema Windows não permite a formatação da unidade de disco em que foi instalado.

  22. pmaximo@gmail com Alternar rapidamente entre duas janelas abertas no Windows é conseguido com SHIFT+TAB.

  23. pmaximo@gmail com Conforme a configuração padrão do Windows XP, podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z.

  24. pmaximo@gmail com No Windows Explorer, a barra de títulos indica o nome do arquivo que será aberto.

  25. pmaximo@gmail com Em relação aos recursos do Painel de Controle do Windows, para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.

  26. pmaximo@gmail com Acerca do Microsoft Windows, em suaconfiguração padrão, um arquivo apagado com o auxílio da tecla CTRLnão poderá ser restaurado, mesmo que ele esteja em um CD-ROM.

  27. pmaximo@gmail com Acerca do Microsoft Windows, em suaconfiguração padrão, no Painel de Controle deve-se configurar as opções de acessibilidade para permitir o acessoà Internet via rede corporativa.

  28. pmaximo@gmail com No Windows Explorer, para se fazer a seleção de um conjunto de arquivos não adjacentes deve-se, antes de dar um clique sobre cada arquivo a ser selecionado, pressionar a tecla CTRL.

  29. pmaximo@gmail com Conforme a configuração padrão do Windows XP marque a afirmativa correta: (A) Podemos recuperar arquivos excluídos da lixeira através da combinação de teclas CTRL+Z. (B) Ao simplesmente arrastar um arquivo contido em uma unidade de disco para outra, efetua-se uma remoção.

  30. pmaximo@gmail com (C) A operação de exclusão total dos arquivos de uma determinada unidade de disco tem o mesmo resultado da Formatação Completa desta mesma unidade. (D) Ícone é um aplicativo de atalho de um determinado programa executável. (E) Pode-se efetuar a cópia de disco para disco através do Windows Explorer.

  31. pmaximo@gmail com Inserir um atalho no desktop: A) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Propriedades". B) é possível mediante o pressionamento do botão direito do mouse diretamente na área de trabalho e a escolha de "Novo Atalho". C) não é possível.

  32. pmaximo@gmail com D) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Propriedades". E) é possível mediante o pressionamento do botão esquerdo do mouse diretamente na área de trabalho e a escolha de "Novo Atalho".

  33. pmaximo@gmail com Quando um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo A) Criptografar o conteúdo. B) Somente leitura. C) Gravar senha de proteção. D) Proteger o conteúdo. E) Oculto.

  34. pmaximo@gmail com No Windows XP: A) um arquivo só pode ser lido se estiver fora da pasta raiz. B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

  35. pmaximo@gmail com Nos sistemas operacionais Windows 2000 e Windows XP, o único tipo de formatação de discos que oferece opções como configuração de permissões de segurança para pastas e arquivos, criptografia e definição de cotas de disco é o A) NTFS B) HPFS C) FAT D) FAT16 E) FAT32

  36. pmaximo@gmail com O Gerenciador de dispositivos do Windows tem, dentre as suas funções, a atribuição de A) remover programas aplicativos do computador. B) atualizar o software de dispositivos de hardware. C) alterar a BIOS do computador. D) carregar o sistema operacional no dispositivo de memória. E) configurar o dispositivo de hardware para carregar o sistema operacional.

  37. pmaximo@gmail com Em um aplicativo processado no ambiente operacional do Microsoft Windows XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar A) Esquemas de energia. B) backup. C) No-break. D) Restauração do sistema. E) hibernação.

  38. pmaximo@gmail com O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para I. usuários surdos ou com deficiência auditiva; II. usuários cegos ou com deficiência visual; III. pessoas com deficiências motoras. É correto o que se afirma em A) I, apenas. B) I, II e III. C) I e III, apenas. D) II, apenas. E) III, apenas.

  39. pmaximo@gmail com Considerando teclado que inclua a tecla com o logotipo do Windows, para "abrir Meu Computador" e para "procurar um arquivo ou pasta" pode-se utilizar, respectivamente, no Windows XP, as teclas de atalho: A) Tecla Windows + E e Tecla Windows + F B) Tecla Windows + R e Tecla Windows + F C) Tecla Windows + L e Tecla Windows + C D) Ctrl + R e Alt + F4 E) Ctrl + Shift + E e Ctrl + Shift + Esc

  40. pmaximo@gmail com Network

  41. pmaximo@gmail com

  42. pmaximo@gmail com WiFi

  43. pmaximo@gmail com PAN LAN MAN WAN Redes

  44. pmaximo@gmail com TCP/IP • HTTP • FTP • SMTP • POP3 Protocolos

  45. pmaximo@gmail com IPV4 a.b.c.d 0 a 255 IP

  46. pmaximo@gmail com REDES ESPECIAIS 127.0.0.1 (localhost)‏ 192.168.x.y 10.0.x.y IP

  47. pmaximo@gmail com • Roteador • Backbone • Switch IP

  48. pmaximo@gmail com

  49. pmaximo@gmail com

More Related