Foram encontradas 50 questões.
Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar, pode-se afirmar que há um
Provas
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Provas
Qual o comando utilizado para remover um grupo existente nomeado como grp?
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernel
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Segundo Machado (2011), referente à estrutura do sistema operacional Unix, é correto afirmar que
Provas
O comando grep pode ser utilizado para procurar uma determinada ocorrência em um arquivo. Dadas as três linhas do arquivo graduacao.txt, a seguir, qual o comando do grep que mostraria somente a primeira linha?
10 Suboficial
11 Primeiro-Sargento
12 Segundo Sargento
Provas
Como o usuário root pode modificar os atributos do arquivo chamado arq1, de modo que o dono desse arquivo seja o usuário usuario1 e seu grupo seja o grupo1?
Provas
Segundo Machado (2011 ), no Unix, é possível criar somente processos
Provas
Qual comando irá apresentar o conteúdo do arquivo marinha.txt no dispositivo de saída padrão (tela)?
Provas
Segundo Machado (2011 ), assinale a opção que apresenta uma característica do sistema operacional Unix.
Provas
Considerando que haja 5 arquivos no diretório /usr/log: marinha1.log, marinha2.log, marinha3.log, marinha4.lo1 e marinha5.lo2. Para que sejam listados apenas os arquivos marinha1.log, marinha2.log e marinha3.log, que comando NÃO deverá ser utilizado?
Provas
Caderno Container