Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2903423 Arquitetura de Software

Uma police, conhecida no Windows 2000 como GPO - Group Police Object, pode ser associada a

Alternativas
Q2903422 Arquitetura de Software

No LINUX, o comando utilizado para configurar cotas de disco é denominado

Alternativas
Q2903421 Arquitetura de Software

Um usuário mantém em seu computador, com Windows XP, uma pasta de arquivos contendo trabalhos que interessam aos demais colegas da seção. Para garantir que esses dados não sejam alterados ou excluídos ele deverá compartilhar a pasta com permissões de somente leitura. A maneira mais rápida de disponibilizar essa pasta aos demais usuários é

Alternativas
Q2903420 Arquitetura de Software

Presumindo que 20 novos computadores precisam ingressar numa rede, para que seja possível ao RIS (Remote Installation Services) instalar o Windows XP Professional nessas máquinas, a rede deve contar com, pelo menos, os serviços

Alternativas
Q2903419 Arquitetura de Software

No Windows 2000/2003/XP, sem ter as permissões NTFS para acessar os dados de um arquivo ou pasta de arquivos, é possível a um usuário efetuar backup desses arquivos, desde que ele pertença ao grupo

Alternativas
Q2903417 Arquitetura de Software

No Windows 2000/2003/XP, em relação às permissões NTFS, é correto afirmar que

Alternativas
Q2903416 Arquitetura de Software

Para assegurar que drivers não causem problemas ao funcionamento do Windows XP, é necessário bloquear a instalação dos drivers cuja assinatura digital não possa ser verificada. O resultado especificado nesta questão é obtido

Alternativas
Q2903415 Arquitetura de Software

No Windows 2000/2003 um perfil de usuário obrigatório é um perfil de usuário pré-configurado. O usuário poderá modificar a área de trabalho, mas as alterações não serão salvas quando ele fizer logoff. Essa funcionalidade pode ser implementada através da

Alternativas
Q2903413 Arquitetura de Software

No Windows 2003, para se exibir o cache DNS local e em seguida limpar este cache, utilizam-se os comandos

Alternativas
Q2903408 Arquitetura de Software

Num ambiente de rede de computadores com Windows 2000 e protocolo TCP/IP como único protocolo, todas as estações estão acessando normalmente, tanto os recursos internos, quanto os externos (Internet e outros), exceto a estação XPTO, que só acessa os sistemas da rede local. A XPTO já foi reinicializada e o cabo de rede mais o drive da placa de rede não apresentam problema. Nesse caso, a causa mais provável do problema é que

Alternativas
Q2903406 Arquitetura de Software

Analise os comandos LINUX abaixo.

I. ps ax | grep TESTE é um dos possíveis comandos para descobrir o número do processo sob o qual o programa TESTE está sendo executado.

II. apt-get -f install é utilizado para corrigir instalações corrompidas.

III. mv casa.txt sala.txt renomea o arquivo casa.txt para sala.txt.

É correto o que se afirma em

Alternativas
Q2903400 Arquitetura de Software

No LINUX,

Alternativas
Q2903398 Arquitetura de Software

No Windows 2000/2003, para garantir que a estação de trabalho possa obter todas as configurações corretas, a partir do servidor DHCP utiliza-se

Alternativas
Q2903396 Arquitetura de Software

Em relação ao uso de switches e hubs, é correto afirmar:

Alternativas
Q2903393 Arquitetura de Software

Na implementação de uma nova rede Frame Relay para prover conectividade entre as sucursais de uma determinada corporação, foi adotada a topologia com subinterfaces ponto-a-ponto. Para que essa topologia funcione adequadamente é indispensável que se configure:

I. o encapsulamento Frame Relay na interface física.

II. o DLCI local em cada subinterface.

III. o endereço IP na interface física.

IV. o modo de operação da subinterface como ponto-aponto.

É correto o que se afirma em

Alternativas
Q2903391 Arquitetura de Software

Analise as afirmativas abaixo.

I. TCP é um protocolo orientado à conexão, que inclui vários mecanismos para iniciar e encerrar a conexão, negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos.

II. UDP é um protocolo não orientado à conexão e é utilizado para transmitir dados pouco sensíveis, como streaming de áudio e vídeo, não havendo checagem de nada, nem confirmação alguma.

III. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.

IV. O protocolo TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos e pode recuperar a ligação em caso de problemas no sistema e na rede.

É correto o que se afirma em

Alternativas
Q2903387 Arquitetura de Software

Analise as afirmativas abaixo em relação a arquitetura de pilha do TCP/IP.

I. Os protocolos de enlace têm a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma rede local.

II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas.

III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.

IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada de aplicação.

É correto o que se afirma APENAS em

Alternativas
Q2903384 Arquitetura de Software

Um endereço MAC é constituído de 6 octetos ou bytes, sendo que uma parte deles identifica o fabricante (OUI-Organizationally Unique Identifier). Assim, o fabricante da placa de rede, cujo MAC é 00-11-D8-69-31-D9, é identificado por

Alternativas
Q2903379 Arquitetura de Software

A quantidade de hosts (computadores) configuráveis com endereços IP pertinentes à máscara de rede 255.255.255.240, é

Alternativas
Q2903377 Arquitetura de Software

Analise as afirmativas abaixo relativos ao NAT (Network Adress Translation).

I. Quando um cliente da rede interna tenta se comunicar com a Internet, no pacote de informação enviado por este cliente está registrado o endereço IP da rede interna, que então será traduzido pelo NAT para um endereço de origem válido na Internet.

II. A tradução efetuada pelo NAT consiste na associação do número de IP da máquina requisitante ao número da porta de comunicação que fará a conexão com a Internet.

III. Ao receber a resposta da Internet, o NAT consulta a tabela onde registrou o endereço válido na Internet, a porta de comunicação utilizada e o endereço IP da máquina requisitante para então devolver a resposta.

É correto o que se afirma APENAS em

Alternativas
Respostas
841: d
842: c
843: a
844: e
845: b
846: c
847: e
848: b
849: d
850: a
851: e
852: c
853: a
854: d
855: b
856: e
857: b
858: a
859: c
860: d