No que diz respeito aos dispositivos empregados na configuração dos microcomputadores atuais, uma categoria trata daqueles que, dependendo do momento em que são utilizados, podem atuar tanto na entrada como na saída de dados. Dois exemplos de dispositivos que se enquadram nessa categoria são:
Para que o Windows 7 BR possa exercer sua função na gerência dos dados, ele suporta o uso de dois sistemas de arquivos, considerados padrões para o sistema operacional. São eles:
Para desinstalar um programa de aplicação no Windows 7 BR deve-se acionar uma opção igualou semelhante a “Adicionar/Remover Programas”no seguinte recurso do sistema operacional:
As distribuições Linux utilizam entre os diretórios do sistema operacional, um que é específico para armazenar os arquivos de configuração e aplicativos como Apache, X11 e sysconfig. Esse diretório é conhecido por:
Entre os comandos mais usados no Linux,executados via prompt, três são caracterizados a seguir:
(I) mostra a quantidade de espaço usada no disco rígido.
(II) lista todos os arquivos do diretório.
(III) acessa uma determinada pasta ou diretório.
Os comandos caracterizados em (I), (II) e em (III)são, respectivamente:
No que diz respeito à segurança na internet, um tipo de fraude consiste em um golpista tentar obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Por exemplo, quando ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. Essa fraude é conhecida por:
No que diz respeito à interligação de redes de computadores, um switch de nível 2 opera em conformidade com uma camada do Modelo de Referência OSI/ISO com a função de solucionar problemas de congestionamento. Essa camada é denominada:
No que diz respeito ao cabeamento estruturado utilizado na implementação de redes de computadores que seguem o padrão Fast/Gigabit Ethernet, as guias do conector RJ-45 usadas para transmissão e recepção de sinais de dados são identificadas, respectivamente, pelos pares:
No Windows Server 2016 e Gerenciador de máquina Virtual, a Microsoft fornece uma solução de virtualização de rede de ponta a ponta. Há cinco componentes principais que compõem a solução de virtualização de rede da Microsoft, dos quais dois são descritos a seguir:
(I) fornece a infraestrutura necessária para virtualizar o tráfego de rede.
(II) fornece um locatário voltado para o portal para criar redes virtuais e um portal administrativo para gerenciar redes virtuais.
No que diz respeito à administração Linux, ao usar comandos no shell, dois caracteres diferentes são utilizados no prompt, o primeiro indicando que o sistema operacional está sob controle do root e o segundo do usuário comum. Esses caracteres são respectivamente:
No que diz respeito à administração Linux, saber oque está sendo executado na máquina é essencial para entender seu funcionamento. Neste contexto,um comando permite listar todos os processos em execução, enquanto que outro permite terminar um processo. Esses comandos são respectivamente:
No que diz respeito à administração do MySQL, um DBA primeiro cria uma conta e define as características não prioritárias, como a senha, se usa conexões seguras e limita o acesso aos recursos do servidor, para em seguida definir os privilégios. Para excluir usuários, o DBA deve utilizar o seguinte comando:
































