Questões de Concurso
Comentadas para aocp
Foram encontradas 5.294 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Com frequência, NAT é combinado em um único dispositivo com um firewall.
II. É possível integrar a NAT a um roteador ou modem ADSL.
III. O NAT fere o modelo de conectividade ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para outro a qualquer momento.
IV. Quando um pacote chega ao NAT vindo do ISP, o campo porta de origem no cabeçalho de TCP é extraído e usado como índice para a tabela de mapeamento do NAT.
I. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
II. Para a internet, o topo da hierarquia de nomes é controlado por uma organização chamada ICANN.
III. Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas.
IV. Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele.
I. HTTP é um simples protocolo, do tipo solicitação-resposta, que roda sob TCP.
II. O protocolo HTTP especifica quais mensagens os clientes podem enviar para os servidores e quais respostas recebem de volta.
III. Os cabeçalhos de solicitação e respostas são dados em UTF-8 neste protocolo.
IV. O HTTP é um protocolo da camada de aplicação.
I. Este modelo baseia-se em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.
II. O modelo OSI possui sete camadas.
III. A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.
IV. A camada de apresentação permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS.
II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha.
III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede.
IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos.
I. Para diminuir a superfície de ataque do Windows Server 2003, o IIS não é instalado como padrão.
II. Para instalar o IIS no Windows Server 2003, podemos utilizar o Assistente para Adicionar/Remover componentes do Windows, em Adicionar ou remover programas, localizado no painel de controle.
III. Quando o IIS é instalado, um site padrão é criado, permitindo implementar um ambiente WEB de forma rápida e fácil.
IV. Após a instalação, o IIS vem configurado por padrão para prover conteúdos estáticos e dinâmicos.
I. Quando o usuário trabalha a partir de vários computadores, temos a possibilidade de configurar perfis móveis (RUPs), garantindo assim consistências em arquivos e configurações.
II. Os RUPs armazenam perfis em um servidor, o que permite também fazermos backups destes perfis, varredura de vírus e controle central.
III. Mesmo em redes onde Perfis móveis de usuários são desnecessários, a implementação RUPs garante que, se necessário a reinstalação de um sistema, o ambiente dos usuários em um novo sistema será idêntico aquele do sistema anterior. Isso se servidor onde estavam armazenadas as informações RUPs não foi afetado.
IV. A configuração de RUPs, em um servidor, tem a particularidade de que a pasta onde as informações serão armazenadas deva estar com seu sistema de arquivos configurado em FAT32.
I. Como padrão, os perfis de usuários são armazenados localmente no sistema em %System-drive%\Documents and Settings\ %UserName%.
II. Quando um usuário loga-se pela primeira vez no sistema, o sistema criará um perfil para o usuário, copiando de um perfil padrão.
III. Todas as modificações feitas na área de trabalho e no ambiente de software do usuário são armazenadas no perfil local do usuário.
IV. O perfil é verdadeiramente local neste sistema. Se um usuário faz o logon em outro sistema, os documentos e as configurações que fazem parte de seus perfis não acompanham o usuário.
I. O modo Área de trabalho Remota permite apenas duas conexões remotas simultâneas e não inclui componentes de compartilhamento de aplicativo do Terminal Server.
II. Em sua instalação padrão, a Área de Trabalho remota opera com muita sobrecarga para o sistema, e sem nenhuma exigência adicional de licenciamento.
III. Como os serviços de terminal e sua capacidade dependente da Área de Trabalho remota são componentes padrão do Windows Server 2003, cada servidor tem a capacidade de fornecer conexões remotas com seu console.
IV. No Windows XP e Windows Server 2003, a Conexão de Área de Trabalho Remota é instalada por padrão.
I. O Active Directory é uma coleção de arquivos de suporte, incluindo os logs de transação e o volume de sistema, ou Sysvol, que contém os scripts de logon e as informações de diretiva de grupo.
II. O Active Directory suporta o LDAP.
III. O Active Directory suporta o Serviço de Replicação de Arquivos FRS.
IV. O Active Directory pode existir sem um domínio mas um domínio, não pode existir sem um Active Directory.
I. Por padrão, toda thread recebe uma DEFAULT_PRIORITY (uma constante de 5).
II. Toda Thread do Java tem uma prioridade de thread que, auxilia na ordenação em que estão agendadas.
III. O agendamento de Thread consegue garantir que em diferentes Sistemas operacionais, cada processo gastará a mesma fatia de tempo.
IV. Em Java, cada nova Thread herda a prioridade da Thread que a cria.