Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
Analise as afirmativas abaixo sobre VNC.
I. O módulo servidor deve ser instalado no micro que realizará o acesso.
II. O módulo cliente deve ser instalado no micro que será acessado.
III. É possível acessar uma máquina rodando Linux a partir de outra que roda Windows.
IV. O programa pode ser usado tanto para acessar PCs ligados em uma rede local, quanto via Internet.
É correto o que se afirma APENAS em
Analise o item abaixo.
Uma senha em branco (nenhuma senha) em sua conta é mais segura do que uma senha fraca, como "1234". Os criminosos podem adivinhar facilmente uma senha simplista, mas em computadores com ......, uma conta sem senha não pode ser acessada remotamente por meio de uma rede ou da Internet.
Preenche corretamente a lacuna da frase acima:
Em relação à conta de usuário root do Linux, é correto afirmar que:
No sistema operacional Linux o comando que serve para iniciar a interface gráfica chama-se
No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :
Um usuário tem um computador com dual boot. Numa partição está instalado o Windows 98, enquanto na outra está instalado o Windows XP Professional. Nesse sentido é correto afirmar que
Analise as afirmativas abaixo em relação a Backup.
I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive.
II. Backup completo copia todos os arquivos selecionados, independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.
III. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.
É correto o que se afirma APENAS em:
Quando algo de errado acontece na instalação do Active Directory, o Installation Wizard do AD registra no log contido no diretório
Analise os componentes do Active Directory.
I. Um objeto é qualquer usuário, grupo, computador, impressora, recurso ou serviço dentro do Active Directory.
II. Um contêiner é um tipo de objeto especial utilizado para organizar o Active Directory.
III. O conjunto de atributos disponível para qualquer tipo de objeto particular é chamado esquema. O esquema torna as classes de objeto diferentes umas das outras.
É correto o que se afirma em:
Analise os itens abaixo em relação aos programas que podem ser considerados sistema de correio eletrônico.
I. Share Point
II. MS Exchange 2003
III. Qmail
IV. Lotus Notes
É correto o que se afirma em
O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é o
No modelo OSI, ela é a responsável por definir o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados. A camada em questão é a
A topologia lógica em um sistema de computadores interligados através de um hub é conhecida como
A camada do modelo OSI na qual os roteadores operam é a camada de
A categoria de cabo de par trançado que é homologada para funcionar em redes Gigabit Ethernet é a
Analise as afirmativas abaixo em relação aos chipsets das placas-mãe.
I. A ponte norte (north bridge) faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade.
II. Tidos como os principais circuitos integrados da placa-mãe, são responsáveis pelas comunicações entre o processador e os demais componentes.
III. A ponte sul (south bridge é a responsável pelo controle de dispositivos de entrada ou saída (I/O), tais como interfaces IDE, drives de CD-ROM, de DVD-ROM e de disquete.
É correto o que se afirma em
A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a
O barramento especialmente desenvolvido para a comunicação da placa-mãe e a placa de vídeo é o
Os firewalls podem ser classificados como:
I. Filtro de pacotes
II. Firewall de estado
III. Gateway de aplicação
IV. Firewall de aplicação
Estão corretas:
Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a