Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200397698

O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções d...

1

457941200397698
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) -t ordena os arquivos pela data e hora de modificação.
( ) -v ordena o arquivo pelo tamanho.
( ) -a lista também arquivos ocultos.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200078063Segurança da Informação e Criptografia

O algoritmo AES-128 realiza dez rodadas e cada rodada possui apenas os seguintes passos (em ordem):

#Criptografia
Questão 457941200307245Segurança da Informação e Criptografia

Em se tratando de segurança da informação, hoje há vários mecanismos para garantir a segurança dos dados. Sobre esse tema, analise as assertivas abaix...

#Auditoria de Tecnologia da Informação#Assinatura Eletrônica#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941200723086Segurança da Informação e Criptografia

Uma técnica usada para a preparação de um ataque “man-in-the-middle” é a “ARP poising”. Assinale a alternativa que representa uma contramedida para es...

#Ciberataques e Ameaças
Questão 457941201194172Segurança da Informação e Criptografia

O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.

#Criptografia
Questão 457941201330648Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais par...

#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201401971Segurança da Informação e Criptografia

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com...

#Firewalls em Segurança da Informação
Questão 457941201868694Segurança da Informação e Criptografia

Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?

#Software Malicioso
Questão 457941201878766Segurança da Informação e Criptografia

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptogr...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941202002142Segurança da Informação e Criptografia

Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?

#Fundamentos de Segurança#Firewalls em Segurança da Informação
Questão 457941202053063Segurança da Informação e Criptografia

Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo: Cria um túnel criptografado para a transferênci...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do FUNDATEC