Questões de Concurso Comentadas para if-rj
Foram encontradas 727 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Assim, a função maliciosa que NÃO pode ser executada por um cavalo de tróia é o(a)
( ) Alguns firewalls são capazes de identificar o conteúdo dos pacotes enviados pela rede, permitindo determinar quais informações podem entrar e sair da rede.
( ) Firewalls se limitam a bloquear o acesso a sites da Web.
( ) A configuração de endereços IP e portas liberados para acesso é uma prática comum na configuração de firewalls.
A alternativa que indica a ordenação correta de respostas é a seguinte:
A linguagem SQL possui sublinguagens. Dentre elas, destacamos a DDL, de definição de dados; a DML, de manipulação de dados e a DCL, de controle de dados.
Marque a alternativa que possui um comando de cada sublinguagem.
I. Um cabo de par transado categoria 5e é recomendado para redes Fast Ethernet à velocidade de 100 Mbps e pode alcançar um comprimento total de 100 m.
II. Um cabo de par transado categoria 6 é recomendado para redes Gigabit Ethernet à velocidade de 1.000 Mbps e pode alcançar um comprimento total de 50 m.
III. Os cabos UTP possuem proteção contra interferência eletromagnética, porém possuem um custo mais elevado.
IV. Um cabo de fibra ótica multímodo normalmente utiliza led como fonte de luz, ao contrário da fibra monomodo que normalmente utiliza laser.
Então, assinale a alternativa que contempla todas as afirmações corretas.
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod.
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões