3441
Q96515
No Linux, o sistema de arquivos Ext3 faz parte da geração extended file system, em que o seu maior benefício é o suporte a journaling. O Ext3 suporta os três modos diferentes de journaling descritos a seguir. I - padrão no Ext3, grava somente mudanças em arquivos metadata, que armazenam informações sobre os outros, mas guardam as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. II - grava todas as mudanças em sistema de arquivos, é o mais lento dos três, mas é o que possui maior capacidade de evitar perda de dados. III - só grava mudanças para o sistema de arquivos em metadados, mas utiliza o processo de escrita do sistema de arquivos em uso para gravação, é o mais rápido, mas menos confiável. Os modos I, II e III são conhecidos, respectiva...
3442
Q96513
No Linux, um comando é utilizado para alterar o proprietário e/ou grupo de arquivos. A sintaxe para esse comando é:
3443
Q96510
3444
Q96507
No Linux, o comando e a sintaxe utilizada para criar um diretório estão indicados na seguinte alternativa:
3445
Q96505
No Linux, um comando lista o conteúdo de um diretório e, quando usado sem opções, lista todos os arquivo não ocultos do diretório, em ordem alfabética, preenchendo tantas colunas quantas couber na tela. Esse comando permite o uso de parâmetros como opções, cada um com um significado específico, conforme descrito nas duas situações a seguir. I - Ordena o conteúdo dos diretórios pela data ao invés da ordem alfabética, com os arquivos mais recentes listados no início. II - Lista todos os arquivos presentes nos diretórios, inclusive os ocultos. Esses parâmetros são respectivamente:
3446
Q96338
A Figura 10 mostra, esquematicamente, a integração e a comunicação entre redes de computadores distintas em nível mundial. Por exemplo, as setas nº 1, 2, 3, 4, 5 e 6 apontam para redes de computadores completamente diferentes, cada qual utilizando os seus softwares, equipamentos, dispositivos, arquiteturas, regras, restrições etc. Todas essas redes se conectam e se integram em uma rede maior, que é única e global, chamada de "rede das redes", permitindo que milhares de computadores e outros ativos de rede do planeta troquem dados e informações entre si. Nesse caso, essa "rede das redes" é chamada de:
3447
Q96336
Considere as seguintes assertivas sobre redes de computadores: I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede. II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas. III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem u...
3448
Q96335
A assinatura digital garante os seguintes princípios básicos da segurança da informação: I. Disponibilidade. II. Não repúdio. III. Integridade. Quais estão corretas?
3449
Q96333
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
3450
Q96332
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo: