Questões do concurso:
TJ-AC - 2012
limpar filtros
934 Questões de concurso encontradas
Página 173 de 187
Questões por página:
Questões por página:
Concurso:
TJ-AC
Disciplina:
Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.
Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.
Concurso:
TJ-AC
Disciplina:
Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.
Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.
Concurso:
TJ-AC
Disciplina:
Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
No Linux, a execução do comando du -h permite visualizar se um ponto de montagem está com suporte à leitura e gravação.
No Linux, a execução do comando du -h permite visualizar se um ponto de montagem está com suporte à leitura e gravação.
Concurso:
TJ-AC
Disciplina:
Sistemas Operacionais
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.
Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.
Concurso:
TJ-AC
Disciplina:
Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.