Questões de Concurso
Comentadas para aocp
Foram encontradas 4.545 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Quando o usuário trabalha a partir de vários computadores, temos a possibilidade de configurar perfis móveis (RUPs), garantindo assim consistências em arquivos e configurações.
II. Os RUPs armazenam perfis em um servidor, o que permite também fazermos backups destes perfis, varredura de vírus e controle central.
III. Mesmo em redes onde Perfis móveis de usuários são desnecessários, a implementação RUPs garante que, se necessário a reinstalação de um sistema, o ambiente dos usuários em um novo sistema será idêntico aquele do sistema anterior. Isso se servidor onde estavam armazenadas as informações RUPs não foi afetado.
IV. A configuração de RUPs, em um servidor, tem a particularidade de que a pasta onde as informações serão armazenadas deva estar com seu sistema de arquivos configurado em FAT32.
I. Como padrão, os perfis de usuários são armazenados localmente no sistema em %System-drive%\Documents and Settings\ %UserName%.
II. Quando um usuário loga-se pela primeira vez no sistema, o sistema criará um perfil para o usuário, copiando de um perfil padrão.
III. Todas as modificações feitas na área de trabalho e no ambiente de software do usuário são armazenadas no perfil local do usuário.
IV. O perfil é verdadeiramente local neste sistema. Se um usuário faz o logon em outro sistema, os documentos e as configurações que fazem parte de seus perfis não acompanham o usuário.
I. O modo Área de trabalho Remota permite apenas duas conexões remotas simultâneas e não inclui componentes de compartilhamento de aplicativo do Terminal Server.
II. Em sua instalação padrão, a Área de Trabalho remota opera com muita sobrecarga para o sistema, e sem nenhuma exigência adicional de licenciamento.
III. Como os serviços de terminal e sua capacidade dependente da Área de Trabalho remota são componentes padrão do Windows Server 2003, cada servidor tem a capacidade de fornecer conexões remotas com seu console.
IV. No Windows XP e Windows Server 2003, a Conexão de Área de Trabalho Remota é instalada por padrão.
I. O Active Directory é uma coleção de arquivos de suporte, incluindo os logs de transação e o volume de sistema, ou Sysvol, que contém os scripts de logon e as informações de diretiva de grupo.
II. O Active Directory suporta o LDAP.
III. O Active Directory suporta o Serviço de Replicação de Arquivos FRS.
IV. O Active Directory pode existir sem um domínio mas um domínio, não pode existir sem um Active Directory.
I. Por padrão, toda thread recebe uma DEFAULT_PRIORITY (uma constante de 5).
II. Toda Thread do Java tem uma prioridade de thread que, auxilia na ordenação em que estão agendadas.
III. O agendamento de Thread consegue garantir que em diferentes Sistemas operacionais, cada processo gastará a mesma fatia de tempo.
IV. Em Java, cada nova Thread herda a prioridade da Thread que a cria.
I. O Ext3, uma continuação do sistema de arquivos Ext2, é um exemplo de um sistema de arquivos com diário.
II. A ideia básica de um sistemas de arquivos como Ext3 é a manutenção de um diário que descreve todas as operações do sistema de arquivos em ordem sequencial.
III. Embora o Ext3 não possua as principais estruturas de dados e organizações de disco do Ext2. O Ext3 foi projetado para ser altamente compatível com o Ext2.
IV. Como a escrita de um registro do diário para cada modificação do disco pode ser cara, o Ext3 pode ser configurado de forma a manter um diário com todas as alterações no disco, ou somente com as mudanças relacionadas aos metadados do sistema de arquivos.
I. Discos SCSI não são diferentes de discos IDE em relação ao modo como seus cilindros, trilhas e setores são organizados.
II. Discos SCSI possuem um interface diferente e taxas de transferência muito mais elevadas em relação aos Discos IDEs.
III. O SCSI é mais do que apenas uma interface de disco rígido. É um barramento ao qual podem ser conectados um controlador SCSI e até sete dispositivos.
IV. Apesar de todas essas diferenças, discos SCSI não se popularizaram no mercado de Pcs Desktop, pela dificuldade de manutenção.
I. Um disco magnético é composto de um ou mais pratos de alumínio com um revestimento magnetizável.
II. Um cabeçote de disco, que contém uma bobina de indução, flutua logo acima da superfície, apoiado sobre um colchão de ar (exceto para discos flexíveis, onde tocam a superfície).
III.Quando uma corrente negativa ou positiva passa pelo cabeçote, ele magnetiza a superfície logo abaixo dele, alinhando as partículas magnéticas para esquerda ou direita, dependendo da polaridade da corrente.
IV. A sequência circular de bits escritos quando o disco faz uma rotação completa é denominada trilha.
I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache.
II. A localização lógica da cache é entre a CPU e a memória principal.
III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis.
IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo.
I. Sem uma memória da qual os processadores possam ler e na qual possam gravar, ou escrever informações, não haveria computadores digitais com programas armazenados.
II. A unidade básica de memória é o digito binário, denominado bit.
III. Há poucos anos, praticamente todos os fabricantes de computadores padronizaram células de 32 bits.
IV. Memórias consistem em uma quantidade de células (ou endereços). Cada célula tem um número, denominando seu endereço, pelo qual os programas podem se referir a ela.
I. O acrônimo RISC quer dizer Reduced Instruction Set Computer, enquanto CISC, significa Complex Instruction set Computer
II. Em computadores que implementam conjunto de instruções CISC, as instruções mais complexas podem ser subdivididas em partes separadas que, então, podem ser executadas como uma sequência de micro instruções.
III. A Arquitetura MISC veio para substituir as antigas arquiteturas RISC e CISC, porém esse modelo ainda não faz muito sucesso nos dias de hoje.
IV. O número de instruções executadas por segundo é muito superior com a arquitetura MISC, isso comparando-se com as CISC e RISC com o mesmo Sistema Operacional.
Em um dado momento, houve a necessidade de atualização/upgrade do software de banco de dados da empresa. Todavia, com esta atualização, houve a necessidade de alteração nas demais aplicações que são dependentes da primeira. A não alteração poderia influenciar no funcionamento de outros aplicativos que possuem uma certa dependência do módulo que está sofrendo a atualização. Assinale abaixo a alternativa que apresenta o processo do ITILV3 responsável por verificar sobre a influência dessa atualização nos demais aplicativos.