Questões de Concurso Comentadas para banco da amazônia
Foram encontradas 1.234 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue os itens a seguir, relativos a técnicas, processos e ferramentas voltados para o desenvolvimento de software.
São desvantagens do ciclo de desenvolvimento em cascata que
o modelo iterativo e incremental procura atenuar: pouco
controle dos riscos, dificuldade de incorporação de mudanças
aos projetos e descoberta tardia de erros de análise e de
projeto.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
O arquivo prog2 não é um diretório, podendo ser lido, escrito
e executado pelo seu dono; os outros usuários, tanto no grupo
do dono como fora dele, podem ler e executar o arquivo, mas
não podem modificá-lo.
$ ls -l
-rwxr-xr-x1 pedro other 2313 Apr 26 05:59 arq1
-rw-r-----1 pedro other 419 Jul 13 22:4 arqteste
drwxr-xr-x1 pedro root 64 Apr 7 05:59 prog2
Considerando que, no sistema operacional Unix, o comando ls –l gerou o resultado apresentado acima, julgue o item a seguir.
Considerando o arquivo de nome arqteste , o comando $ chmod o+r arqteste concede permissão para ler e escrever aos outros usuários, fora do grupo do usuário pedro, para o citado arquivo.
Considerando esse sistema operacional, julgue o item a seguir.
Para que um computador funcione adequadamente, é
necessária a realização de algumas funções, tais como o
gerenciamento de processos, o escalonamento e a
sincronização de eventos e a gerência de memória. Tais
funções são comumente desempenhadas por sistemas
operacionais como o Windows NT e o Unix.
Considerando esse sistema operacional, julgue o item a seguir.
A utilização de um sistema de arquivos de rede como o
NFS (network file system) permite evitar a necessidade de
se manter múltiplas cópias de arquivos nas estações de
trabalho de seus usuários, além de permitir o controle de
acesso compartilhado a esses arquivos.