Foram encontradas 539 questões.
O sistema operacional Linux, por ser tratar de um sistema
acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento
do hardware, de acesso dos usuários e de
uso dos recursos do sistema, em arquivos em log. Por padrão,
os arquivos de log são armazenados no diretório:
Provas
Questão presente nas seguintes provas
O administrador de uma rede local de computadores com
o sistema operacional Windows deve configurar, manualmente,
as propriedades do protocolo TCP/IP para cada
um dos computadores. Nessa atividade ele deve configurar,
dentre outras informações,
Provas
Questão presente nas seguintes provas
O usuário de um computador com o sistema operacional
Windows deseja abrir a janela Executar para executar um
comando do tipo linha de comando. Uma forma ágil para
abrir a janela Executar é por meio do pressionar simultâneo das teclas:
Provas
Questão presente nas seguintes provas
Os arquivos e diretórios no sistema operacional Linux possuem atributos descritos conforme estrutura apresentada a seguir:
| - | rwx | rwx | rwx |
| 1 | 2 | 3 | 4 |
Nessa estrutura, os atributos de números 2 e 4 correspondem, respectivamente:
Provas
Questão presente nas seguintes provas
Um superusuário de um computador com o sistema operacional
Linux deseja adicionar os módulos do serviço
DNS ao kernel. Para isso, ele pode utilizar o comando:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- LinuxUsuários e Grupos no Linux
O sistema operacional Linux foi desenvolvido, desde a sua
origem, para operar em um ambiente de rede de computadores
no qual há o acesso remoto dos usuários. Para
verificar quais usuários estão logados no sistema, pode-se
utilizar o comando:
Provas
Questão presente nas seguintes provas
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
Provas
Questão presente nas seguintes provas
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado ...... . O código é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um código distinto. Apesar de ser teoricamente possível que informações diferentes gerem códigos iguais, a probabilidade disto ocorrer é bastante baixa.
A lacuna acima é corretamente preenchida por:
A lacuna acima é corretamente preenchida por:
Provas
Questão presente nas seguintes provas
Considerando o Modelo de Requisitos MoReq - Jus, versão 1.2, do Conselho Nacional de Justiça, são abordados diversos aspectos referentes à funcionalidade, visando a gestão de processos e documentos. Em particular, o subitem Trilha de Auditoria está inserido na funcionalidade
Provas
Questão presente nas seguintes provas
O Cross-Site Scripting (XSS)
I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.
Está correto o que se afirma em
I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container