Um dispositivo de cdrom foi montado através do seguinte comando:

Sobre essa montagem, assinale a alternativa correta.
Um dispositivo de cdrom foi montado através do seguinte comando:

Sobre essa montagem, assinale a alternativa correta.
Com relação a pastas e programas, considere as afirmativas a seguir.
I. O comando cp a.txt b.txt irá criar uma cópia do arquivo a.txt.
II. O comando ren a.txt b.txt irá renomear o arquivo a.txt para b.txt.
III. O comando ps é utilizado para se alterar a senha do usuário.
IV. O comando fg irá fazer um processo executar em primeiro plano.
Assinale a alternativa correta.

Com relação ao sistema operacional Windows 7, à figura acima — que mostra uma janela desse software — e a conceitos de organização e de gerenciamento de informações, arquivos e pastas nesse software, julgue os itens que se seguem.


Com relação ao sistema operacional Windows 7, à figura acima — que mostra uma janela desse software — e a conceitos de organização e de gerenciamento de informações, arquivos e pastas nesse software, julgue os itens que se seguem.


Com relação ao Windows Explorer e à figura acima, que mostra uma janela desse software, julgue os itens a seguir.

No que diz respeito à segurança da informação, julgue os itens que se seguem.
Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
Com relação a procedimentos de becape, julgue os itens que se seguem.
O becape incremental, procedimento mediante o qual são copiados apenas os arquivos criados ou alterados desde o último becape, é mais demorado e seguro que o becape completo, pois, por intermédio do software responsável pela cópia, são verificadas as datas de todos os arquivos para averiguar-se se eles foram alterados.
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.