Foram encontradas 100 questões.
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
Os sistemas operacionais são responsáveis pelo escalonamento de processos e compartilhamento de recursos como memória e sistemas de arquivos. Considerando os princípios de sistemas operacionais, julgue o item a seguir.
Em sistemas de arquivos hierárquicos, ao acessar um arquivo a partir de um diretório qualquer, pode-se utilizar o caminho absoluto ou o relativo.
Provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Os diversos sistemas de arquivos utilizados em sistemas operacionais possuem várias características diferentes, apresentando uma evolução em suas diferentes versões. Com referência aos sistemas de arquivos em sistemas operacionais, julgue o item a seguir.
O NTFS atende aos seguintes requisitos do POSIX.1: Nomeação com diferenciação de maiúsculas e minúsculas, Carimbo de data/ hora adicional, e Links físicos.
Provas
Shellscript é uma linguagem de script utilizada em diversos sistemas operacionais. Sobre Shellscript, incluindo Script Bash, Groovy e Powershell, julgue o item a seguir.
Para que um arquivo .sh seja executado em um sistema Linux, este deve ter permissão de escrita para o usuário atual.
Provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosJournaling
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
Os diversos sistemas de arquivos utilizados em sistemas operacionais possuem várias características diferentes, apresentando uma evolução em suas diferentes versões. Com referência aos sistemas de arquivos em sistemas operacionais, julgue o item a seguir.
Tanto Ext2 quanto Ext3 possuem journaling.
Provas
Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.
Em um sistema Linux Debian, as permissões rwxr-xr-x equivalem a 755.
Provas
Sistemas operacionais gerenciam recursos e disponibilizam uma série de ferramentas de manutenção e gerenciamento. A respeito dos Sistemas Operacionais Linux Debian (Versão 9) e Windows Server 2012, julgue o item a seguir.
No Windows Server 2012, pode-se configurar “shadow copies” para pastas compartilhadas, assim cópias dos dados contidos nessas pastas serão copiados para backups em locais e horários pré-configurados.
Provas
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.
Provas
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.
Provas
A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.
Faz parte do monitoramento e análise crítica do SGSI (Sistema de Gestão da Segurança da Informação) realizar análises críticas regulares da eficácia do SGSI, incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança.
Provas
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.
Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.
Provas
Caderno Container