Articles
Register
Sign In
Search
Andregrps
@Andregrps
June 2019
2
237
Report
Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação sobre as permissões do arquivo teste.txt: rwx rw- r--
Quais as permissões aplicadas ao dono deste arquivo?
Escolha uma:
a. Leitura e gravação.
b. Somente execução.
c. Leitura e execução.
d. Somente leitura.
e. Leitura, gravação e execução.
Please enter comments
Please enter your name.
Please enter the correct email address.
Agree to
terms and service
You must agree before submitting.
Send
Lista de comentários
andregrps3
Leitura, gravação e execução.
9 votes
Thanks 19
w9robotica
e. Leitura, gravação e execução.
4 votes
Thanks 10
More Questions From This User
See All
Andregrps
June 2019 | 0 Respostas
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, porém possui um ponto negativo. Qual seria ele?a. A troca de chaves.b. É computacionalmente exigente.c. Os ataques a servidores.d. Não há problemas com a criptografia de chave pública.e. A quantidade de chaves.
Responda
Andregrps
June 2019 | 0 Respostas
A criptografia de chave pública é bastante utilizada em nosso dia-a-dia, principalmente na Internet. Qual dos algoritmos abaixo representa este tipo de criptografia?Escolha uma:a. Chave secreta.b. RSA. c. DES.d. Hash.e. Firewall.
Responda
Andregrps
June 2019 | 0 Respostas
A custódia de chaves, também conhecido como key scrow, é um tema polêmico, já que envolve a privacidade dos cidadãos. Por quê?Escolha uma:a. Porque obriga os cidadãos a revelarem suas chaves criptográficas.b. Porque obriga toda a comunicação a passar pelo custodiante.c. Porque permite acesso direto aos sistemas, sem autenticação.d. Porque permite que os custodiantes tenham acesso a todas nossas informações. e. Porque torna a criptografia inútil.
Responda
Andregrps
June 2019 | 0 Respostas
O tunelamento VPN é uma das aplicações de criptografia que é utilizado em segurança da informação e de redes. Qual protocolo abaixo pode ser utilizado por uma VPN?Escolha uma:a. Diffie-Hellman.b. IPSec. c. E-mail.d. RSA.e. Web.
Responda
Andregrps
June 2019 | 0 Respostas
As memórias de um computador podem variar em sua tecnologia, capacidade de armazenamento, velocidade, custo, e são interligadas de modo estruturado, compondo um subsistema de memória. Este subsistema também chamado de hierarquia de memória é mostrado na figura a seguir. Os diversos tipos de memórias são mostrados em ordem decrescente de acordo com a velocidade, sendo os registradores as memórias que apresentam maiores velocidades porém com menor capacidade e as memórias secundárias as que são mais lentas e com maior capacidade.Sobre o subsistema de memórias de um computador, analise as sentenças a seguir.I. Os registradores são locais da memória que armazenam os dados que serão processados.II. Memória cache é um tipo de memória não volátil.III. A memória principal é também chamada de memória RAM (Random Access Memory).IV. Memória secundária ou memória ROM (Ready Only Memory) é um tipo de memória volátil.Agora, assinale a alternativa que apresenta a resposta correta.Escolha uma:a. Apenas as afirmativas I e III estão corretas.b. Apenas as afirmativas I, III e IV estão corretas.c. Apenas a afirmativa I está correta.d. As afirmativas I, II, III e IV estão corretas.e. Apenas as afirmativas I, II e IV estão corretas.
Responda
Andregrps
June 2019 | 0 Respostas
A multiprogramação é uma técnica utilizada na maioria dos sistemas operacionais modernos e permite que vários processos executem ao mesmo tempo. Essa técnica apresenta alguns problemas, um dele é a transferência de um código de um local para outro de forma que um programa não escreva na área de outro programa. Esse problema é necessário uma vez que processos executam em diferentes endereços na memória física.O problema da multiprogramação que realiza essa transferência de um código para outro sem escrever na área de outra programa é aEscolha uma:a. realocação. b. fragmentação.c. overlay.d. paginação.e. segmentação.
Responda
Andregrps
June 2019 | 0 Respostas
Segundo Tanenbaum (2003), o gerenciamento de memória pode ser dividido em duas classes: (1) sistemas que durante o processamento levam e trazem a informação da memória para o disco e (2) sistemas que não o fazem.De acordo com o contexto, complete as lacunas da sentença a seguir.A _____________carrega todo o programa para a memória principal, o executa por um determinado tempo e depois o mesmo retorna para o disco. A ____________ divide o/a ____________em partições para a execução das aplicações de forma eficiente.Assinale a alternativa que completa as lacunas corretamente.Escolha uma:a. troca de processos / paginação / memória. b. relocação / paginação / disco.c. paginação / troca de processos / memória.d. troca de processos / relocação / disco.e. paginação / relocação / memória.
Responda
Andregrps
June 2019 | 0 Respostas
Existem estratégias ou algoritmos para definir em qual área livre os processos serão executados por meio da lista encadeada. Estes algoritmos reduzem ou evitam a fragmentação externa. Fonte: MACHADO, Francis B.; MAIA, Luiz P. Arquitetura de Sistemas Operacionais. 5. ed. Rio de Janeiro: LTC, 2013.O algoritmo que percorre toda lista e escolhe o menor segmento de memória livre suficiente ao processo é oEscolha uma:a. First-Fit.b. Worst-Fit.c. Next-Fit.d. Quick-Fit.e. Best-Fit.
Responda
Andregrps
June 2019 | 0 Respostas
Em sistemas de compartilhamento de tempo (ou time-sharing) quando há algum tempo ocioso entre um processo e outro, executa-se um outro processo de forma que se possa alternar entre vários processos, transmitindo ao usuário a impressão de que os processos estão sendo executados simultaneamente. No entanto, eles compartilham o tempo de execução.Fonte: TANENBAUM, A. S. Sistemas Operacionais Modernos. 2.ed. São Paulo: Pearson, 2003.Com relação aos sistemas de compartilhamento, complete as lacunas da sentença a seguir.Nestes sistemas de compartilhamento de tempo ou computadores pessoais com memória RAM insuficiente para conter todos os processos ativos do sistema, é necessário que eles permaneçam em _________ e sejam trazidos dinamicamente para a memória para serem executados somente quando necessário. Neste caso, podem ser utilizados dois métodos para o gerenciamento de memória: troca de processos (também conhecido como _________) e _________.Assinale a alternativa que completa as lacunas corretamente.Escolha uma:a. memória / multithreading / disco rígido.b. execução / multiprogramação / thread.c. funcionamento / cópia / recorte.d. disco / swapping / memória principal.e. atualização / deadlock / memória secundária.
Responda
Andregrps
June 2019 | 0 Respostas
Técnica desenvolvida com o intuito de solucionar um problema comum em multiprogramação, que é a falta de espaço na memória principal. Ela propõe que, ao invés de um processo residente em memória principal, esse seja enviado por tempo determinado para a memória secundária, para dar espaço suficiente para que um processo não residente seja alocado e, com isso, após a sua execução, o espaço volta a ser liberado para que aquele processo residente retorne ao endereço de origem.A técnica realizada quando não existe memória principal suficiente para executar todos os programas do computador ao mesmo tempo é chamada deEscolha uma:a. Memory Management Unit – MMU.b. Time-sharing.c. Overlay.d. Memória virtual.e. Swapping.
Responda
Recomendar perguntas
Poutrick
May 2020 | 0 Respostas
A função horária do espaço de um carro, em movimento retilíneo uniforme, é dada pela seguinte expressão: x = 100 + 8.t Determine em que instante esse móvel passará pela posição 260 m sabendo que a função horária está no SI.
CARMEMHELENA
May 2020 | 0 Respostas
Como achar a raiz quadrada de 169?
Grasielisiqueira
May 2020 | 0 Respostas
Diferencie o neocolonialismo do século XIX do colonialismo do século XVI.
Ultravamaxiun
May 2020 | 0 Respostas
1. Cite exemplos de situações nas quais percebemos a igualdade em nossa sociedade 2. você já presenciou ou sobe de situações nas quais o princípio da igualdade foi desrespeitado, em caso afirmativo, que situações foram essas
Deividyfreitas
May 2020 | 0 Respostas
Numa floresta, as alturas em que estão os topos de duas árvores A e B são respectivamente 12 m e 18 m. Do ponto A vê-se o ponto B sob um ângulo de 30º com relação ao plano horizontal(conforme a figura). A distância d entre os topos das árvores é:
Alinescabio
May 2020 | 0 Respostas
O soro fisiológico é uma solução de cloreto de sódio a 0,9%. A quantidade, aproximada, em mol(s) de cloreto de sódio consumido por um paciente que recebeu 1.500 ml de soro fisiológico é?A resposta tem que dar 0,23
BlackShot
May 2020 | 0 Respostas
(ENEM) Quando se dá uma pedalada na bicicleta abaixo (isto é, quando a coroa acionada pelos pedais dá uma volta completa), qual é a distância aproximada percorrida pela bicicleta, sabendo-se que o comprimento de uma circunferência de raio R é igual a 2R, onde = 3.R.: aproximadamente 7,2 metros.IMAGEM:
Gislainempalhano
May 2020 | 0 Respostas
O triplo de um número é igual a sua metade mais 10.qual é esse numero
VictoriaRuffo
May 2020 | 0 Respostas
1- Resolva :A) Qual o número atômico de um átomo que possui 57 nêutrons e número de massa ( A) 101?B) Um átomo neutro possui número atômico(Z) igual a 19 e número de massa(A) igual a 39. Quantos nêutrons e quantos elétrons possui esse átomo? C) Um átomo X possui
Fraandinizjf
May 2020 | 0 Respostas
No Grande Prêmio de Mônaco de Fórmula 1 deste ano , o vencedor percorreu as 78 voltas completas do circuito em quase 1,5 h . Cada volta tem aproximadamente 3.400 m . Podemos concluir que a) o módulo do vetor velocidade do carro esteve sempre acima de 100 km/h b)
×
Report "Ao utilizar o comando ls -l no Linux, obtém-se uma lista detalhada, mostrando a seguinte informação .... Pergunta de ideia de Andregrps"
Your name
Email
Reason
-Select Reason-
Pornographic
Defamatory
Illegal/Unlawful
Spam
Other Terms Of Service Violation
File a copyright complaint
Description
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.
Lista de comentários
Leitura, gravação e execução.
e. Leitura, gravação e execução.