Foram encontradas 165 questões.
No sistema Linux, as permissões de arquivos e diretórios são representadas por um conjunto de caracteres, como -rwxr-xr--. Considerando a estrutura padrão de permissões (onde o primeiro caractere indica o tipo e os nove seguintes representam as permissões de usuário, grupo e outros), qual é o nível de acesso permitido especificamente ao grupo no exemplo acima?
Provas
A emancipação política de Barra do Choça representou um marco na sua evolução administrativa. Sobre esse processo, assinale a alternativa correta.
Provas
O processo de ocupação territorial de Barra do Choça pode ser compreendido a partir da interiorização da ocupação baiana. Nesse sentido, é correto afirmar que:
Provas
No Google Chrome, o 'Gerenciador de Tarefas' integrado ao navegador tem como função principal:
Provas
No sistema operacional Windows, ao clicar com o botão direito em um arquivo e acessar suas "Propriedades", o usuário encontra uma opção para marcar o arquivo como "Oculto". Do ponto de vista técnico e da funcionalidade do sistema, o que essa ação realiza?
Provas
Disciplina: TI - Segurança da Informação
Banca: ISET
Orgão: Pref. Barra Choça-BA
O phishing é uma das ameaças mais persistentes à segurança cibernética, baseando-se frequentemente na exploração de vulnerabilidades humanas. Assinale a alternativa que descreve corretamente a natureza e o objetivo principal deste método de ataque.
Provas
Em um sistema computacional, a interação entre os componentes é fundamental para o seu funcionamento. Sobre a classificação de hardware, software e periféricos, assinale a alternativa correta:
Provas
No que tange aos protocolos de segurança de rede, a implementação de uma VPN (Virtual Private Network) em ambientes de acesso público tem como objetivo fundamental:
Provas
Um prisma reto possui base retangular de lados 5 cm e 8 cm, e altura igual a 12 cm. Calcule a área lateral desse prisma.
Provas
No Microsoft Word, o recurso de "Mala Direta" é amplamente utilizado para criar documentos personalizados em massa, como cartas, etiquetas ou e-mails, a partir de uma base de dados externa. Qual é o fluxo de trabalho correto para realizar essa operação?
Provas
Caderno Container