Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.359 questões

Q2782036 Arquitetura de Software
As mensagens de requisição GET do protocolo SNMP são enviadas
Alternativas
Q2782035 Arquitetura de Software

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

Alternativas
Q2782034 Arquitetura de Software

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

Alternativas
Q2782032 Arquitetura de Software

Em relação ao protocolo HTTP, considere as seguintes afirmações.

I. No modo não persistente, para cada objeto que o cliente busca em um servidor web, é criada uma nova conexão TCP.

II. O método GET é usado pelo cliente para solicitar objetos do servidor, ao passo que o método POST, além de solicitar objetos, envia ao servidor informações obtidas de formulários preenchidos pelos usuários.

III. O HTTP é um protocolo orientado a mensagens e stateless (sem estado), ou seja, o servidor web não armazena informações sobre o cliente.

Quais estão corretas?

Alternativas
Q2782031 Arquitetura de Software
Um endereço de e-mail possui o formato genérico caixapostal@dominio, como, por exemplo, [email protected]. Como é descoberto o nome simbólico da máquina responsável por receber os emails destinados aos usuários do domínio mprs.mp.br?
Alternativas
Q2782029 Arquitetura de Software

Tipicamente, uma tabela de roteamento possui informações como rede de destino, gateway (próximo salto), máscara, métrica da rota (custo) e interfaces de saída. Considere que um roteador R, em um dado momento, possua a tabela de roteamento abaixo.

Imagem associada para resolução da questão

Com base nas informações contidas nessa tabela, assinale a alternativa correta.

Alternativas
Q2782028 Arquitetura de Software
Em relação a roteadores e protocolos de roteamento, assinale a alternativa correta.
Alternativas
Q2782027 Arquitetura de Software
Uma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes?
Alternativas
Q2782024 Arquitetura de Software
Uma organização recebe o bloco IPv6 2001:DB8::/48 e deseja dividi-lo igualmente entre suas 16 filiais. Qual é a máscara que deve ser empregada?
Alternativas
Q2782023 Arquitetura de Software

Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.

Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?

Alternativas
Q2782022 Arquitetura de Software
Em que camadas (níveis) do modelo de referência Open System Interconnection (MR-OSI) atuam, respectivamente, os equipamentos hub, switch e roteador?
Alternativas
Q2782021 Arquitetura de Software
O Active Directory (AD) é, na verdade, composto por um conjunto de serviços (server roles). Qual é o serviço que fornece as funções necessárias ao armazenamento de informações sobre usuários, grupos, computadores e outros objetos da rede, e torna essas informações disponíveis para usuários e computadores?
Alternativas
Q2782020 Arquitetura de Software
No sistema operacional Windows 7, qual é a ferramenta que permite selecionar serviços e aplicativos a serem executados durante a fase de inicialização do sistema?
Alternativas
Q2782019 Arquitetura de Software
Uma organização possui uma infraestrutura baseada em computadores Windows 7 e Windows Server 2008, nas versões apropriadas para um ambiente empresarial. O administrador de redes deseja fazer com que um conjunto de usuários possa utilizar qualquer computador Windows 7 de um determinado setor sem que ele tenha que cadastrar esses usuários em cada um dos computadores desse setor. Para isso, o administrador deve fazer com que esses computadores pertençam a um mesmo
Alternativas
Q2782018 Arquitetura de Software
No sistema operacional Windows 7, a ferramenta que possibilita aos administradores controlarem quais aplicativos cada usuário, ou grupo, pode executar denomina-se
Alternativas
Q2782017 Arquitetura de Software
Durante o procedimento de instalação do Windows 7 é criada a primeira conta de usuário do sistema que aparecerá na tela de logon do sistema. Qual é o tipo dessa conta?
Alternativas
Q2782016 Arquitetura de Software
Em relação ao recurso biblioteca, disponível do Windows 7, assinale a alternativa correta.
Alternativas
Q2782010 Arquitetura de Software
o usuário, na barra de ferramentas, deve selecionar tudo e, posteriormente, mantendo a tecla SHIFT pressionada, deve excluir os itens não desejados clicando-os com o mouse. se possa recuperar o computador de uma situação instável, após o insucesso na atualização do sistema, ou na instalação de drivers de dispositivos, ou ainda, de programas. Esse recurso é conhecido como
Alternativas
Q2782000 Arquitetura de Software
Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de
Alternativas
Q2781993 Arquitetura de Software
Em uma organização, o procedimento de backup é realizado diariamente a partir das 0:00 hora. Houve um problema em uma quarta-feira e a recuperação dos dados foi feita utilizando-se o backup feito no domingo anterior a essa quarta-feira e o backup diário mais recente já concluído. O que é possível afirmar sobre os tipos de backups empregados nesse procedimento?
Alternativas
Respostas
1881: A
1882: D
1883: B
1884: E
1885: C
1886: D
1887: C
1888: A
1889: B
1890: B
1891: D
1892: B
1893: C
1894: E
1895: A
1896: A
1897: C
1898: E
1899: A
1900: D