Questões de Concurso
Filtrar
422 Questões de concurso encontradas
Página 8 de 85
Questões por página:
(I) suporta apenas duas arquiteturas de 32-bits diferentes.
(II) suporta a arquitetura EPIC (Explicitly Parallel Instruction Computing) desenvolvida pela Intel e implementada no processador Intel Itanium (IA64).
(III) suporta a arquitetura baseada em extensões 16 bits do conjunto de instruções xt86. Conhecida como arquitetura ×16 ela potencializa o uso das aplicações Windows de 16-bits, permitindo o uso da tecnologia de 32-bits.
Está correto o que se afirma em
I- Arquivos são mecanismos de abstração que oferecem uma maneira de armazenar informações no disco e permitir lê-las de volta mais tarde;
II- Os arquivos são organizados em diretórios e são acessíveis através de caminhos absolutos ou relativos;
III- O comando chmod do sistema operacional Windows estabelece permissões de leitura, escritura e execução em arquivos;
IV- A fragmentação ocorre quando o sistema operacional não consegue armazenar determinado arquivo de uma só vez, gravando-o em diferentes regiões;
V- O Sistema Operacional Windows XP funciona em sistemas de arquivos NTFS, FAT32 ou Ext3.
Considere as seguintes afirmações sobre o firewall do Windows 7:
I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.
II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.
III. A desativação do Firewall do Windows pode deixar o computador mais vulnerável a danos causados por worms ou hackers. Além destas proteções, o Firewall do Windows pode proteger o computador de ataques do tipo phishing.
Está correto o que se afirma em