Escrivão de Polícia - 2012
Julgue os itens subsequentes, relativos aos sistemas operacionais Linux
e Windows.
Para modificar o grupo de um arquivo no Linux, é necessário ser o proprietário do arquivo, pertencer ao grupo que está sendo modificado ou ser o superusuário.
Julgue os itens subsequentes, relativos aos sistemas operacionais Linux
e Windows.
No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes.
Julgue os itens subsequentes, relativos aos sistemas operacionais Linux
e Windows.
No Linux, o sistema de arquivos apresenta-se hierarquizado de forma que se inicia no diretório \ e percorre um número arbitrário de subdiretórios de modo unifilar, sendo o diretório \ também denominado diretório-raiz.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows, Linux e Mac OS X.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
O modelo OSI (open systems interconnection), um conjunto de protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre todos os tipos de sistemas de computadores.
A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes
de computadores, julgue os itens que se seguem.
Endereços físicos, endereços lógicos (IP), endereços de portas e endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP.
Acerca de segurança da informação, julgue os seguintes itens.
As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
Acerca de segurança da informação, julgue os seguintes itens.
Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais.