(1,0)
Um usuário terminou de utilizar um computador com o sistema operacional Windows 7 e deseja sair de sua conta, finalizando a sessão de trabalho, fechando as janelas e documentos que utilizou, e liberando o uso do sistema para outro usuário. A opção de saída que deve ser utilizada é denominada
Os direitos e permissões de usuários são extremamente rigorosos e controlados no sistema operacional Linux, uma vez tratar-se de um sistema operacional multiusuário. Nesse ambiente, a permissão padrão para todos os arquivos criados pelo usuário pode ser definida pelo comando
Um novo disco rígido foi adquirido, instalado, particionado e formatado em um computador com sistema operacional Linux. Para que a partição do disco rígido seja montada automaticamente quando o sistema operacional é inicializado, o comando de montagem dessa partição deve ser incorporado no arquivo
Uma empresa tem dois computadores idênticos (A e B) e adquiriu duas impressoras idênticas (C e D). A impressora C foi instalada no computador A, utilizando o driver presente no CD incluído na embalagem dessa impressora. A impressora D foi instalada no computador B, utilizando o driver presente no CD incluído na embalagem dessa segunda impressora. Certo dia, foi necessário efetuar a troca das impressoras, ou seja, a impressora C foi conectada ao computador B, e a impressora D foi conectada ao computador A.
De forma a manter o funcionamento correto das duas impressoras, e considerando os drivers instalados em cada computador, é correto afirmar que
Uma das atividades importantes na manutenção de arquivos de um computador é verificar o grau de fragmentação das unidades de disco. No Windows 8 é possível agendar verificações automáticas do grau de fragmentação dessas unidades de disco. Esse agendamento pode ser feito por meio da ferramenta Desfragmentar e Otimizar Unidades, que oferece como opções as seguintes frequências de ativação:
Na internet, os endereços dos recursos disponibilizados, como os de sites, podem ser apresentados em formato de nome de domínio, por exemplo, www.google.com, ou utilizando o endereço IP originalmente atribuído para cada computador. O serviço da internet utilizado para descobrir o relacionamento entre o nome de domínio e o respectivo endereço IP é o
Os serviços de comunicação da rede mundial de computadores, a internet, são baseados no conjunto de protocolos TCP/IP. Nesse conjunto, o protocolo que possui, em seu cabeçalho, os campos denominados Porta Origem e Porta Destino, nos quais são inseridos os tipos de serviços, é o
Observe o trecho de código C# a seguir
String s1, s2, s3, s4;
s1 = "Maria";
s2 = "Joao";
s3 = s1 + s2;
s4 = "Maria";
Durante a execução desse código serão instanciados, no heap,
Um usuário do MS-Access 2010 deseja inserir um novo campo em uma tabela já existente. Para realizar essa tarefa, uma opção é visualizar a tabela no modo denominado
No sistema gerenciador de bancos de dados MySQL (v. 5.6), há diversos programas de apoio ao seu uso. Um desses programas é o mysqlhotcopy, cuja função é
Recuperar senha