3441 Q96515
Ciência da Computação
Ano: 2014
Banca: Pólo de biotecnologia do Rio de Janeiro (BIO RIO)
No Linux, o sistema de arquivos Ext3 faz parte da geração extended file system, em que o seu maior benefício é o suporte a journaling. O Ext3 suporta os três modos diferentes de journaling descritos a seguir. I - padrão no Ext3, grava somente mudanças em arquivos metadata, que armazenam informações sobre os outros, mas guardam as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. II - grava todas as mudanças em sistema de arquivos, é o mais lento dos três, mas é o que possui maior capacidade de evitar perda de dados. III - só grava mudanças para o sistema de arquivos em metadados, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação, é o mais rápido, mas menos confiável. Os modos I, II e III são conhecidos, respectiva...
3442 Q96513
Ciência da Computação
Ano: 2014
Banca: Pólo de biotecnologia do Rio de Janeiro (BIO RIO)
No Linux, um comando é utilizado para alterar o proprietário e/ou grupo de arquivos. A sintaxe para esse comando é:
3443 Q96510
Ciência da Computação
Ano: 2014
Banca: Pólo de biotecnologia do Rio de Janeiro (BIO RIO)
3444 Q96507
Ciência da Computação
Ano: 2014
Banca: Pólo de biotecnologia do Rio de Janeiro (BIO RIO)
No Linux, o comando e a sintaxe utilizada para criar um diretório estão indicados na seguinte alternativa:
3445 Q96505
Ciência da Computação
Ano: 2014
Banca: Pólo de biotecnologia do Rio de Janeiro (BIO RIO)
No Linux, um comando lista o conteúdo de um diretório e, quando usado sem opções, lista todos os arquivo não ocultos do diretório, em ordem alfabética, preenchendo tantas colunas quantas couber na tela. Esse comando permite o uso de parâmetros como opções, cada um com um significado específico, conforme descrito nas duas situações a seguir.

I - Ordena o conteúdo dos diretórios pela data ao invés da ordem alfabética, com os arquivos mais recentes listados no início.

II - Lista todos os arquivos presentes nos diretórios, inclusive os ocultos.

Esses parâmetros são respectivamente:
3446 Q96338
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
A Figura 10 mostra, esquematicamente, a integração e a comunicação entre redes de computadores distintas em nível mundial. Por exemplo, as setas nº 1, 2, 3, 4, 5 e 6 apontam para redes de computadores completamente diferentes, cada qual utilizando os seus softwares, equipamentos, dispositivos, arquiteturas, regras, restrições etc. Todas essas redes se conectam e se integram em uma rede maior, que é única e global, chamada de "rede das redes", permitindo que milhares de computadores e outros ativos de rede do planeta troquem dados e informações entre si. Nesse caso, essa "rede das redes" é chamada de:
3447 Q96336
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Considere as seguintes assertivas sobre redes de computadores:

I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede.

II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas.

III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem u...
3448 Q96335
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.

II. Não repúdio.

III. Integridade.

Quais estão corretas?
3449 Q96333
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
3450 Q96332
Ciência da Computação
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo: