Questões de Concurso Sobre noções de informática
Foram encontradas 62.133 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Por meio da URL www.google.com.br em um navegador da Internet, temos acesso a
Qual das teclas do teclado de um computador aciona o modo caixa alta, fazendo com que os caracteres, digitados após o seu acionamento, sejam exibidos em sua forma maiúscula?
Em uma empresa que utiliza servidores Linux, a senha de root do principal servidor da rede foi perdida e é necessário entrar no servidor e configurar uma nova senha. Assinale a opção que indica o caminho correto para se configurar essa nova senha de root.
Nos domínios do Windows NT, apenas um dos controladores de domínio, chamado Primary Domain Controller – PDC, possuía uma base de dados com capacidade para leitura e escrita; então, somente o PDC poderia alterar objetos, como dados dos usuários, criar novas contas ou ingressar novos computadores no domínio. Todos os demais controladores de domínio, chamados Backup Domain Controllers – BDC, possuíam bases de dados de apenas leitura.
Com o Active Directory, os domínios passaram a ser multimestres, ou seja, todos os controladores de domínio têm uma cópia de leitura e escrita e, assim, podem realizar alterações nos objetos. Todavia, algumas funções de controlador de domínio não podem ser compartilhadas; por isso, são executadas por um controlador de domínio apenas. Essas funções são chamadas de Flexible Single Master Operations – FSMO.
A respeito das FSMO, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta.
I – PDC Emulator
II – RID Master
III – Infrastructure Master
IV – Domain Naming Master
V – Schema Master
( ) Responsável por controlar alterações no esquema LDAP do Active Directory.
( ) Controla e distribui conjuntos de “Relative IDs” para os outros domain controllers.
( ) Controla a adição e a remoção de domínios no Active Directory.
( ) Permite que antigos BDCs consigam replicar com o Active Directory. Além disso, clientes Windows 9x e NT Workstation o utilizam para mudar a senha de seus usuários conectados.
( ) Responsável por manter a integridade referencial entre objetos. Por exemplo, quais são os membros de um determinado grupo.
O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado