Foram encontradas 1.568 questões.
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaMemória Cache
- Gerenciamento de MemóriaMemória Virtual (Conceito)
A respeito do uso da memória no desempenho de um sistema operacional, indique a alternativa incorreta:
Provas
Considerando a configuração de um sistema operacional pós instalação, assinale a alternativa incorreta:
Provas
- LinuxPermissões de Arquivos e Diretórios no Linuxchgrp
- LinuxPermissões de Arquivos e Diretórios no Linuxchmod
- LinuxPermissões de Arquivos e Diretórios no Linuxchown
Sobre o gerenciamento de permissões em um sistema de arquivos Linux, assinale a alternativa correta:
Provas
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxPrivilégios de root no Linuxsu/sudo
- LinuxProcessos no Linux
- LinuxUsuários e Grupos no Linux
Sobre a manutenção de contas de usuário em sistemas Linux, assinale a alternativa incorreta:
Provas
- Fundamentos de Sistemas OperacionaisAtualização de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisBootDual Boot
- LinuxBoot no Linux
- Sistemas de ArquivosParticionamento de Disco
Considere a instalação de um novo sistema operacional em um computador que já possui sistema instalado. Para esse cenário, indique a alternativa incorreta:
Provas
Sobre as séries ou normas a seguir:
I. ISO 27799.
II. ISO 50001.
III. ISO/IEC 8859.
IV. ISO/IEC 17799.
V. ISO/IEC 27000.
Quais se referem à segurança da informação?
Provas
Sobre os métodos criptográficos a seguir:
I. RC4.
II. RSA.
III. 3DES.
IV. DSA.
V. IDEA.
Quais são de chave simétrica?
Provas
Um rootkit pode ser definido como:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Considere as seguintes afirmações a respeito da segurança da informação:
I. É um problema principalmente de tecnologia.
II. À medida que a segurança cresce, o desempenho decresce.
III. Ataques externos são mais danosos do que ataques internos.
IV. Software não autorizado é a violação de segurança mais comum.
V. Ninguém deve ter acesso às senhas dos usuários, exceto administradores.
É correto o que está afirmado apenas em:
Provas
A tecnologia WPS está disponível em certos equipamentos de rede e pode ser ativada pressionando-se um botão. Esta sigla refere-se a:
Provas
Caderno Container