Para executar vários comandos (como por exemplo rm dados.txt, ls, pwd) via terminal Linux a partir do momento que o usuário pressionar a tecla podemos fazer a seguinte operação. Para esse cenário o arquivo dados.txt pode existir ou não, mesmo no cenário do arquivo não existindo os três comandos devem ser executados.
O IFTO fez a aquisição de novos equipamentos para um laboratório de informática, toda a estrutura e configuração da rede já foi definida pelo responsável, para verificar o endereço MAC dos equipamentos através do prompt de comando no Windows, utilizamos o comando:
O técnico de laboratório teve a necessidade de realizar uma videoconferência on-line e, para isso, teve que configurar um protocolo que garantisse uma transmissão de dados mais rápida, mesmo que alguns pacotes fossem perdidos. O protocolo utilizado foi o
Sobre o funcionamento e instalação de bridges, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) O acesso de uma bridge limita-se à conexão entre duas LANs.
( ) Se moderna, possui várias portas, normalmente o suficiente para 4 a 48 linhas de entrada de um certo tipo.
( ) As portas não são isoladas para ser seu próprio domínio de colisão, assim, se a porta tem umalinha ponto a ponto full-duplex, é necessário o algoritmo CSMA/CD.
( ) Oferecem desempenho muito melhor que o dos hubs, e o isolamento entre suas portas tambémsignifica que as linhas de entrada podem trabalhar com diferentes velocidades.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Uma das diferenças da Memória RAM DDR3 para a nova versão DDR4 é em relação à quantidade de pinos. Na DDR3 e na DDR4 tem-se, respectivamente,
Ainda no Modelo OSI, a camada responsável pela entrega ordenada de quadros, controle de fluxo e notificações de erro, fornecendo, assim, um trânsito seguro de dados através de um link físico é:
Em relação a instalação de sistemas operacionais (Windows e Linux) é correto afirmar que:
O Modelo OSI é uma estrutura conceitual que divide em 7 camadas as funções de comunicação de rede. Essas camadas são:
Em relação à planilha de cálculo, em um cenário onde o arquivo possui duas planilhas denominadas Plan1 e Plan2. Em A1 (Plan1) e A1 (Plan2) tem valores inteiros. Qual a fórmula a ser inserida em A3 da Plan2 para somar o valor de A1(Plan1) + A2 (Plan2)?

Relacione a Coluna 1 à Coluna 2, associando os seguintes tipos de processamento de dados aos seus respectivos conceitos.

Coluna 1


1. Manual.

2. Mecânico.

3. Eletrônico.

4. Tempo real.

Coluna 2

( ) Suas operações são realizadas por pessoas, sem o uso de máquinas, como em cálculos feitos à mão. Embora simples, esse método é o mais lento e suscetível a erros humanos.

( ) As máquinas, como calculadoras e relógios simples, realizam as operações, tornando o processo mais rápido e preciso.

( ) É realizado por computadores e é o mais eficiente, pois lida com grandes volumes de dados de forma ágil e automatizada. Esse método é amplamente utilizado em empresas e instituições.

( ) Ocorre simultaneamente à entrada dos dados, permitindo decisões rápidas com base nas informações atuais. Esse tipo é fundamental em áreas como controle de tráfego aéreo e sistemas bancários, nos quais respostas imediatas são necessárias para garantir eficiência e segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Em relação a instalação de pacotes, via comando de console do Linux, quais das opções a seguir estão CORRETAS em um cenário onde é preciso fazer duas instalações de pacotes, pacote A epacote B e que o pacote B só pode ser instalado se o pacote A for instalado com sucesso?
Em um laboratório de informática do IFTO (Instituto Federal do Tocantins) está ocorrendo a manutenção e configuração de computadores em uma rede local. Durante esse processo, um dos técnicos responsáveis explica a importância de certos protocolos para a comunicação entre os dispositivos da rede.
Com base nisso, o protocolo ARP (Address Resolution Protocol) é responsável por:
Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
Em relação a comandos executados a partir do shell do Windows e Linux, quais comandos seriam equivalentes em relação ao resultado da sua execução, sendo esses comandos “nativos”, ou seja, são automaticamente instalados quando se instala o sistema operacional?
Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware.
Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética?
Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
Ao realizar a montagem de um desktop, é preciso ver a compatibilidade do processador com a placa mãe. Diante disso, o técnico responsável pela montagem deve verificar se há compatibilidade com o
Sabemos que o Sistema Operacional é responsável por realizar a interface entre os usuários e a máquina; no entanto, existem outros softwares que auxiliam nessa tarefa, os quais somente usuários mais avançados têm conhecimento. Sendo assim, qual alternativa corresponde ao software que faz a tradução de programas em alto-nível para instruções compreendidas pelo hardware:
Referente aos modelos OSI e TCP/IP, analise as seguintes asserções e a relação proposta entre elas:

I. O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization), como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas, e define sete camadas. Já o modelo de referência, o TCP/IP, conta com dois principais protocolos e quatro camadas.

PORQUE

II. O modelo TCP/IP não tem as camadas de sessão ou de apresentação que existem no Modelo OSI, o que pode ocasionar um grande conflito, pois as aplicações simplesmente incluem quaisquer funções de sessão e apresentação que forem necessárias, sem uma padronização adequada. A experiência com o modelo OSI demonstrou que essa visão completa de sete camadas é muito usada na maioria das aplicações.

A respeito dessas asserções, assinale a alternativa correta.
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
Página 3