Você está na página 1de 12

INFORMTICA QUESTES AULA01

6) Com relao s memrias de um computador, assinale a alternativa incorreta: a) As memrias RAM e cache diferem entre si em algumas caractersticas, mas ambas so volteis e possuem tempos de acesso inferiores aos tempos de acesso das unidades de disco. b) Os dados armazenados na RAM e na Cache so localizados atravs dos endereos que so transferidos pelo barramento de endereos. c) A memria Flash semelhante a uma ROM no que se refere a no ser voltil, mas a memria Flash difere da ROM por ter um contedo altervel. d) As memrias RAM e Flash possuem acesso aleatrio, atravs de endereos. e) As memrias RAM estticas (SRAM) apresentam tempos de latncia extremamente baixos em relao aos tempos das RAM dinmicas (DRAM), embora aquelas sejam menos usadas que estas por seu custo de fabricao. Letra B (queremos a incorreta!!!) a) VERDADEIRO: Muita gente pode ter pensado em TEMPO DE ACESSO ser mesmo que velocidade, mas o inverso, portanto, a questo est certa. b) Na RAM, tudo bem, mas na Cache, no. Os dados na cache so localizados pela CPU internamente, sem necessitar do barramento de endereos. (ESSA FALSA, PORTANTO, A RESPOSTA!) c) VERDADEIRO d) VERDADEIRO e) VERDADEIRO AULA 03 1. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mos ou o reconhecimento da ris ocular so exemplos de aplicaes que permitem exclusivamente garantir a integridade de informaes. Comentrios A biometria est sendo cada vez mais utilizada na segurana da informao, permitindo a utilizao de caractersticas corporais, tais como: impresses digitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., em mecanismos de autenticao. O princpio da integridade destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, e teremos outros mecanismos na organizao para mant-la. A biometria, no entanto, garante-nos a autenticidade, relacionada capacidade de garantir a identidade de uma pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um servidor (computador). Gabarito: item errado. 2. (CESPE/TJ-ES/CBNS1_01/Superior/2011) Um filtro de phishing uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, s poder ser lido pelo destinatrio dessa mensagem. Comentrios O filtro de phishing ajuda a proteg-lo contra fraudes e riscos de furto de

dados pessoais, mas a ferramenta no permite criptografar mensagens! Gabarito: item errado.

3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de confidencialidade refere-se a disponibilizar informaes em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao apenas aos usurios autorizados. Comentrios A confidencialidade a garantia de que a informao no ser conhecida por quem no deve, ou seja, somente pessoas explicitamente autorizadas podero acess-las. Gabarito: item correto. 4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempre que o software de antivrus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usurio, essa mquina fique, automaticamente, acessvel a um usurio intruso (hacker), que poder invadi-la. Comentrios Recomenda-se que o antivrus esteja sempre atualizado e ativo no computador do usurio. No entanto, um cookie no permite que a mquina seja acessvel por um intruso, pois trata-se de um arquivo texto que o servidor Web salva na mquina do usurio para armazenar as suas preferncias de navegao, dentre outros. Gabarito: item errado. 7. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade, disponibilidade e integridade da informao, que so conceitos importantes de segurana da informao em ambiente digital, devem estar presentes na gesto e no uso de sistemas de informao, em benefcio dos cidados e dos fornecedores de solues. Comentrios Os princpios da segurana da informao listados na questo so: Confidencialidade: a garantia de que a informao no ser conhecida por quem no deve, ou seja, somente pessoas explicitamente autorizadas podero acess-las; Integridade: destaca que a informao deve ser mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua proteo contra mudanas intencionais ou acidentais. Disponibilidade: a garantia de que a informao deve estar disponvel, sempre que seus usurios (pessoas e empresas autorizadas) necessitarem, no importando o motivo; Cabe ressaltar que a perda de pelo menos um desses princpios j ir comprometer o ambiente da empresa, portanto devem estar presentes na gesto e no uso de sistemas de informao, em benefcio dos cidados e dos fornecedores de solues. Gabarito: item correto.

8. (CESPE/Nvel Superior - STM/2011) Um firewall pessoal instalado no computador do usurio impede que sua mquina seja infectada por qualquer tipo de vrus de computador. Comentrios O Firewall no protege contra infeco de vrus e sim contra o acesso no autorizado (invases), quem protege contra infeco de vrus o Antivrus. Gabarito: item errado. 9. (CESPE/Analista Judicirio - Tecnologia da Informao-TREMT/ 2010) A confidencialidade tem a ver com salvaguardar a exatido e a inteireza das informaes e mtodos de processamento. Para tanto, necessrio que os processos de gesto de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurana que podem afetar sistemas de informaes, a um custo aceitvel. Comentrios Primeiro, a confidencialidade a garantia de segredo. A afirmao fala da Integridade. Outra coisa que no se fala em ELIMINAR riscos e sim minimizar. Gabarito: item errado. 10. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidade e integridade da informao so princpios bsicos que orientam a definio de polticas de uso dos ambientes computacionais. Esses princpios so aplicados exclusivamente s tecnologias de informao, pois no podem ser seguidos por seres humanos. Comentrios Os seres humanos tambm so considerados como ativos em segurana da informao e merecem tambm uma ateno especial por parte das organizaes. Alis, os usurios de uma organizao so considerados at como o elo mais fraco da segurana, e so os mais vulnerveis. Portanto, eles tm que seguir as regras predefinidas pela poltica de segurana da organizao, e esto sujeitos a punies para os casos de descumprimento das mesmas! No adianta investir recursos financeiros somente em tecnologias e esquecer de treinar os usurios da organizao, pois erros comuns (como ouso de um pen drive contaminado por vrus na rede) poderiam vir a comprometer o ambiente que se quer proteger! Gabarito: item errado. 16. (CESPE/2010/Caixa/Tcnico Bancrio) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave. Comentrios A assinatura digital facilita a identificao de uma comunicao, mas baseia-se em criptografia assimtrica com par de chaves: uma pblica e outra privada. Gabarito: item errado. 17. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente.

Comentrios Esta uma das utilidades do uso de criptografia assimtrica. O emissor utiliza sua chave privada para encriptar a mensagem, sendo possvel a decriptao apenas com sua chave pblica. Assim, pode-se confirmar que o emissor quem diz ser, pois somente a chave dele permite decriptar a mensagem. Gabarito: item correto. 18. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas. Comentrios a autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite. Gabarito: item errado. 23. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo de troia um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usurio que o recebeu, e que pode oferecer acesso de outros usurios mquina infectada. Comentrios O trojan horse (cavalo-de-troia) pode utilizar um mecanismo de propagao bastante eficiente, escondendo-se dentro de um aplicativo til. Gabarito: item correto. 24. (CESPE/UERN/Agente Tcnico Administrativo/2010) O uso de um programa anti-spam garante que software invasor ou usurio malintencionado no acesse uma mquina conectada a uma rede. Comentrios Anti-spam refere-se aos e-mails indesejados apenas. um software que filtra os e-mails recebidos separando os no desejados. Gabarito: item errado. 25. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma que os vrus biolgicos se reproduzem. Comentrios Os vrus so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Assim, do mesmo modo como um vrus biolgico precisa de material reprodutivo das clulas hospedeiras para se copiar, o vrus de computador necessita de um ambiente propcio para sua existncia... Esse ambiente o arquivo a quem ele (o vrus) se anexa. Gabarito: item correto. 26. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Cavalosde-troia, adwares e vermes so exemplos de pragas virtuais. Comentrios Todos os trs programas mencionados so exemplos de pragas virtuais,

conforme visto a seguir: O cavalo de troia um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos. Adware (Advertising software) um software projetado para exibir anncios de propaganda em seu computador. Esses softwares podem ser maliciosos! Worms: so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Gabarito: item correto. 28. (CESPE/EMBASA/Analista de Saneamento - Analista de TI rea: Desenvolvimento/2010) O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. Comentrios por meio da autenticao que se confirma a identidade do usurio ou processo (programa) que presta ou acessa as informaes. No entanto, afirmar que TODO processo ou usurio autntico est automaticamente autorizado falsa, j que essa autorizao depender do nvel de acesso que ele possui. Em linhas gerais, autenticao o processo de provar que voc quem diz ser. Autorizao o processo de determinar o que permitido que voc faa depois que voc foi autenticado!! Gabarito: item errado. 34. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRA ADMINISTRATIVA) PKI ou ICP o nome dado ao certificado que foi emitido por uma autoridade certificadora. Comentrios PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas. A ICPBrasil um exemplo de PKI. Gabarito: item errado. 41. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade: Operao de computadores) Firewalls so equipamentos tpicos do permetro de segurana de uma rede, sendo responsveis pela deteco e conteno de ataques e intruses. Comentrios Os firewalls so equipamentos tpicos do permetro de segurana de uma rede, no entanto o IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e intruses, e no o firewall!! O firewall permite restringir o trfego de comunicao de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim das ameaas da rede de computadores que est fora ou depois do firewall. Esse mecanismo de proteo geralmente utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet).

Gabarito: item errado.

43. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICOADMINISTRATIVO) Firewall o mecanismo usado em redes de computadores para controlar e autorizar o trfego de informaes, por meio do uso de filtros que so configurados de acordo com as polticas de segurana estabelecidas. Comentrios A banca especificou corretamente o conceito para o termo firewall. Em outraspalavras, basicamente, o firewall um sistema para controlar o acesso s redes de computadores, e foi desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao. Um firewall deve ser instalado no ponto de conexo entre as redes, onde,atravs de regras de segurana, controla o trfego que flui para dentro e parafora da rede protegida. Deve-se observar que isso o torna um potencial gargalo para o trfego de dados e, caso no seja dimensionado corretamente, poder causar atrasos e diminuir a performance da rede. Gabarito: item correto.

49. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA) Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de email trocadas por servios de webmail e o outro, no. Comentrios O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e, portanto, no so variaes de um cavalo de troia (trojan horse) que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Normalmente consiste em um nico arquivo que necessita ser explicitamente executado. Para evitar a invaso, fechando as portas que o cavalo de tria abre, necessrio ter, em seu sistema, um programa chamado firewall. Gabarito: item errado.

50. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema de nomes de domnio (DNS) de uma rede de computadores for corrompido por meio de tcnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado stio, esse sistema pode estar sendo vtima de pharming. Comentrios O DNS (Domain Name System Sistema de Nome de Domnio) utilizado para traduzir endereos de domnios da Internet, como www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65. Imagine se tivssemos que decorar todos os IPs dos endereos da Internet que normalmente visitamos!! O Pharming envolve algum tipo de redirecionamento da vtima para sites fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS). Complementando, a tcnica de infectar o DNS para que ele lhe direcione para um site fantasma que idntico ao original. Gabarito: item correto. 51. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado na forma de correio eletrnico para uma quantidade considervel de destinatrios, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histrias falsas, algumas delas denominadas lendas urbanas. Comentrios Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam como autora da mensagem alguma instituio, empresa importante ou rgo governamental. Atravs de uma leitura minuciosa deste tipo de e-mail, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. Normalmente, os boatos se propagam pela boa vontade e solidariedade de quem os recebe. Isto ocorre, muitas vezes, porque aqueles que o recebem: confiam no remetente da mensagem; no verificam a procedncia da mensagem; no checam a veracidade do contedo da mensagem. Spam o envio em massa de mensagens de correio eletrnico (emails) NO autorizadas pelo destinatrio. Portanto, o hoax pode ser considerado um spam, quando for enviado em massa para os destinatrios, de forma no-autorizada. Gabarito: item correto. 52. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivos denominados cookies, tambm conhecidos como cavalos de troia, so vrus de computador, com inteno maliciosa, que se instalam no computador sem a autorizao do usurio, e enviam, de forma automtica e imperceptvel, informaes do computador invadido. Comentrios Cookies no so vrus, e sim arquivos lcitos que permitem a identificao do computador cliente no acesso a uma pgina. Podem ser utilizados para

guardar preferncias do usurio, bem como informaes tcnicas como o nome e a verso do browser do usurio. Gabarito: item errado.

53. (CESPE/2008/TRT-1R/Analista Judicirio) Os programas denominados worm so, atualmente, os programas de proteo contra vrus de computador mais eficazes, protegendo o computador contra vrus, cavalos de troia e uma ampla gama de softwares classificados como malware. Comentrios O antivrus seria a resposta correta nesse item. O worm um tipo especfico de malware. Gabarito: item errado. 61. (CESPE/2009/TRE-MG) Os antivrus atuais permitem a atualizao de assinaturas de vrus de forma automtica, sempre que o computador for conectado Internet. Comentrios Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente. Gabarito: item correto. 63. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL) Para criar uma cpia de segurana da planilha, tambm conhecida como backup, suficiente clicar a ferramenta no boto salvar do Excel: Comentrios Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto utilizado para salvar um documento!! Gabarito: item errado.

AULA 04 LINUX 1. (CESPE/Praa Bombeiro Militar Operacional (QBMG-01)/2011-05) Em algumas das distribuies do Linux disponveis na Internet, pode-se iniciar o ambiente grfico por meio do comando startx. Comentrios Uma vez tendo iniciado o acesso ao sistema operacional Linux em modo texto, basta executar o comando startx para iniciar o modo grfico. Gabarito: item correto. 3. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXANM1/2010) No ambiente Linux, para evitar problemas de desempenho do computador, recomenda-se que um diretrio contenha armazenados at 38 arquivos, cada um deles com tamanho de, no mximo, 30 MB. Comentrios No existe essa restrio no Linux Gabarito:item errado 7. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica Federal/2010) Em ambiente operacional, o gerenciador de arquivos utilizado para se visualizar a estrutura de diretrios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. Comentrios O gerenciador de arquivos permite a visualizao da estrutura de diretrios (pastas) e respectivos arquivos e o Konqueror um exemplo de ferramenta desse tipo que pode ser encontrada no Linux. Gabarito: item correto. 8. (CESPE/Tcnico Bancrio Novo - NM1 Caixa Econmica Federal/2010) O diretrio raiz do Linux o C:\. Comentrios O diretrio raiz no Linux o /. Gabarito: item errado. 9. (CESPE/Tcnico Administrativo - ANEEL/2010) Ubuntu um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores. Comentrios Ubuntu um sistema operacional baseado em Linux que pode ser utilizado tanto em notebooks, desktops e servidores. Gabarito: item correto.

10. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXANM1/ 2010) O acesso Internet no ambiente Linux realizado, por padro, por meio do aplicativo Kernel. Comentrios O Kernel o ncleo do sistema operacional. Gabarito: item errado. 11. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXANM1/2010) No ambiente Linux, pode haver diversos tipos de interfaces e uso de licenas. Uma dessas interfaces o KDE, que utiliza a licena GNU. Comentrios O KDE um dos ambientes grficos disponveis no Linux e bastante utilizado. Gabarito: item correto. 13. (CESPE/Tcnico Bancrio/Carreira administrativa- CAIXANM1/2010) Apache a denominao de uma comunidade de desenvolvedores de software gratuito para acesso Web, que foi formada nos Estados Unidos da Amrica, mas hoje est disseminada em vrios pases, inclusive no Brasil. Comentrios O servidor Apache (ou Servidor HTTP Apache, em ingls: Apache http Server) o mais bem sucedido servidor Web livre. Gabarito: item errado. 14. (CESPE/Tcnico Administrativo - ANEEL/2010) O sistema operacional Windows mais seguro do que o Linux, uma vez que o Linux possui cdigo aberto e facilita a ocorrncia de vulnerabilidades. Comentrios O Linux, nativamente, mais seguro do que o Windows. Isso se deve principalmente ao fato de que o Linux, baseado no Unix, foi projetado do zero para ser um sistema operacional multiusurio. Apenas o usurio root tem privilgios administrativos, e poucos usurios e aplicaes tm permisso para acessar o kernel ou outros usurios e aplicaes. Isso ajuda a manter tudo de forma modular e protegida. claro, o Linux tambm sofre ataques (menos freqentes!) de malware, e as vulnerabilidades tendem a ser descobertas e consertadas mais rapidamente por seus desenvolvedores e usurios. Enquanto isso, internamente, usurios de um sistema Windows podem algumas vezes ocultar arquivos do administrador do sistema. No Linux, o administrador sempre tem uma viso clara do sistema de arquivos e est sempre no controle. Gabarito: item errado. 15. (CESPE/ANALISTA MUNICIPAL-Procurador Municipal -PGMRR/2010) No Linux, por padro, o aplicativo Grub usado para enviar um correio eletrnico para destinatrio na Internet. Comentrios O aplicativo Grub, no Linux, um gerenciador de boot, responsvel por permitir a escolha de qual sistema operacional ser carregado ao ligarmos um computador. Os mais famosos gerenciadores de boot do Linux so: Lilo (mais simples) e Grub. Gabarito: item errado.

19. (CESPE/Analista Tcnico Administrativo - DPU/2010) O kernel um software que se instala dentro do Linux e faz com que o Linux possa ser distribudo gratuitamente. Comentrios O Kernel o ncleo do sistema Linux. a parte do sistema operacional que fala diretamente com o hardware do computador. Gabarito: item errado. 21. (CESPE/Agente Administrativo - DPU/2010) Em uma distribuio do sistema Linux, possvel encontrar software destinados a diversas finalidades, como para prover servio de acesso Internet. No ambiente Linux, tambm se dispe de uma rea de trabalho (GUI) para uso do sistema operacional a partir de uma interface grfica. Comentrios Uma distribuio uma verso do Linux empacotada por um determinado responsvel (pessoa ou empresa), e que compreende um conjunto de programas formado pelo Kernel Linux e por mais alguns softwares distintos (como jogos, utilitrios para prover servio de acesso Internet etc.). possvel encontrar no Linux uma rea de trabalho (GUI) para uso do sistema a partir de uma interface grfica. Dentre os ambientes grficos existentes podemos destacar: o KDE e o GNOME, mais conhecidos, seguidos pelos Xfce, WindowMaker, entre outras diversas opes. Gabarito: item correto. 22. (CESPE/Agente Administrativo - DPU/2010) Pelo fato de ser um software proprietrio, qualquer usurio pode fazer alteraes no ambiente e colaborar para a melhoria do sistema Linux. Comentrios O sistema operacional Linux no software proprietrio, e sim um software livre. Gabarito: item errado. 23. (CESPE/Agente Administrativo - DPU/2010) O cdigo-fonte do sistema operacional Linux no pode ser alterado; por essa razo ele no distribudo sob a licena GPL ou GNU, que pblica e permite modificaes no cdigo. Comentrios O cdigo-fonte do Linux pode ser alterado e regido pela licena GNU/GPL. Gabarito: item errado. 26. (CESPE/Analista Tcnico-Administrativo - Ministrio da Sade/2010) No sistema operacional Linux tpico, o subdiretrio /dev do diretrio raiz contm os arquivos executveis (binrios) de comandos essenciais pertencentes ao sistema, e que so usados com frequncia pelas aplicaes. Comentrios

O subdiretrio /dev do diretrio raiz guarda os arquivos de dispositivo e os arquivos binrios (tambm chamados de executveis) so guardados no /bin e no /sbin. Gabarito: item errado. 28. (CESPE/Analista Tcnico-Administrativo - Ministrio da Sade/2010) No sistema operacional Linux, um ponto (.) no incio do nome identifica os arquivos ocultos. Comentrios Os nomes dos arquivos ocultos do Linux comeam com um (.) ponto. Dessa forma, esses arquivos no iro aparecer nas visualizaes normais de arquivos. Gabarito: item correto. 40. (CESPE/Analista Judicirio - TRE-GO/2009) Assinale correspondente a caractersticas do sistema operacional Linux. A. multitarefa, multiusurio, open source B. monotarefa, multiusurio, open source C. multitarefa, monousurio, gratuito D. monotarefa, monousurio, gratuito LETRA A AULA 05 a opo