Início Questões de Concursos Tipos Resolva questões de Tipos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tipos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 521Q635050 | Informática, Tipos, Analista Judiciário, TRT 8a, FCCOs comandos que um administrador de um ambiente rodando o sistema operacional Linux deve utilizar para, respectivamente, criar um usuário e definir a sua senha são: ✂️ a) useradd, passwd. ✂️ b) useradd, passwdset. ✂️ c) usr.New( ), passwd.set( ). ✂️ d) usernew, passwd. ✂️ e) adduser, setpass. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 522Q616890 | Informática, Tipos, Analista de Sistemas, TCE RR, ESAGCom relação aos comandos shell linux, analise as seguintes afirmativas:I. ifconfig eth0 downII. route -nIII. netstat -A inetIV. dig -x 192.168.1.10 Assinale a alternativa correta: ✂️ a) o comando I ativa uma interface de rede identificada como "down" ✂️ b) o comando II cria uma nova tabela de roteamento ✂️ c) o comando III exibe informações das conexões internet atuais se, sem resolver nomes ✂️ d) o comando IV consulta o servidor DNS sobre o reverso do ip 192.168.1.10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 523Q611604 | Informática, TiposO tribunal em que Mônica trabalha tem uma rede Linux tradicional com endereços padrão classe B e netmask 255.255.192.0. Uma possível rede desse tribunal seria: ✂️ a) 35.0.0.0, com 2 sub-redes ✂️ b) 130.35.35.0, com 2 sub-redes. ✂️ c) 150.37.0.0, com 6 sub-redes. ✂️ d) 165.25.0.0, com 4 sub-redes. ✂️ e) 200.20.120.0, com 4 sub-redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 524Q626537 | Informática, Tipos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPECom relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir. O Windows implementa o fork identicamente ao Unix, replicando processos já existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 525Q625524 | Informática, Tipos, Analista Judiciário, TRT 4a, FCCUm Grupo Global padrão de usuários que já vem criado no Windows NT denomina-se ✂️ a) Administrator. ✂️ b) Domain Administrator. ✂️ c) Account Operators. ✂️ d) Server Operators. ✂️ e) Power User. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 526Q612794 | Informática, Tipos, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNo Windows NT, existem os perfis de usuário que especificam informações de inicialização quando os usuários individuais fazem logon ao Windows NT. Os dois tipos de perfis de usuários disponíveis no Windows NT são conhecidos como: ✂️ a) privado e público; ✂️ b) privado e obrigatórios; ✂️ c) público e pessoais; ✂️ d) pessoais e obrigatórios; ✂️ e) pessoais e privado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 527Q630026 | Informática, Tipos, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEAcerca do sistema operacional Linux Fedora Core, julgue os itens a seguir. O tratamento dos runlevels para o procedimento de boot do Linux pode ser realizado modificando-se a linha que contém o comando runlevel:, no arquivo inittab, que está localizado no diretório /var. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 528Q621080 | Informática, Tipos, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPECom relação a sistemas operacionais e sistemas distribuídos, julgue os seguintes itens. Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 529Q615738 | Informática, Tipos, Técnico Judiciário, TRE RN, FCCEstrutura utilizada pelos servidores membros (member servers) de um domínio Windows 2000 para armazenamento de contas locais: ✂️ a) Active Directory. ✂️ b) Windows Security Archive. ✂️ c) SAM database. ✂️ d) Microsoft User and Password Center. ✂️ e) Arquivos do tipo ".pwl". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 530Q633740 | Informática, Tipos, Técnico Administrativo, MPE MG, FUMARCVocê é um administrador de um servidor Windows 2000 Server. Você adicionou um novo disco neste servidor, criou uma única partição do tipo NTFS e designou a letra G para esta partição. Você compartilhou o disco G com o nome "Arquivos" e aceitou as permissões padrões de compartilhamento para o disco. A empresa, onde você trabalha, planeja usar vários diretórios padrões no raiz do disco G para organizar os arquivos dos usuários. Os usuários não podem criar outros diretórios no raiz do disco G. Mas eles poderão criar subdiretórios nos diretórios padrões já criados pela empresa. Qual é a forma mais rápida de você implementar esta política de segurança? ✂️ a) Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propa-guem para este objeto". Modificar as permissões para proibir os usuários de criar subdiretórios no diretório raiz. ✂️ b) Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto". ✂️ c) Criar os diretórios padrões no raiz do disco G. Modificar as permissões para permitir que os usuários criem subdiretórios nestes diretórios padrões. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto". ✂️ d) Modificar as permissões para proibir os usuários de criar subdiretórios no diretório raiz. Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 531Q629674 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes. O comando change pode ser usado para solicitar, aos usuários, a alteração periódica das suas senhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 532Q615514 | Informática, Tipos, Analista, SERPRO, CESPE CEBRASPEAcerca de princípios de funcionamento, de métodos e de algoritmos utilizados em sistemas operacionais, julgue os itens subseqüentes. No Windows NT, o objeto mutex é utilizado para reforçar o acesso mutuamente exclusivo a um recurso, permitindo que apenas um objeto thread tenha acesso ao recurso em determinando momento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 533Q644962 | Informática, Tipos, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEO CUPS e o SAMBA são serviços utilizados no Linux que permitem a integração do serviço de compartilhamento de arquivos e impressão com estações Windows. Com respeito ao CUPS e ao SAMBA 3.0, julgue os itens que se seguem. O serviço WINS do Windows é simulado no SAMBA 3.0. Além disso, nessa versão, o SAMBA permite replicação automática do serviço entre vários servidores WINS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 534Q613523 | Informática, Tipos, Técnico Judiciário, TRF 4a, FCCO comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretório ✂️ a) raiz do sistema. ✂️ b) raiz do usuário. ✂️ c) imediatamente acima, na árvore de diretórios. ✂️ d) anterior, acessado pelo usuário. ✂️ e) primeiro, acessado pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 535Q633013 | Informática, Tipos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem. No Windows XP Professional, o comando ifconfig, ao ser executado no prompt do DOS, permite visualizar o endereço IP associado a cada interface de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 536Q624054 | Informática, Tipos, Analista, SERPRO, CESPE CEBRASPEJulgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows. No Windows Server 2003, as contas de usuário de domínio podem ser criadas no active directory, e as contas locais de usuário podem ser criadas localmente nos computadores. Às contas dos usuários podem ser associados scripts de logon com comandos a executar quando os usuários se conectam. Para melhorar a segurança, podem ser definidos os horários de logon válidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 537Q618572 | Informática, Tipos, Técnico Judiciário, Tribunal de Justiça nbsp PE, FCCNo LINUX, o comando utilizado para colocar em segundo plano um programa que está prendendo o terminal, mas que ele continue em processamento, é ✂️ a) Ctrl+Z mais o comando bg ✂️ b) Ctrl+C ✂️ c) Ctrl+B mais o comando bg ✂️ d) Ctrl+B ✂️ e) Ctrl+T mais o comando bg Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 538Q626845 | Informática, Tipos, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca da administração de usuários em ambientes Windows 2000 ou superior, julgue os itens subseqüentes. Os arquivos de sistema que mantêm a base de senhas no Windows 2000 são protegidos por padrão contra escrita por processos não-autorizados do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 539Q623586 | Informática, Tipos, Técnico Judiciário, TJ PE, FCCNo sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se ✂️ a) ls -s ✂️ b) vi ✂️ c) startx ✂️ d) Init 0 ✂️ e) pico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 540Q615948 | Informática, Tipos, Técnico Judiciário, TRT 11a, FCCO ambiente KDE do sistema Linux tem um aplicativo correspondente ao Painel de Controle do Windows para instalar e configurar hardware, denominado ✂️ a) Kernel. ✂️ b) Shell. ✂️ c) Linuxconf. ✂️ d) Xconfigurator. ✂️ e) Centro de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
521Q635050 | Informática, Tipos, Analista Judiciário, TRT 8a, FCCOs comandos que um administrador de um ambiente rodando o sistema operacional Linux deve utilizar para, respectivamente, criar um usuário e definir a sua senha são: ✂️ a) useradd, passwd. ✂️ b) useradd, passwdset. ✂️ c) usr.New( ), passwd.set( ). ✂️ d) usernew, passwd. ✂️ e) adduser, setpass. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
522Q616890 | Informática, Tipos, Analista de Sistemas, TCE RR, ESAGCom relação aos comandos shell linux, analise as seguintes afirmativas:I. ifconfig eth0 downII. route -nIII. netstat -A inetIV. dig -x 192.168.1.10 Assinale a alternativa correta: ✂️ a) o comando I ativa uma interface de rede identificada como "down" ✂️ b) o comando II cria uma nova tabela de roteamento ✂️ c) o comando III exibe informações das conexões internet atuais se, sem resolver nomes ✂️ d) o comando IV consulta o servidor DNS sobre o reverso do ip 192.168.1.10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
523Q611604 | Informática, TiposO tribunal em que Mônica trabalha tem uma rede Linux tradicional com endereços padrão classe B e netmask 255.255.192.0. Uma possível rede desse tribunal seria: ✂️ a) 35.0.0.0, com 2 sub-redes ✂️ b) 130.35.35.0, com 2 sub-redes. ✂️ c) 150.37.0.0, com 6 sub-redes. ✂️ d) 165.25.0.0, com 4 sub-redes. ✂️ e) 200.20.120.0, com 4 sub-redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
524Q626537 | Informática, Tipos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPECom relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir. O Windows implementa o fork identicamente ao Unix, replicando processos já existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
525Q625524 | Informática, Tipos, Analista Judiciário, TRT 4a, FCCUm Grupo Global padrão de usuários que já vem criado no Windows NT denomina-se ✂️ a) Administrator. ✂️ b) Domain Administrator. ✂️ c) Account Operators. ✂️ d) Server Operators. ✂️ e) Power User. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
526Q612794 | Informática, Tipos, Analista Judiciário, Tribunal Regional Federal 2a Região, FECNo Windows NT, existem os perfis de usuário que especificam informações de inicialização quando os usuários individuais fazem logon ao Windows NT. Os dois tipos de perfis de usuários disponíveis no Windows NT são conhecidos como: ✂️ a) privado e público; ✂️ b) privado e obrigatórios; ✂️ c) público e pessoais; ✂️ d) pessoais e obrigatórios; ✂️ e) pessoais e privado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
527Q630026 | Informática, Tipos, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEAcerca do sistema operacional Linux Fedora Core, julgue os itens a seguir. O tratamento dos runlevels para o procedimento de boot do Linux pode ser realizado modificando-se a linha que contém o comando runlevel:, no arquivo inittab, que está localizado no diretório /var. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
528Q621080 | Informática, Tipos, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPECom relação a sistemas operacionais e sistemas distribuídos, julgue os seguintes itens. Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
529Q615738 | Informática, Tipos, Técnico Judiciário, TRE RN, FCCEstrutura utilizada pelos servidores membros (member servers) de um domínio Windows 2000 para armazenamento de contas locais: ✂️ a) Active Directory. ✂️ b) Windows Security Archive. ✂️ c) SAM database. ✂️ d) Microsoft User and Password Center. ✂️ e) Arquivos do tipo ".pwl". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
530Q633740 | Informática, Tipos, Técnico Administrativo, MPE MG, FUMARCVocê é um administrador de um servidor Windows 2000 Server. Você adicionou um novo disco neste servidor, criou uma única partição do tipo NTFS e designou a letra G para esta partição. Você compartilhou o disco G com o nome "Arquivos" e aceitou as permissões padrões de compartilhamento para o disco. A empresa, onde você trabalha, planeja usar vários diretórios padrões no raiz do disco G para organizar os arquivos dos usuários. Os usuários não podem criar outros diretórios no raiz do disco G. Mas eles poderão criar subdiretórios nos diretórios padrões já criados pela empresa. Qual é a forma mais rápida de você implementar esta política de segurança? ✂️ a) Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propa-guem para este objeto". Modificar as permissões para proibir os usuários de criar subdiretórios no diretório raiz. ✂️ b) Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto". ✂️ c) Criar os diretórios padrões no raiz do disco G. Modificar as permissões para permitir que os usuários criem subdiretórios nestes diretórios padrões. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto". ✂️ d) Modificar as permissões para proibir os usuários de criar subdiretórios no diretório raiz. Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
531Q629674 | Informática, Tipos, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes. O comando change pode ser usado para solicitar, aos usuários, a alteração periódica das suas senhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
532Q615514 | Informática, Tipos, Analista, SERPRO, CESPE CEBRASPEAcerca de princípios de funcionamento, de métodos e de algoritmos utilizados em sistemas operacionais, julgue os itens subseqüentes. No Windows NT, o objeto mutex é utilizado para reforçar o acesso mutuamente exclusivo a um recurso, permitindo que apenas um objeto thread tenha acesso ao recurso em determinando momento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
533Q644962 | Informática, Tipos, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEO CUPS e o SAMBA são serviços utilizados no Linux que permitem a integração do serviço de compartilhamento de arquivos e impressão com estações Windows. Com respeito ao CUPS e ao SAMBA 3.0, julgue os itens que se seguem. O serviço WINS do Windows é simulado no SAMBA 3.0. Além disso, nessa versão, o SAMBA permite replicação automática do serviço entre vários servidores WINS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
534Q613523 | Informática, Tipos, Técnico Judiciário, TRF 4a, FCCO comando cd do sistema Linux, sem nenhuma diretiva, volta diretamente para o diretório ✂️ a) raiz do sistema. ✂️ b) raiz do usuário. ✂️ c) imediatamente acima, na árvore de diretórios. ✂️ d) anterior, acessado pelo usuário. ✂️ e) primeiro, acessado pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
535Q633013 | Informática, Tipos, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem. No Windows XP Professional, o comando ifconfig, ao ser executado no prompt do DOS, permite visualizar o endereço IP associado a cada interface de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
536Q624054 | Informática, Tipos, Analista, SERPRO, CESPE CEBRASPEJulgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows. No Windows Server 2003, as contas de usuário de domínio podem ser criadas no active directory, e as contas locais de usuário podem ser criadas localmente nos computadores. Às contas dos usuários podem ser associados scripts de logon com comandos a executar quando os usuários se conectam. Para melhorar a segurança, podem ser definidos os horários de logon válidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
537Q618572 | Informática, Tipos, Técnico Judiciário, Tribunal de Justiça nbsp PE, FCCNo LINUX, o comando utilizado para colocar em segundo plano um programa que está prendendo o terminal, mas que ele continue em processamento, é ✂️ a) Ctrl+Z mais o comando bg ✂️ b) Ctrl+C ✂️ c) Ctrl+B mais o comando bg ✂️ d) Ctrl+B ✂️ e) Ctrl+T mais o comando bg Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
538Q626845 | Informática, Tipos, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca da administração de usuários em ambientes Windows 2000 ou superior, julgue os itens subseqüentes. Os arquivos de sistema que mantêm a base de senhas no Windows 2000 são protegidos por padrão contra escrita por processos não-autorizados do sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
539Q623586 | Informática, Tipos, Técnico Judiciário, TJ PE, FCCNo sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se ✂️ a) ls -s ✂️ b) vi ✂️ c) startx ✂️ d) Init 0 ✂️ e) pico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
540Q615948 | Informática, Tipos, Técnico Judiciário, TRT 11a, FCCO ambiente KDE do sistema Linux tem um aplicativo correspondente ao Painel de Controle do Windows para instalar e configurar hardware, denominado ✂️ a) Kernel. ✂️ b) Shell. ✂️ c) Linuxconf. ✂️ d) Xconfigurator. ✂️ e) Centro de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro