Questões de Concurso
Comentadas sobre windows em sistemas operacionais
Foram encontradas 1.980 questões
I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.
II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.
Os serviços definidos em I e II são, correta e respectivamente,
1. AppLocker
2. Windows PowerShell
3. Hyper-V
4. Remote Desktop Services
( ) Sistema de virtualização para arquiteturas x86/x86_64.
( ) Acesso a sessões em computadores físicos ou virtuais a partir de estações de trabalho, via rede corporativa ou Internet.
( ) Implementador de políticas de controle de execução de programas.
( ) Ambiente para administração do sistema por linha de comando.
I. Quando uma conta de domínio está configurada para um servidor em um domínio, o computador cliente pode autenticar e conectar a esse serviço. Em computadores que executam o sistema operacional ......, uma conta de serviços gerenciados de grupo pode ser criada e gerenciada através do Gerenciador de Controle de Serviço, de forma que várias instâncias do serviço possam ser gerenciadas a partir de um único servidor. Administradores de domínio podem delegar o gerenciamento de serviços a administradores de serviço, que por sua vez podem gerenciar todo o ciclo de vida de uma Conta de Serviços Gerenciados ou da Conta de Serviços Gerenciados de grupo. Os computadores cliente existentes poderão autenticar em qualquer serviço desse tipo sem saber em que instância de serviço estão autenticando.
II. As ferramentas GUI usadas no sistema operacional ...... são apenas ferramentas de front end para gravar dados em um arquivo do sistema de arquivos. Para a tarefa de gerenciamento de usuários e grupos, os arquivos subjacentes /etc/usr e /etc/group são gerenciados com essas ferramentas. O arquivo /etc/usr mantém informações de contas dos usuários e o /etc/group armazena as informações de contas de grupo. As senhas de usuário são criptografadas no arquivo /etc/gshadow, e as senhas de grupo são armazenadas no arquivo /etc/shadow.
É correto dizer que a afirmativa I refere-se ao
1. Se você usar uma conta administrador para alterar a senha de outra conta, os arquivos ou mensagens de email criptografados dessa outra conta não serão mais acessíveis para a pessoa que a utilizava, caso esta não tenha conhecimento da nova senha.
2. Para alterar a senha, o usuário deve pressionar Ctrl+Alt+Delete e clicar em Alterar uma senha. Depois deve fornecer a senha antiga e depois a nova, digitando a senha nova outra vez para confirmá-la e pressionar Enter.
3. A Microsoft considera uma senha forte se ela apresentar letras maiúsculas, minúsculas, números e símbolos do teclado como * ou @.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a alternativa que apresenta uma forma de acesso à ferramenta “Informação do Sistema”, no Microsoft Windows 7 Profissional, que apresenta informações sobre o sistema como a versão da BIOS do computador:
1. Se usado sem parâmetros, chkdsk exibe somente o status do volume.
2. Se usado sem parâmetros, chkdsk exibe o status do volume e corrige os erros encontrados.
3. Se executado com o parâmetro /v, chkdsk exibe o nome de cada arquivo enquanto o disco é verificado.
Assinale a alternativa que indica todas as afirmativas corretas.
(Battisti e Santana, 2009.)
Na opção Users alguns grupos são criados automaticamente, e nesta opção são criados alguns grupos locais, globais e universais, dependendo do modo de funcionalidade do domínio. São grupos do Windows 2008 Server, criados automaticamente na opção User, EXCETO: