Foram encontradas 24.305 questões.
Disciplina: TI - Sistemas Operacionais
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
E possível encadear comandos Linux utilizando o sinal da barra vertical, também chamado de:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Na organização de arquivos digitais, algumas recomendações são necessárias, para facilitar o processo de busca e arquivamento, destes. Sobre essas recomendações, não é aplicável:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Pref. Balneário Camboriú-SC
Sistemas operacionais possuem programas que intermedeiam o contato entre o usuário e o computador. São programas que recebem os comandos do usuário a partir do teclado, repassando-os às camadas de baixo nível do sistema operacional. No Windows, este programa é o Prompt de Comando e pode ser localizado digitando “prompt” após clicar em “Iniciar”.
O programa equivalente ao Prompt de Comando para o Linux é chamado:
Provas
No Windows 10, a proteção da rede contra acesso não autorizado e ameaças é feita pelo programa/ferramenta:
Provas
O comando chmod do Linux utiliza na string de permissão, dentre outros, os símbolos “r”, “w”, “x”, “-“.
Considerando um arquivo nesse contexto, assinale a interpretação correta para esses símbolos, na ordem.
Provas
No ambiente Linux, assinale a função do comando kill.
Provas
No Windows 10, a extensão de arquivo “.zip” denota, primordialmente, arquivos
Provas
No contexto do Windows 10, assinale o recurso que, por meio de uma linguagem de script, é normalmente usado para automatizar o gerenciamento de sistemas, dentre outras tarefas.
Provas
No contexto do Windows 10, assinale a permissão (privilege) exclusiva para usuários do tipo Administrador.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: IPEFAE
Orgão: Pref. São João Boa Vista-SP
- Fundamentos de Sistemas OperacionaisArquivos Executáveis e Formatos
- LinuxSegurança no Linux
- WindowsDesktopSegurança no Windows Desktop
No intuito de identificar spam, link ou arquivo potencialmente fraudulento, os serviços de correio eletrônico oferecem, como complemento à troca de correspondências, monitoramento automático de seu conteúdo. No entanto, mesmo com estratégias adicionais de proteção, a precaução do usuário ainda é o elo fundamental para a preservação da sua segurança.
Qual tipo de arquivo anexado a um email recebido é potencialmente danoso à segurança do usuário e integridade do sistema operacional?
Provas
Caderno Container