Foram encontradas 50 questões.
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasPhishing Scam
Marque a alternativa INCORRETA:
Provas
São protocolos de segurança de redes, EXCETO:
Provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchgrp
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
Analise a alternativa que corresponde ao comando de alterar apenas a permissão de escrita ao grupo do arquivo “memo.odt”:
Provas
Considere as seguintes afirmações sobre o sistema Linux:
I. A tabela que descreve o sistema de arquivos, listando cada unidade de disco, CDROM e outros dispositivos de armazenamento, é um arquivo de texto denominado fstab.
II. O conteúdo do diretório /proc é criado pelo kernel a partir de informações extraídas dos arquivos de configuração e o seu conteúdo é estático, ou seja, não é alterado durante a execução do sistema operacional.
III. O arquivo de configuração, que contém instruções e opções usadas ao carregar módulos do kernel para ativar vários tipos de hardware, como placas de som, redes, controladores USB e outros, é denominado modules.conf.
Assinale a alternativa CORRETA:
Provas
NTFS é o sistema de arquivos padrão do Windows, a partir do Windows NT. NTFS apresenta recursos sofisticados, que agregam uma série de funcionalidades inexistentes em seu antecessor, o FAT32. Qual desses recursos não é uma novidade do NTFS em relação ao FAT32:
Provas
- Fundamentos de Sistemas OperacionaisBootDual Boot
- Fundamentos de Sistemas OperacionaisBootMBR: Master Boot Record
- LinuxBoot no Linux
- WindowsInicialização do Windows
Uma empresa solicitou a instalação dos sistemas operacionais Windows e Linux em suas estações de trabalho. Para tal, foi utilizado o seguinte procedimento: primeiro foi realizada a instalação do Sistema Operacional Windows. Em seguida, foi feita a instalação do Sistema Operacional Linux, substituindo o gerenciador de boot pelo GRUB. Após instalação do Linux, foi identificado um pequeno problema, o qual fez a empresa optar pelo uso exclusivo do Windows. Utilizando o console de recuperação, quais desses comandos podem ser utilizados para restauração do boot do Windows:
Provas
Provas
I. O segmento de rede 160.20.15.0/24 é um endereço classe B.
II. No segmento 160.20.15.0/27 podem ser utilizados até 32 hosts.
III. 160.20.255.255 é o endereço de broadcast da rede 160.20.0.0.
A partir das afirmativas, podemos afirmar que estão CORRETAS:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IFS
Orgão: IFS
I. A estrutura, em modo real, é baseada em uma tabela de 256 vetores de interrupção, localizada nos endereços de memória de 0 a 3FFh.
II. Vetor de interrupção, tanto em modo real quanto em modo protegido, é uma estrutura de dados de 4 bytes: 2 bytes para o seletor e 2 bytes para o offset que definem o endereço para uma rotina de tratamento de interrupção (ISR).
III. Existem três tipos de interrupção: exceções ou interrupções pré-definidas, interrupções por hardware e interrupções por software.
IV. A interrupção por hardware pode acontecer de duas maneiras: 1) execução da instrução int nn que ocupa dois bytes e 2) através do pino INT da CPU que, no PC, está ligado ao controlador de interrupções.
Assinale a alternativa CORRETA:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IFS
Orgão: IFS
I. Os discos magnéticos consistem em uma coleção de lâminas divididas em círculos concêntricos denominados de setores e esses setores são divididos em trilhas.
II.Tempo de busca é o tempo necessário para mover as cabeças de leitura/gravação de uma trilha para a outra em um sistema de disco.
III. Tempo de latência ou atraso de rotação corresponde à metade do tempo utilizado para o disco executar uma rotação completa, que é o tempo médio necessário para os dados chegarem debaixo da cabeça de leitura/gravação, uma vez que esta tenha sido posicionada na trilha desejada.
Assinale a alternativa CORRETA:
Provas
Caderno Container