O documento contém um simulado com 60 questões sobre comandos e conceitos básicos do Linux. As questões abordam tópicos como comandos para exibir processos, partições, diretórios importantes para backup, variáveis de ambiente, permissões de arquivos e diretórios e outros comandos e conceitos fundamentais do sistema operacional.
O documento descreve o algoritmo de Bellman-Ford para encontrar o caminho mínimo em grafos. O algoritmo funciona em três etapas: inicialização, relaxamento e verificação de ciclos negativos. Ele pode lidar com grafos cujas arestas possuem pesos negativos, ao contrário do algoritmo de Dijkstra. A complexidade do algoritmo é O(AV) onde A é o número de arestas e V o número de vértices.
O documento discute sistemas de arquivos, explicando que eles organizam como os dados são armazenados no disco rígido de um computador. Descreve os sistemas de arquivos FAT e NTFS usados pelo Windows, e como o NTFS oferece mais recursos e segurança em comparação com o FAT. Também aborda partições de disco e formatos.
O documento introduz conceitos básicos de programação, incluindo: 1) O que são programas de computador e como direcionam as ações do computador; 2) A diferença entre hardware e software; 3) Os principais componentes de um computador e suas funções.
Módulo 7 – Tratamento de ficheiros.pptxBrancaSilva12
Este módulo trata do tratamento de ficheiros e inclui conceitos como declaração de ficheiros, manipulação de informação em ficheiros, e elaboração de programas que recorrem a ficheiros como suporte de dados. O módulo aborda também ficheiros de texto e inclui operações de controlo e manipulação de ficheiros.
O documento discute os principais tipos de memória em computadores, incluindo registradores, memória cache, memória principal RAM e ROM. Explica como esses diferentes tipos de memória se relacionam na hierarquia de memória de um computador, com registradores fornecendo o acesso mais rápido e memória principal e secundária fornecendo maior capacidade de armazenamento.
O documento discute a manutenção de equipamentos informáticos, abordando conceitos como manutenção preventiva e corretiva ao nível de software e hardware. É destacada a importância do planeamento cíclico da manutenção utilizando ferramentas como mapas de Gantt.
O documento discute a normalização da relação MATRICULA, que contém atributos sobre disciplinas, professores, salas, horários e notas de estudantes. A relação possui várias dependências funcionais e não está na terceira forma normal. Ela seria decomposta em cinco relações na terceira forma normal, preservando todas as dependências funcionais.
O documento descreve o algoritmo de Bellman-Ford para encontrar o caminho mínimo em grafos. O algoritmo funciona em três etapas: inicialização, relaxamento e verificação de ciclos negativos. Ele pode lidar com grafos cujas arestas possuem pesos negativos, ao contrário do algoritmo de Dijkstra. A complexidade do algoritmo é O(AV) onde A é o número de arestas e V o número de vértices.
O documento discute sistemas de arquivos, explicando que eles organizam como os dados são armazenados no disco rígido de um computador. Descreve os sistemas de arquivos FAT e NTFS usados pelo Windows, e como o NTFS oferece mais recursos e segurança em comparação com o FAT. Também aborda partições de disco e formatos.
O documento introduz conceitos básicos de programação, incluindo: 1) O que são programas de computador e como direcionam as ações do computador; 2) A diferença entre hardware e software; 3) Os principais componentes de um computador e suas funções.
Módulo 7 – Tratamento de ficheiros.pptxBrancaSilva12
Este módulo trata do tratamento de ficheiros e inclui conceitos como declaração de ficheiros, manipulação de informação em ficheiros, e elaboração de programas que recorrem a ficheiros como suporte de dados. O módulo aborda também ficheiros de texto e inclui operações de controlo e manipulação de ficheiros.
O documento discute os principais tipos de memória em computadores, incluindo registradores, memória cache, memória principal RAM e ROM. Explica como esses diferentes tipos de memória se relacionam na hierarquia de memória de um computador, com registradores fornecendo o acesso mais rápido e memória principal e secundária fornecendo maior capacidade de armazenamento.
O documento discute a manutenção de equipamentos informáticos, abordando conceitos como manutenção preventiva e corretiva ao nível de software e hardware. É destacada a importância do planeamento cíclico da manutenção utilizando ferramentas como mapas de Gantt.
O documento discute a normalização da relação MATRICULA, que contém atributos sobre disciplinas, professores, salas, horários e notas de estudantes. A relação possui várias dependências funcionais e não está na terceira forma normal. Ela seria decomposta em cinco relações na terceira forma normal, preservando todas as dependências funcionais.
O documento discute dispositivos de conexão de redes, incluindo:
1) Cinco categorias de dispositivos de conexão com base na camada TCP/IP em que operam, como hubs, bridges, switches e roteadores.
2) Tipos de backbones para interligar LANs, como barramento e estrela.
3) Redes virtuais (VLANs) que agrupam estações por software em vez de fiação física.
O documento discute diferentes aspectos dos sistemas de arquivos, incluindo: 1) arquivos e seus atributos; 2) métodos para alocar espaço em disco, como alocação contígua e lista ligada; 3) estruturas de dados para gerenciar espaço livre, como mapa de bits, lista ligada e tabela.
O documento descreve o projeto de desenvolvimento de um sistema de advocacia para a empresa Alci & Araújo Advogados Associados. Foi realizada uma entrevista com o sócio Alci Araújo para levantar os requisitos funcionais e não funcionais do sistema. O sistema permitirá cadastrar e gerenciar processos, clientes, agenda e funcionários, além de se integrar com o sistema financeiro para geração de folha de pagamento.
O documento discute os conceitos fundamentais de gerenciamento de memória em sistemas operacionais. Em três frases:
1) A memória precisa ser gerenciada de forma eficiente pelo sistema operacional para permitir a execução de vários processos simultaneamente na memória principal limitada.
2) Existem diferentes técnicas de alocação de memória como particionamento estático e dinâmico e algoritmos como first-fit e best-fit para alocar processos na memória de forma otimizada.
3) A memória virtual utiliza paginação para mapear
O documento explica as diferenças entre os sistemas de arquivos FAT e NTFS. O FAT foi criado em 1977 para o MS-DOS e usa uma tabela de alocação de arquivos (FAT) para indicar onde os arquivos estão armazenados no disco. O FAT32, lançado em 1997, permitiu partições maiores que 2GB, mas ainda tem limitações em relação ao NTFS.
Instalação, configuração e administração de um SO Cliente/ServidorEdgar Costa
Instalação, configuração e administração de um SO Cliente/Servidor
Módulo 6 da disciplina Aplicações Informáticas e Sistemas de Exploração
Curso Técnico de Informática de Gestão
Este documento apresenta o Windows Server 2012. Ele inclui uma agenda com tópicos como visão geral, NIC Teaming, gerenciamento, virtualização e data deduplication. Dois palestrantes, Eduardo Sena e Paulo Sizino, irão apresentar sobre as novas funcionalidades e benefícios do Windows Server 2012.
Projeto de Banco de Dados: Gerenciamento de Locadora de Vídeo (parte escrita)Gleyciana Garrido
A necessidade de armazenar, organizar e recuperar informações é crescente no mundo moderno e estão visivelmente presente no nosso cotidiano como é o caso dos cadastros de clientes e de funcionário de uma empresa que são exemplos de iniciadores dos modernos bancos de dados, pois buscam as funções básicas do mesmo:
• Acrescentar novos dados;
• Localizar os dados armazenados anteriormente;
• Alterar dados ou apagar aqueles que não são mais úteis.
Hoje é impossível lidar com um grande número de informações usando métodos tradicionais surgindo assim a necessidade da utilização dos bancos de dados no nosso dia a dia.
Banco de Dados é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico.
Um Sistema de Banco de Dados consiste em uma coleção de dados inter-relacionados e uma coleção de programas para prover o acesso a esses dados.
O objetivo principal de um sistema de banco de dados é possibilitar um ambiente que seja adequado e eficiente para uso na recuperação e armazenamento de informações.
Algoritmos e Estrutura de Dados - Aula 03thomasdacosta
O documento discute modularização e funções em programação. Explica que modularização divide um programa em partes menores para facilitar manutenção e entendimento. Funções são blocos de código reutilizáveis que executam tarefas específicas. O documento fornece exemplos de como criar, chamar e usar funções, incluindo parâmetros por valor e por referência.
O documento discute conceitos fundamentais de orientação a objetos em Java, como:
1) Pacotes agrupam classes relacionadas e definem sua localização no sistema de arquivos;
2) Métodos acessam variáveis de instância de um objeto;
3) Getters e setters encapsulam variáveis de instância e permitem acesso seguro a propriedades de objetos.
Qualidade de Software: Modelos e normasAlex Camargo
O documento discute modelos e normas de qualidade de software, como CMMI, MPS.BR e ISO 9126-1. Apresenta os objetivos, níveis de maturidade e requisitos de cada um, além de realizar uma análise comparativa entre eles. Inclui também exercícios sobre os tópicos apresentados.
O documento discute comandos e permissões em sistemas operacionais Linux. Ele explica como usar o comando ls para listar arquivos e diretórios, e como identificar tipos de arquivos. Também explica como usar os comandos chmod, chgrp e links para modificar permissões de arquivos e diretórios, e como os arquivos /etc/passwd e /etc/groups armazenam informações de usuários e grupos.
Gerenciamento de Arquivos Nos Sistemas OperacionaisLeandro Júnior
Trabalho sobre gerenciamento de arquivos em windows,linux e android.
Tratamos de como eles tratam os arquivos e como funciona o gerenciamento de arquivos.
O documento discute o sistema operacional FreeBSD, incluindo sua história, utilizações, características, vantagens e desvantagens. O FreeBSD é um sistema operacional de código aberto baseado em UNIX que é popular para servidores devido ao seu desempenho e segurança. Ele é usado por muitas grandes empresas de tecnologia e é adequado para aplicações como compartilhamento de arquivos e serviços da web.
O documento apresenta 12 exercícios sobre modelagem de bancos de dados relacionais. Cada exercício pede para criar um modelo de entidades e relacionamentos (MER) para um determinado contexto de negócios e, em seguida, converter o MER para um conjunto de tabelas no Microsoft Access.
Estimativa de software usando pontos de funçãoClaudio Martins
1. O documento apresenta a técnica de Pontos de Função para estimativa e medição de projetos de software.
2. A técnica envolve contar as funções do software, divididas em funções de dados e transações, e atribuir pesos de acordo com a complexidade para calcular os Pontos de Função.
3. Os Pontos de Função podem ser usados para estimar o tamanho, custo e esforço de projetos de software de forma independente da tecnologia.
O documento discute os principais sistemas de arquivos para Linux, incluindo ext2, ext3, ext4, ReiserFS, XFS e FAT. Ele explica as características e usos recomendados de cada sistema de arquivos. O ext4 é apresentado como a evolução do ext3 com maiores limites de armazenamento e desempenho melhorado.
O documento descreve as principais características do sistema operativo Windows Server 2003, incluindo suas quatro versões, arquitetura cliente-servidor, suporte para multitarefa e multiprocessamento, e recursos de segurança da informação como permissões de acesso a arquivos e cópias de segurança.
O documento descreve o conceito e aplicação de árvores de decisão. Resume os principais pontos sobre representação de árvores de decisão, cálculo de entropia e ganho de informação usando um exemplo de previsão de jogo de tênis. Explica como as árvores de decisão podem classificar situações com base em atributos e como o ganho de informação é usado para construir a árvore.
O documento descreve os modelos de especificação para sistemas, incluindo diagramas de fluxo de dados (DFD) que mostram como os dados são processados, e modelos estruturais como o modelo entidade-relacionamento que define a estrutura lógica dos dados.
O documento apresenta um simulado com 40 perguntas sobre comandos e conceitos relacionados ao sistema operacional Linux. As perguntas abordam tópicos como dispositivos, processos, partições, instalação e gerenciamento de pacotes, manipulação de arquivos e diretórios.
O documento discute introdução ao Linux, incluindo: 1) a estrutura de diretórios e seus usos comuns, 2) como usar o histórico de comandos e redirecionamento de entrada e saída, 3) como criar, mover e remover arquivos.
O documento discute dispositivos de conexão de redes, incluindo:
1) Cinco categorias de dispositivos de conexão com base na camada TCP/IP em que operam, como hubs, bridges, switches e roteadores.
2) Tipos de backbones para interligar LANs, como barramento e estrela.
3) Redes virtuais (VLANs) que agrupam estações por software em vez de fiação física.
O documento discute diferentes aspectos dos sistemas de arquivos, incluindo: 1) arquivos e seus atributos; 2) métodos para alocar espaço em disco, como alocação contígua e lista ligada; 3) estruturas de dados para gerenciar espaço livre, como mapa de bits, lista ligada e tabela.
O documento descreve o projeto de desenvolvimento de um sistema de advocacia para a empresa Alci & Araújo Advogados Associados. Foi realizada uma entrevista com o sócio Alci Araújo para levantar os requisitos funcionais e não funcionais do sistema. O sistema permitirá cadastrar e gerenciar processos, clientes, agenda e funcionários, além de se integrar com o sistema financeiro para geração de folha de pagamento.
O documento discute os conceitos fundamentais de gerenciamento de memória em sistemas operacionais. Em três frases:
1) A memória precisa ser gerenciada de forma eficiente pelo sistema operacional para permitir a execução de vários processos simultaneamente na memória principal limitada.
2) Existem diferentes técnicas de alocação de memória como particionamento estático e dinâmico e algoritmos como first-fit e best-fit para alocar processos na memória de forma otimizada.
3) A memória virtual utiliza paginação para mapear
O documento explica as diferenças entre os sistemas de arquivos FAT e NTFS. O FAT foi criado em 1977 para o MS-DOS e usa uma tabela de alocação de arquivos (FAT) para indicar onde os arquivos estão armazenados no disco. O FAT32, lançado em 1997, permitiu partições maiores que 2GB, mas ainda tem limitações em relação ao NTFS.
Instalação, configuração e administração de um SO Cliente/ServidorEdgar Costa
Instalação, configuração e administração de um SO Cliente/Servidor
Módulo 6 da disciplina Aplicações Informáticas e Sistemas de Exploração
Curso Técnico de Informática de Gestão
Este documento apresenta o Windows Server 2012. Ele inclui uma agenda com tópicos como visão geral, NIC Teaming, gerenciamento, virtualização e data deduplication. Dois palestrantes, Eduardo Sena e Paulo Sizino, irão apresentar sobre as novas funcionalidades e benefícios do Windows Server 2012.
Projeto de Banco de Dados: Gerenciamento de Locadora de Vídeo (parte escrita)Gleyciana Garrido
A necessidade de armazenar, organizar e recuperar informações é crescente no mundo moderno e estão visivelmente presente no nosso cotidiano como é o caso dos cadastros de clientes e de funcionário de uma empresa que são exemplos de iniciadores dos modernos bancos de dados, pois buscam as funções básicas do mesmo:
• Acrescentar novos dados;
• Localizar os dados armazenados anteriormente;
• Alterar dados ou apagar aqueles que não são mais úteis.
Hoje é impossível lidar com um grande número de informações usando métodos tradicionais surgindo assim a necessidade da utilização dos bancos de dados no nosso dia a dia.
Banco de Dados é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico.
Um Sistema de Banco de Dados consiste em uma coleção de dados inter-relacionados e uma coleção de programas para prover o acesso a esses dados.
O objetivo principal de um sistema de banco de dados é possibilitar um ambiente que seja adequado e eficiente para uso na recuperação e armazenamento de informações.
Algoritmos e Estrutura de Dados - Aula 03thomasdacosta
O documento discute modularização e funções em programação. Explica que modularização divide um programa em partes menores para facilitar manutenção e entendimento. Funções são blocos de código reutilizáveis que executam tarefas específicas. O documento fornece exemplos de como criar, chamar e usar funções, incluindo parâmetros por valor e por referência.
O documento discute conceitos fundamentais de orientação a objetos em Java, como:
1) Pacotes agrupam classes relacionadas e definem sua localização no sistema de arquivos;
2) Métodos acessam variáveis de instância de um objeto;
3) Getters e setters encapsulam variáveis de instância e permitem acesso seguro a propriedades de objetos.
Qualidade de Software: Modelos e normasAlex Camargo
O documento discute modelos e normas de qualidade de software, como CMMI, MPS.BR e ISO 9126-1. Apresenta os objetivos, níveis de maturidade e requisitos de cada um, além de realizar uma análise comparativa entre eles. Inclui também exercícios sobre os tópicos apresentados.
O documento discute comandos e permissões em sistemas operacionais Linux. Ele explica como usar o comando ls para listar arquivos e diretórios, e como identificar tipos de arquivos. Também explica como usar os comandos chmod, chgrp e links para modificar permissões de arquivos e diretórios, e como os arquivos /etc/passwd e /etc/groups armazenam informações de usuários e grupos.
Gerenciamento de Arquivos Nos Sistemas OperacionaisLeandro Júnior
Trabalho sobre gerenciamento de arquivos em windows,linux e android.
Tratamos de como eles tratam os arquivos e como funciona o gerenciamento de arquivos.
O documento discute o sistema operacional FreeBSD, incluindo sua história, utilizações, características, vantagens e desvantagens. O FreeBSD é um sistema operacional de código aberto baseado em UNIX que é popular para servidores devido ao seu desempenho e segurança. Ele é usado por muitas grandes empresas de tecnologia e é adequado para aplicações como compartilhamento de arquivos e serviços da web.
O documento apresenta 12 exercícios sobre modelagem de bancos de dados relacionais. Cada exercício pede para criar um modelo de entidades e relacionamentos (MER) para um determinado contexto de negócios e, em seguida, converter o MER para um conjunto de tabelas no Microsoft Access.
Estimativa de software usando pontos de funçãoClaudio Martins
1. O documento apresenta a técnica de Pontos de Função para estimativa e medição de projetos de software.
2. A técnica envolve contar as funções do software, divididas em funções de dados e transações, e atribuir pesos de acordo com a complexidade para calcular os Pontos de Função.
3. Os Pontos de Função podem ser usados para estimar o tamanho, custo e esforço de projetos de software de forma independente da tecnologia.
O documento discute os principais sistemas de arquivos para Linux, incluindo ext2, ext3, ext4, ReiserFS, XFS e FAT. Ele explica as características e usos recomendados de cada sistema de arquivos. O ext4 é apresentado como a evolução do ext3 com maiores limites de armazenamento e desempenho melhorado.
O documento descreve as principais características do sistema operativo Windows Server 2003, incluindo suas quatro versões, arquitetura cliente-servidor, suporte para multitarefa e multiprocessamento, e recursos de segurança da informação como permissões de acesso a arquivos e cópias de segurança.
O documento descreve o conceito e aplicação de árvores de decisão. Resume os principais pontos sobre representação de árvores de decisão, cálculo de entropia e ganho de informação usando um exemplo de previsão de jogo de tênis. Explica como as árvores de decisão podem classificar situações com base em atributos e como o ganho de informação é usado para construir a árvore.
O documento descreve os modelos de especificação para sistemas, incluindo diagramas de fluxo de dados (DFD) que mostram como os dados são processados, e modelos estruturais como o modelo entidade-relacionamento que define a estrutura lógica dos dados.
O documento apresenta um simulado com 40 perguntas sobre comandos e conceitos relacionados ao sistema operacional Linux. As perguntas abordam tópicos como dispositivos, processos, partições, instalação e gerenciamento de pacotes, manipulação de arquivos e diretórios.
O documento discute introdução ao Linux, incluindo: 1) a estrutura de diretórios e seus usos comuns, 2) como usar o histórico de comandos e redirecionamento de entrada e saída, 3) como criar, mover e remover arquivos.
O documento discute introdução ao Linux, incluindo hierarquia de diretórios, caminhos absolutos e relativos, histórico de comandos, e redirecionamento de entrada e saída. É explicado que diretórios organizam arquivos e programas, e que caminhos absolutos começam com / enquanto caminhos relativos referem-se à localização atual. Comandos como ls, cat, head e tail são usados para listar e visualizar arquivos, enquanto redirecionamento direciona saída de comandos para arqu
1) O documento discute vários comandos e arquivos relacionados à administração de sistemas Linux, incluindo comandos para gerenciar usuários, histórico de comandos, mensagens do servidor e pacotes.
2) É explicado como configurar repositórios no Debian editando o arquivo /etc/apt/sources.list, especificando a URL, versão do Debian e tipos de pacotes.
3) Também são descritos arquivos relacionados à rede como hostname, interfaces de rede, servidor DNS e resolução interna.
Guia com mais de 500 comandos do linux explicados computeiro da depressãoJesser Martins Medeiros
Este documento é um guia com mais de 500 comandos do terminal Linux explicados de forma detalhada, incluindo exemplos. Ele destaca a importância de se conhecer os comandos do terminal para dominar o Linux e ter mais oportunidades de emprego. A lista de comandos cobre tópicos como navegação de arquivos e diretórios, instalação de programas, administração do sistema e hardware.
Este documento fornece instruções para instalar o Apache 2, PHP 5 e PostgreSQL no Linux, incluindo downloads, compilação, configuração e integração dos softwares.
Este documento fornece uma referência de comandos básicos do Linux, incluindo comandos para navegação, arquivos, permissões e informações do sistema. Ele também lista ferramentas úteis como grep, sed, tar e man.
O documento descreve o sistema operacional Arch Linux, incluindo seu modelo de desenvolvimento, características e processo de instalação. O Arch Linux é uma distribuição Linux leve focada em fornecer os softwares mais recentes e estáveis de forma independente. A instalação padrão é minimalista e configurada pelo usuário.
Este documento fornece uma introdução aos principais comandos e conceitos do sistema operacional Linux, incluindo: 1) comandos básicos para navegação e gerenciamento de arquivos e processos, 2) estrutura de diretórios padrão, 3) definições de termos importantes como compilação, foreground e background, e 4) controle de execução de processos.
O documento descreve o sistema operacional Linux e a distribuição Ubuntu. Ele discute as características do Linux como kernel monolítico e código aberto, e caracteriza o Ubuntu como uma distribuição amigável ao usuário baseada no Debian. Ele também lista e explica comandos básicos do terminal como ls, cd, mkdir, rm, cp e mv, e programas como o editor de texto vim e o compilador gcc. Por fim, sugere um exercício prático de criação e compilação de um programa "Olá Mundo" em C.
1) O documento fornece instruções para instalação e configuração do sistema I-Educar, incluindo requisitos do sistema, como PHP, Apache, PostgreSQL e biblioteca PDFLib.
2) Ele descreve o processo de compilação e instalação da biblioteca PDFLib no Ubuntu, necessária para geração de PDFs pelo I-Educar.
3) Também explica como baixar, descompactar e configurar o banco de dados PostgreSQL 8.2.19, versão homologada para o I-Educar.
O documento apresenta uma introdução aos comandos básicos do shell do Linux, divididos em três grupos. Apresenta conceitos como entrada e saída padrão e variáveis de ambiente. Inclui exemplos de uso de comandos como ls, cd, grep, find e df.
O documento discute procedimentos de backup, incluindo a necessidade de backups, planejamento de backups, tipos de backups completos e incrementais, ferramentas de backup como tar e dump, mídias de backup como fitas e discos, e dicas para executar backups efetivos.
Realizar o gerenciamento básico de arquivos 4LinuxSoftD Abreu
O documento fornece instruções sobre comandos básicos de gerenciamento de arquivos no Linux, incluindo ls, cp, mv, mkdir e rm. Ele explica como listar, copiar, mover e remover arquivos e diretórios, além de compactar arquivos com tar, gzip e bzip2. O documento também mostra como fazer backups de arquivos e partições usando cpio e dd.
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
Esse tutorial ajuda na configuração do asterisk.
Qualquer duvida podem mandar um email para:
vicente.proj@hotmail.com
Ou visitar o endereço do you tube que contém muitos vídeos ensinando a configurar o asterisk.
http://www.youtube.com/user/voipjava
O documento fornece uma introdução ao sistema operacional Linux, descrevendo seus requisitos de hardware, métodos de instalação, nomes de dispositivos, particionamento de disco, processos de inicialização e comandos básicos para administração e manutenção do sistema.
A estrutura principal de diretórios do LINUX descreve as principais pastas do sistema e seus respectivos conteúdos, incluindo /root, /boot, /bin, /dev, /home, /lib, /mnt, /proc, /sbin, /tmp, /usr e /var.
O documento discute sobre servidores Linux, distribuições como o Ubuntu, aplicações comuns em servidores Linux como servidores de arquivos, web, email, firewalls. Também aborda o sistema de arquivos do Linux, comandos básicos e operações avançadas como find, grep, redirecionamento e compactação de arquivos com tar.
O documento apresenta uma introdução sobre shells e comandos básicos de linha de comando no Linux, incluindo sua agenda, características de shells, conceitos importantes e vários grupos de comandos com suas funções e exemplos de uso.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
Em determinadas ocasiões, dependendo dos requisitos de uma aplicação, pode ser preciso percorrer todos os elementos de uma árvore para, por exemplo, exibir todo o seu conteúdo ao usuário. De acordo com a ordem de visitação dos nós, o usuário pode ter visões distintas de uma mesma árvore.
Imagine que, para percorrer uma árvore, tomemos o nó raiz como nó inicial e, a partir dele, comecemos a visitar todos os nós adjacentes a ele para, só então, começar a investigar os outros nós da árvore. Por outro lado, imagine que tomamos um nó folha como ponto de partida e caminhemos em direção à raiz, visitando apenas o ramo da árvore que leva o nó folha à raiz. São maneiras distintas de se visualizar a mesma árvore.
Tome a árvore binária a seguir como base para realizar percursos que partirão sempre da raiz (nó 1).
Figura 1 - Árvore binária
Fonte: OLIVEIRA, P. M. de; PEREIRA, R. de L. Estruturas de Dados II. Maringá: UniCesumar, 2019. p. .
Com base na árvore anterior, responda quais seriam as ordens de visitação, partindo da raiz:
a) Percorrendo a árvore pelo algoritmo Pré-Ordem.
b) Percorrendo a árvore pelo algoritmo Em-Ordem.
c) Percorrendo a árvore pelo algoritmo Pós-Ordem.
Obs.: como resposta, informar apenas os caminhos percorridos em cada Situação:
a) Pré-ordem: X - Y - Z.
b) Em-ordem: X - Y - Z.
c) Pós-ordem: X - Y - Z.
ATENÇÃO!
- Você poderá elaborar sua resposta em um arquivo de texto .txt e, após revisado, copiar e colar no campo destinado à resposta na própria atividade em seu STUDEO.
- Plágios e cópias indevidas serão penalizados com nota zero.
- As perguntas devem ser respondidas de forma adequada, ou seja, precisam ser coerentes.
- Antes de enviar sua atividade, certifique-se de que respondeu todas as perguntas e não se esqueceu nenhum detalhe. Após o envio, não são permitidas alterações. Por favor, não insista.
- Não são permitidas correções parciais no decorrer do módulo, isso invalida seu processo avaliativo. A interpretação da atividade faz parte da avaliação.
- Atenção ao prazo de entrega da atividade. Sugerimos que envie sua atividade antes do prazo final para evitar transtornos e lentidão nos servidores. Evite o envio de atividade em cima do prazo.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. Simulado LPI 101
1. Quais comandos exibem os processos no Linux? Escolha uma.
a. ls e df
b. ps e top
c. ps e df
d. df e top
e. du e df
2. O que representa o dispositivo /dev/hdb6? Escolha uma.
a. Um partição extendida em um disco SCSI
b. Uma partição lógica em um disco SCSI
c. Uma partição extendida em um disco IDE
d. Uma partição primária em um disco IDE
e. Uma partição lógica em um disco IDE
3. Qual comando irá exibir as últimas linhas do arquivo file1? Escolha uma.
a. head -b file1
b. head –bottom file1
c. head -v file1
d. tail file1
e. tail -n 1 file1
4. No shell bash, digitando o comando !! tem o mesmo efeito de quais dessas opções?
a. Ctrl-P e Enter
b. Ctrl-N e Enter
c. Ctrl-U e Enter
d. !-2
e. !2
5. Qual o comando que exibe a última vez em que o sistema de arquivos foi verificado.
dumpe2fs
6. Dos seguintes diretórios, qual é mais importante em uma rotina de backup?
a. /var
b. /tmp
c. /usr
d. /root
e. /etc
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
2. 7. Qual dos seguintes comandos irá exibir os comentário de um script bash. Escolha todas
aplicáveis.
a. find "^#" /etc/rc.d/rc.local
b. sed '/^#/ !d' /etc/rc.d/init.d/httpd
c. grep ^# /etc/rc.d/init.d/httpd
d. grep ^# /etc/passwd
e. locate "^#" /etc/skel/.bashrc
8. Defina a sintaxe para direcionar a saída padrão de CMD1 para entrada padrão de CMD2.
CMD1 | CMD2
9. Qual das seguintes opções cria uma variável de ambiente VAR1, presente no ambiente atual e nos
processos bash filhos?
a. VAR1="fail" ; export VAR1
b. VAR1="fail" export VAR1
c. VAR1="fail"
d. set VAR1="fail" ; enable VAR1
e. export VAR1 VAR1="fail"
10. Qual o caminho completo do arquivo que contém a lista de usuário do sistema?
/etc/passwd
11. Quais dos seguintes diretórios precisam ser parte do diretório principal? Escolha todas as
aplicáveis.
a. /etc
b. /home
c. /lib
d. /usr
e. /root
12. João está trabalhando em um diretório contendo somente um arquivo, chamado Afile1. O que
será exibido após executar o seguintes comandos?. Escolha uma.
# MYVAR=ls
# echo $MYVAR "$MYVAR" '$MYVAR' `$MYVAR`
a. Afile1 Afile1 Afile1 Afile1
b. lsAfile1 Afile1 Afile1
c. lslsAfile1 Afile1
d. ls ls$MYVAR Afile1
e. ls ls ls $MYVAR
13. O que faz o caractere & quando colocado no final do comando? Escolha uma.
a. Permite outro comando ser colocado na mesma linha
b. Causa parada do processo
c. Reinicia um processo parado
d. O processo é enviado para primeiro plano
e. O processo é enviado para segundo plano
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
3. 14. Qual dos seguintes comandos pode ser usados para alterar de maiúsculas para minúsculas
utilizando um pipe?
a. grep
b. egrep
c. wc
d. tr
e. pr
15. Qual o PID do init? Escolha uma.
a. 0
b. 1
c. 2
d. não definido
e. desconhecido
16. Qual o comando e a opção que cria um link simbólico em um ext2?
ln -s
17. Qual o comando pode mostrar o conteúdo de um arquivo binário em uma forma legível em
hexadecimal? Escolha uma.
a. xd
b. hd
c. od
d. Xd
e. dump
18. Qual dos seguintes copia arquivos com a extensão .txt de /dir1 para /dir2, preservando as
informações atuais do arquivo, como datas?
a. mv --copy /dir1/*.txt /dir2
b. mv /dir1/*.txt /dir2
c. cp -k /dir1/*.txt /dir2
d. cp -p /dir1/*.txt /dir2
e. cp -p /dir2 < /dir1/*.txt
19. Qual dos seguintes 'file globs' combina com "Linux" e "linux" mas não "linux.com" e não
"TurboLinux"?
a. [L/linux]
b. ?inux
c. Llinux
d. ^[Ll]inux$
e. [Ll]inux?
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
4. 20. Um processo com PID 4077 está no seu sistema sem funcionar. o superusuário digita o seguinte
comando:
# kill 4077
Entretando, nada muda. O que pode ser feito para finalizar o programa? Escolha uma.
a. kill -9 4077
b. kill -1 4077
c. kill +9 4077
d. kill 4078
e. kill --die 4077
21. Qual das sequência de teclas é usada para colocar um programa texto para backgroud,
permitindo
o uso?
a. Ctrl-C
b. Ctrl-B
c. Ctrl-B e então use o comando bg
d. Ctrl-Z
e. Ctrl-Z e então use o comando bg
22. Qual o comando básico para criar partições em discos?
fdisk
23. Com o umask 027, qual a permissão que o arquivo é criado?
a. 0750
b. 0640
c. 0027
d. 1027
e. 1640
24. Considere o seguinte script, gravado em um arquivo e com a permissão de execução:
#!/bin/bash
for $v1 in a1 a2
do
echo $v1
done
Qual das seguintes opções melhor representa a saída produzida no terminal por esse script?
a. in
a1
a2
b. a1
a2
c. $v1
$v1
$v1
d. Sem saída, mas o script executa com sucesso.
e. Sem saída, mas o script tem um erro.
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
5. 25. Qual dos seguintes comandos extrai em modo de detalhes arquivos de uma fita magnética?
a. tar cvf /dev/st0
b. tar cvf /dev/ttyS0
c. tar xvf /dev/st0
d. tar xvf /dev/ttyS0
e. tar rvf /dev/st0
26. Francisco quer proteger ele mesmo de sobrescrever arquivos acidentalmente quando copia e ele
que uma alias para isso. Como seria? Escolha uma.
a. Coloque alias cp='cp -i' in ~/.bashrc
b. Coloque alias cp='cp -i' in ~/.bash_profile
c. Coloque alias cp='cp -p' in ~/.bashrc
d. Coloque alias cp='cp -p' in ~/.bash_profile
e. Coloque alias cp = `cp -I` in ~/.bashrc
27. Qual do seguintes utilitários produz uma saída com números na sua margem esquerda?
a. tar
b. wc
c. tr
d. nl
e. ln
28. Que variável que guarda a lista de diretórios que o shell usa para encontrar arquivos
executáveis?
PATH
29. Qual dos seguintes comandos mostra o caminho completo e o nome do executável 'myprog' que
o shell executa quando digitado 'myprog'?
a. which myprog
b. find -name myprog
c. find myprog
d. locate myprog
e. apropos myprog
30. O que pode ser adicionado ao início de uma linha de comando para aterar a prioridade de
execução?
nice
31. Qual opção do comando 'useradd' usada para especificar o diretório 'home' do usuário?
a. -f
b. -h
c. --directory
d. --home
32. Qual o comando usado para exibir todas as variáveis de ambiente?
a. show
b. echo
c. set
d. $VAR
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
6. 33. Qual dos seguintes comandos pode ser utilizado para trocar para o nível de execução 1?
a. init_1
b. inittab 1
c. init 1
d. level 1
34. Qual o nível de execução representa o modo administrativo?
a. 0
b. 1
c. 3
d. 5
35. Ao criar um arquivo ele fica com a permissão 0642, qual o valor do umask?
a. 0642
b. 0024
c. 0724
d. 0042
36. Qual o comando que informa o uso dos sistemas de arquivos montados?
df
37. Qual a variável de ambiente usada para informar caminhos para bibliotecas.
LD_LIBRARY_PATH
38. Informe qual o nome do arquivo de configuração do apt, não especifique o diretório.
apt.conf
39. No /etc/fstab, qual opção é usada para configurar quota por usuário em um sistema de arquivos
a. quotaon
b. quotacheck
c. usrquota
d. quota_enable
40. Escolha qual dos comandos é usado para remover o pacote 'simulado' e seus arquivos de
configuração
a. dpkg --exclude-all simulado
b. dpkg --remove simulado
c. dpkg -r simulado
d. dpkg -P simulado
41. Como ativar a permissão SGID no diretório 'aluno'?
a. chmod g+SGID aluno
b. chmod g+s aluno
c. chmod o+s aluno
d. chmod u+s aluno
42. O comando 'kill -HUP processo' é equivalente a qual?
a. kill -15 processo
b. kill -9 processo
c. kill -1 processo
d. kill –int processo
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
7. 43. Qual o comando retorna o código de retorno do último comando executado.
a. echo $$
b. echo $%
c. echo $#
d. echo $?
44. Qual comando verifica as bibliotecas compartilhadas de um binário?
a. ln
b. ldd
c. link
d. lib
45. Informe qual comando usado para manter um processo em execução após o logout.
nohup
46. Qual ferramenta pode ser usada para verificar informações sobre o sistema de arquivos
a. fsck
b. mkfs
c. dumpe2fs
d. cfdisk
47. Você que incluir diretórios na base de procura do locate, especifique qual arquivo é necessário
configurar(não especifique diretório).
updatedb.conf
48. Informe qual diretório é usado para obter informações sobre os processos
/proc
49. Qual dos seguintes comandos copia ARQ1 para ARQ2
a. cp ARQ1 | ARQ2
b. cat ARQ1 > ARQ2
c. copy ARQ1 ARQ2
d. mv --copy ARQ1 ARQ2
50. Qual o sinal enviado ao processo quando executado 'kill 1234'?
a. 0
b. 1
c. 15
d. 9
51. O SIGKILL é equivalente a qual identificação
a. 15
b. 1
c. 9
d. 13
52. Qual ferramenta é usada para verificar um sistema de arquivos ext3(escolha a melhor opção)
a. fsck
b. e2fsck
c. e3fsck
d. check
Yes!Linux – http://www.yeslinux.com.br - @yeslinux
8. 53. Através do comando 'rpm' qual o comando para exibir a lista de pacotes instalados
a. rpm -pq
b. rpm -qp
c. rpm -qa
d. rpm –list-package
54. Qual a arquivo é usado para identificação da porta LPT1
a. /dev/ttyS0
b. /dev/SS1
c. /dev/lp0
d. /dev/lp1
55. Informe o diretório completo da base de dados do dpkg.
/var/lib/dpkg
56. Informe qual comando pode ser usado para desabilitar a conta do usuário
a. lock --user
b. userlock
c. passwd
d. lockuser
57. Qual opção do comando shutdown que desabilita um desligamento pendente
a. -a
b. -b
c. -c
d. -d
58. Qual o comando deve ser executado após a atualização do lilo
a. liloconf
b. liloupdate
c. lilo
d. update-lilo
59. Qual nível de execução representa multi-usuário
a. 0
b. 1
c. 6
d. 3
60. Qual o comando para localizar o caractere ' * ' dentro de um arquivo(escolha todas as
aplicáveis)
a. grep * arquivo
b. grep * arquivo
c. grep “*” arquivo
d. grep '*' arquivo
Yes!Linux – http://www.yeslinux.com.br - @yeslinux