Questões de Arquitetura de Software para Concurso

Foram encontradas 7.359 questões

Q2902163 Arquitetura de Software

Analise as afirmativas abaixo sobre VNC.

I. O módulo servidor deve ser instalado no micro que realizará o acesso.

II. O módulo cliente deve ser instalado no micro que será acessado.

III. É possível acessar uma máquina rodando Linux a partir de outra que roda Windows.

IV. O programa pode ser usado tanto para acessar PCs ligados em uma rede local, quanto via Internet.

É correto o que se afirma APENAS em

Alternativas
Q2902147 Arquitetura de Software

Analise o item abaixo.

Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como "1234". Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com ......, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet.

Preenche corretamente a lacuna da frase acima:

Alternativas
Q2902146 Arquitetura de Software

Em relação à conta de usuário root do Linux, é correto afirmar que:

Alternativas
Q2902144 Arquitetura de Software

No sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se

Alternativas
Q2902143 Arquitetura de Software

No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :

Alternativas
Q2902142 Arquitetura de Software

Um usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar que

Alternativas
Q2902118 Arquitetura de Software

Analise as afirmativas abaixo em relação a Backup.

I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive.

II. Backup completo copia todos os arquivos selecionados, independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.

III. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.

É correto o que se afirma APENAS em:

Alternativas
Q2902117 Arquitetura de Software

Quando algo de errado acontece na instalação do Active Directory, o Installation Wizard do AD registra no log contido no diretório

Alternativas
Q2902114 Arquitetura de Software

Analise os componentes do Active Directory.

I. Um objeto é qualquer usuário, grupo, computador, impressora, recurso ou serviço dentro do Active Directory.

II. Um contêiner é um tipo de objeto especial utilizado para organizar o Active Directory.

III. O conjunto de atributos disponível para qualquer tipo de objeto particular é chamado esquema. O esquema torna as classes de objeto diferentes umas das outras.

É correto o que se afirma em:

Alternativas
Q2902113 Arquitetura de Software

Analise os itens abaixo em relação aos programas que podem ser considerados sistema de correio eletrônico.

I. Share Point

II. MS Exchange 2003

III. Qmail

IV. Lotus Notes

É correto o que se afirma em

Alternativas
Q2902110 Arquitetura de Software

O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é o

Alternativas
Q2902101 Arquitetura de Software

No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é a

Alternativas
Q2902094 Arquitetura de Software

A topologia lógica em um sistema de computadores interligados através de um hub é conhecida como

Alternativas
Q2902091 Arquitetura de Software

A camada do modelo OSI na qual os roteadores operam é a camada de

Alternativas
Q2902085 Arquitetura de Software

A categoria de cabo de par trançado que é homologada para funcionar em redes Gigabit Ethernet é a

Alternativas
Q2902081 Arquitetura de Software

Analise as afirmativas abaixo em relação aos chipsets das placas-mãe.

I. A ponte norte (north bridge) faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade.

II. Tidos como os principais circuitos integrados da placa-mãe, são responsáveis pelas comunicações entre o processador e os demais componentes.

III. A ponte sul (south bridge é a responsável pelo controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete.

É correto o que se afirma em

Alternativas
Q2902076 Arquitetura de Software

A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a

Alternativas
Q2902071 Arquitetura de Software

O barramento especialmente desenvolvido para a comunicação da placa-mãe e a placa de vídeo é o

Alternativas
Q2901466 Arquitetura de Software

Os firewalls podem ser classificados como:


I. Filtro de pacotes

II. Firewall de estado

III. Gateway de aplicação

IV. Firewall de aplicação


Estão corretas:

Alternativas
Q2900516 Arquitetura de Software

Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a

Alternativas
Respostas
881: e
882: b
883: a
884: c
885: e
886: a
887: d
888: e
889: a
890: d
891: e
892: b
893: c
894: b
895: e
896: a
897: c
898: d
899: E
900: A