Foram encontradas 50 questões.
- LinuxManipulação de Arquivos e Pastas (Shell)cd
- LinuxManipulação de Arquivos e Pastas (Shell)ls
- LinuxManipulação de Arquivos e Pastas (Shell)mkdir (Linux)
No ambiente Linux o comando para criação de uma pasta é:
Provas
Questão presente nas seguintes provas
2534888
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Provas:
Analisando e comparando as memórias DRAM e SRAM, são características da memória DRAM, EXCETO:
Provas
Questão presente nas seguintes provas
2534887
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Provas:
Analise as afirmativa abaixo:
I – Scanner é um tipo de periférico de saída.
II – Data show é um periférico de saída.
III – A placa de rede é um exemplo de periférico misto.
IV – O HD é um periférico de armazenamento de entrada.
II – Data show é um periférico de saída.
III – A placa de rede é um exemplo de periférico misto.
IV – O HD é um periférico de armazenamento de entrada.
Estão corretas:
Provas
Questão presente nas seguintes provas
2534886
Ano: 2016
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Provas:
A memória que armazena os programas (ou parte deles) e os dados que estão sendo trabalhados momentaneamente, e é principalmente nela que é executada a maioria das operações, é conhecida por:
Provas
Questão presente nas seguintes provas
Antivirus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus de computadores. São exemplos de antivirus disponíveis no mercado, EXCETO:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as afirmativas abaixo:
I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.
II – Spam é uma mensagem eletrônica não solicitada.
III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.
IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.
Estão corretas:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação trata sobre a proteção ao acesso a informações não- autorizadas, e está fundamentada em três princípios básicos:
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo:
I – Telnet é um serviço que permite ao usuário conectar-se a um computador remoto interligado à rede.
II – Fazer um upload significa fazer a transferência de algum arquivo, como imagem, vídeo ou documento, armazenado em um servidor remoto para o computador local.
III – Dropbox é um serviço de armazenamento e partilha de arquivos, baseado no conceito de cloud computing.
IV – BitTorrent é um protocolo P2P, ponto a ponto, que permite ao usuário baixar diversos tipos de arquivos que estão indexados em sites da web.
Estão corretas:
Provas
Questão presente nas seguintes provas
Qual protocolo de rede é responsável por efetuar transferência de e-mails entre os servidores:
Provas
Questão presente nas seguintes provas
Para que todos os computadores conectados à Internet possam trocar informações, eles precisam utilizar uma linguagem comum, um protocolo denominado:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container