- ID
- 2210008
- Banca
- COSEAC
- Órgão
- UFF
- Ano
- 2016
- Provas
- Disciplina
- Raciocínio Lógico
- Assuntos
Considere as seguintes proposições:
p: Todo X é Y.
q: Nada que é Y é Z.
Se p e p são verdadeiras, é verdadeira também a
proposição:
Considere as seguintes proposições:
p: Todo X é Y.
q: Nada que é Y é Z.
Se p e p são verdadeiras, é verdadeira também a
proposição:
Pedro possui somente notas de dois, cinco e dez reais. Ele tem vinte e sete reais sem contar a única nota de dez reais que possui e tem doze reais em notas de dois reais. A quantidade de notas que Pedro possui é:
São contratados 24 profissionais para que uma determinada tarefa fique pronta em 5 dias. Se a mesma tarefa tivesse que ficar pronta em 3 dias, com a mesma jornada diária de trabalho, o número necessário de profissionais a mais que deveriam ser contratados é:
Cláudia saiu de casa com dinheiro na bolsa para fazer compras. Gastou R$ 30,00 em uma loja e em outra, 25% do dinheiro que restava na bolsa. Tendo voltado com R$ 54,00, Cláudia saiu de casa com
Considere as seguintes afirmações com relação a barra de ferramentas que aparece à direita na tela no windows 8:
I É também conhecida como barra de “charms”.
II Tecla de logo do Windows + C (Windows logo key + C) funciona como seu atalho.
III Tecla de logo do Windows + F (Windows logo Key + F) abre a pesquisa.
É correto afirmar que:
O cofre de credenciais do windows 8 é:
Para crimpar os cabos de rede é necessário colocar em ordem dos fios dentro do conector. Um padrão aceito é a sequência:
A Internet possui vários ISPs diferentes. Sobre a organização destes ISPs é correto afirmar que:
Existem duas possíveis arquiteturas diferentes para as aplicações de redes: a arquitetura cliente/servidor e a arquitetura peer-to-peer. Comparando estas arquiteturas.
Suponha que você deseje baixar um arquivo grande de, digamos, 4 GB. Este arquivo está hospedado em um servidor web e você conhece a URL exata do objeto HTTP correspondente. Você abre seu browser e, antes de qualquer outro tipo de navegação, digita exatamente a URL direta do arquivo na barra de endereços. Seu browser irá, então, requisitar o arquivo ao servidor e começará o download. Sobre o tempo total deste download e sua relação com a opção que o browser fará por utilizar os modos persistente ou não-persistente do HTTP, é correto afirmar que:
Um usuário abre um browser e digita na barra de endereços a URL http://com.google/. Após algum tempo, o browser exibe a página principal da ferramenta de busca da Google (normalmente acessível pela URL http://google.com/). A opção que melhor explica o que ocorreu é a seguinte:
Os arquivos ocultos de uma pasta, no windows 8, são exibidos com o seguinte procedimento:
Para exibir os valores de configuração de rede TCP/IP utiliza-se, no Windows, o comando ipconfig. O comando necessário que exibe tais valores no Linux é o
Os Níveis de execução definem quais tarefas podem ser realizadas no estado atual de um sistema Linux. Os argumentos que permitem passar para o Kernel co o objetivo de iniciar o Linux em nível de execução 1 (modo de usuário único) são:
Um administrador de um servidor Linux deseja trocar o dispositivo de boot padrão de disco rígido para o drive de CD-ROM. Para que essa troca ocorra é necessário alterar a configuração em:
O chmod é um comando do Unix usado para alterar permissões de arquivos e diretórios. As permissões de leitura/escrita para o proprietário do arquivo, de somente-leitura para o grupo do proprietário e de somente leitura para todos os outros são atribuídas por:
Um dos arquivos mais críticos do Linux é o /etc/passwd. Um administrador ao consultá-lo o esperando encontrar senhas criptografadas para todos os usuários obtém as seguintes linhas:
leo:x: 500: 500: :/home/leo:/bin/bash
maria:x:501:501: :/home/maria:/bin/tcsh
A exibição dessas linhas conduz à seguinte conclusão:
Para se proteger de substituir arquivos involuntariamente ao copiá-los, um administrador Linux quer colocar o alias cp para evitar a sobrescrita. Tal proteção é obtida ao colocar o alias cp igual a:
Cada processo sendo executado no Linux está associado a um número inteiro positivo que é conhecido como PID (Process IDentification). O processo conhecido como a "mãe de todos os processos" e sempre possui PID 1 é:
Cada conta de usuário do Active Directory tem uma série de opções de conta que determinam como alguém conectado a uma conta de usuário específica é autenticado na rede. Para definir configurações de senha e informações específicas de segurança para contas de usuário NÃO se usa:
Uma subrede tem máscara 255.255.255.128. A quantidade de hosts existentes nesta subrede é:
Considere a função ƒχ exibida em uma planilhaExcel.
ƒχ= VALORNUMÉRICO(“3,500%”)
O valor obtido é: