Foram encontradas 97 questões.
Assinale a alternativa que descreve corretamente o objetivo do comando Linux chgrp xxx yyy:
Provas
Indique se as seguintes afirmativas, a respeito do uso de software de acesso remoto a computadores, como por exemplo o UltraVNC e o RealVNC, são verdadeiras ( V ) ou falsas ( F ).
( ) Qualquer pessoa autorizada pelo usuário logado no computador pode visualizar remotamente a sua tela.
( ) Qualquer pessoa autorizada pelo usuário logado no computador pode assumir remotamente o controle do mouse e do teclado.
( ) Qualquer usuário com privilégios de administrador pode visualizar remotamente a tela do computador dos demais usuários.
( ) Qualquer administrador do computador pode assumir remotamente o controle do mouse e do teclado.
Assinale a alternativa que indica a sequência correta, assinalada de cima para baixo.
Provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Gerenciamento de ProcessosThreadsCompartilhamento de Recursos por Threads
- LinuxInteroperabilidade com Windows
- LinuxProcessos no Linux
- LinuxRedirecionamento I/O no Linux
Considere o comando p1 | p2 executado com sucesso – ou seja, com status de saída (exit status) zero – em um console Linux.
Assinale a alternativa que descreve corretamente o efeito do símbolo “|”:
Provas
Identifique as afirmações verdadeiras a respeito do mecanismo de ‘Assistência Remota’ do Windows XP.
I. Podem fornecer assistência remota apenas usuários com permissões de Administrador no computador no qual foi realizado o pedido.
II. O usuário que fornece assistência remota obtém permissões de Administrador no computador de origem do pedido quando a assistência remota é iniciada.
III. Uma sessão de assistência remota pode ser iniciada através do navegador Web.
IV. Pedidos de assistência remota podem ser enviados através de mensagens de e-mail.
Assinale a alternativa que indica todas as afirmativas verdadeiras.
Provas
No ambiente Linux, qual tipo de conta deve ser criado para a execução de serviços, como DNS e servidores HTTP, se levarmos em consideração aspectos de segurança?
Provas
Associe os tipos de ameaça de computador com suas respectivas descrições.
Tipos de ameaça
I. Spyware
II. Backdoor
III. Vírus
IV. Worm
V. Cavalo de Troia
Descrição
( ) Propaga-se automaticamente pela rede, enviando cópias de si mesmo de computador para computador.
( ) Monitora atividades de um usuário e envia as informações coletadas para terceiros.
( ) Propaga-se infectando e se tornando parte de outros programas e arquivos de um computador.
( ) Permite o retorno de um invasor a um computador infectado, usando serviços criados ou modificados para este fim.
( ) Além de executar funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário.
Assinale a alternativa que indica a sequência correta, assinalada de cima para baixo.
Provas
Assinale a alternativa correta a respeito de firewalls de rede:
Provas
Verifique quais das seguintes consequências podem ocorrer devido a falhas no aterramento da rede elétrica utilizada para alimentação de um computador.
I. Travamento do computador.
II. Reinicialização do computador.
III. Queima de componentes de hardware.
IV. Risco de choque elétrico ao usuário.
Assinale a alternativa que indica corretamente as consequências advindas de um aterramento inadequado.
Provas
Identifique as afirmações verdadeiras a respeito da instalação elétrica para alimentação de equipamentos de informática.
I. Ao inspecionar a tensão de uma tomada de três pinos utilizada para alimentação de um computador, uma diferença superior a 3% na leitura da tensão medida entre fase e neutro em relação à tensão medida entre fase e terra indica que muito provavelmente há problemas no aterramento, que deve ser refeito.
II. A inversão de polaridade na tomada de alimentação de um computador pode ocasionar o aparecimento de setores defeituosos no seu disco rígido em número acentuado, devido a eventuais retornos de corrente pelo neutro.
III. O uso de filtros de linha para conectar o computador à rede elétrica protege os equipamentos contra descargas atmosféricas e estabiliza a tensão de alimentação do computador.
IV. As fontes com seleção automática de voltagem não precisam ser ligadas a estabilizadores, pois elas se ajustam automaticamente a variações na tensão de alimentação.
Assinale a alternativa que indica todas as afirmativas verdadeiras.
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par TrançadoUTP: Unshielded Twisted Pair
- Redes
Assinale a alternativa que indica corretamente as cores dos pares trançados de cabos UTP que são utilizados para recepção e transmissão de dados em redes Fast Ethernet, de acordo com a norma EIA-TIA 568-B.
Provas
Caderno Container