1Q13416 | Informática, Advogado, FUNASG, FUNCABO comando do Linux que mostra a listagem de arquivos com informações mais detalhadas é o: ✂️ a) dir - a. ✂️ b) dir - l ✂️ c) ls -A ✂️ d) ls - a. ✂️ e) ls - l. 2Q13417 | Informática, Advogado, FUNASG, FUNCABUm usuário do MS Excel 2010, em português, deseja aplicar um contorno às células selecionadas. Nesse caso, quais as teclas de atalho que ele deve digitar? ✂️ a) Ctrl+Shift+) ✂️ b) Ctrl+Shift+& ✂️ c) Ctrl+Shift+( ✂️ d) Ctrl+Shift+_ ✂️ e) Ctrl+Shift+# 3Q13418 | Informática, Advogado, FUNASG, FUNCABUm administrador de rede deseja construir uma rede sem switches e na qual se fará uso de um único cabo coaxial, que conterá um ponto inicial e um ponto final (ambos com terminadores). Esse cabo vai ser seccionado em cada local onde for necessário inserir um micro na rede. Com o seccionamento do cabo formar-se-ão duas pontas e cada uma delas recebe um conector BNC. No micro é colocado um “T” conectado à placa de rede que vai juntar essas pontas. Esse tipo de arranjo está associado a topologia de redes denominada: ✂️ a) anel. ✂️ b) barramento. ✂️ c) estrela. ✂️ d) mista. ✂️ e) wireless. 4Q13419 | Informática, Advogado, FUNASG, FUNCABUm usuário do pesquisador de Web Google deseja encontrar as páginas que contenham no seu título a palavra Pensão e que estejam diretamente localizados somente no Brasil. Para isso, ele deve utilizar a sintaxe: ✂️ a) inanchor:Pensão ext:br ✂️ b) inanchor:Pensão filetype:br ✂️ c) intext:Pensão cache:br ✂️ d) intitle:Pensão site:br ✂️ e) intitle:Pensão link:br 5Q13420 | Informática, Advogado, FUNASG, FUNCABUma rede de computadores foi atacada com um vírus que cria endereços de rede falsos e permite que um usuário interno cause dano à rede sem ser descoberto com facilidade. Esse tipo de ameaça é denominado: ✂️ a) combolist. ✂️ b) bruteforce. ✂️ c) keylogger. ✂️ d) sniffer. ✂️ e) spoofing. Corrigir o simulado 🖨️ Salvar PDF