Questões de Concurso
Comentadas para aocp
Foram encontradas 5.294 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O Ext3, uma continuação do sistema de arquivos Ext2, é um exemplo de um sistema de arquivos com diário.
II. A ideia básica de um sistemas de arquivos como Ext3 é a manutenção de um diário que descreve todas as operações do sistema de arquivos em ordem sequencial.
III. Embora o Ext3 não possua as principais estruturas de dados e organizações de disco do Ext2. O Ext3 foi projetado para ser altamente compatível com o Ext2.
IV. Como a escrita de um registro do diário para cada modificação do disco pode ser cara, o Ext3 pode ser configurado de forma a manter um diário com todas as alterações no disco, ou somente com as mudanças relacionadas aos metadados do sistema de arquivos.
I. Discos SCSI não são diferentes de discos IDE em relação ao modo como seus cilindros, trilhas e setores são organizados.
II. Discos SCSI possuem um interface diferente e taxas de transferência muito mais elevadas em relação aos Discos IDEs.
III. O SCSI é mais do que apenas uma interface de disco rígido. É um barramento ao qual podem ser conectados um controlador SCSI e até sete dispositivos.
IV. Apesar de todas essas diferenças, discos SCSI não se popularizaram no mercado de Pcs Desktop, pela dificuldade de manutenção.
I. Um disco magnético é composto de um ou mais pratos de alumínio com um revestimento magnetizável.
II. Um cabeçote de disco, que contém uma bobina de indução, flutua logo acima da superfície, apoiado sobre um colchão de ar (exceto para discos flexíveis, onde tocam a superfície).
III.Quando uma corrente negativa ou positiva passa pelo cabeçote, ele magnetiza a superfície logo abaixo dele, alinhando as partículas magnéticas para esquerda ou direita, dependendo da polaridade da corrente.
IV. A sequência circular de bits escritos quando o disco faz uma rotação completa é denominada trilha.
I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache.
II. A localização lógica da cache é entre a CPU e a memória principal.
III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis.
IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo.
I. Sem uma memória da qual os processadores possam ler e na qual possam gravar, ou escrever informações, não haveria computadores digitais com programas armazenados.
II. A unidade básica de memória é o digito binário, denominado bit.
III. Há poucos anos, praticamente todos os fabricantes de computadores padronizaram células de 32 bits.
IV. Memórias consistem em uma quantidade de células (ou endereços). Cada célula tem um número, denominando seu endereço, pelo qual os programas podem se referir a ela.
I. O acrônimo RISC quer dizer Reduced Instruction Set Computer, enquanto CISC, significa Complex Instruction set Computer
II. Em computadores que implementam conjunto de instruções CISC, as instruções mais complexas podem ser subdivididas em partes separadas que, então, podem ser executadas como uma sequência de micro instruções.
III. A Arquitetura MISC veio para substituir as antigas arquiteturas RISC e CISC, porém esse modelo ainda não faz muito sucesso nos dias de hoje.
IV. O número de instruções executadas por segundo é muito superior com a arquitetura MISC, isso comparando-se com as CISC e RISC com o mesmo Sistema Operacional.
I. A CPU é o 'cérebro' do computador, sua função é executar programas armazenados na memória principal, buscando suas instruções, examinando-as e então executando-as uma após a outra.
II. Barramentos podem ser externos à CPU, conectando-a à memória e aos dispositivos E/S, mas também podem ser internos à CPU.
III. A CPU é composta por várias partes distintas. A unidade de controle é responsável por buscar instruções na memória principal e determinar seu tipo.
IV. A unidade de aritmética e lógica efetua operações como adição AND (E) booleano para executar as intruções.
Em um dado momento, houve a necessidade de atualização/upgrade do software de banco de dados da empresa. Todavia, com esta atualização, houve a necessidade de alteração nas demais aplicações que são dependentes da primeira. A não alteração poderia influenciar no funcionamento de outros aplicativos que possuem uma certa dependência do módulo que está sofrendo a atualização. Assinale abaixo a alternativa que apresenta o processo do ITILV3 responsável por verificar sobre a influência dessa atualização nos demais aplicativos.
I. Em alguns casos, é conveniente especificar um tipo de ação a ser tomada quando certos eventos ocorrem e quando certas condições são satisfeitas em um banco de dados. Podemos criar esses mecanismos através do comando CREATE TRIGGERS.
II. Triggers permitem a junção entre n tabelas em um banco.
III. Triggers são especialistas na conversão e adaptação de comandos SQL de um SGBD para outro.
IV. Um típico Triggers possui três componentes: evento(s), condição e ação.
I. RAID é uma família de técnicas que utiliza vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade.
II. A taxa de transferência mais alta proporcionada por sistemas RAID tem um preço. À medida que aumenta o número de discos do arranjo, também aumenta a probabilidade de falha de disco.
III. Controladores RAID simplificam a implementação de RAID, habilitando o sistema operacional a simplesmente passar requisições de leitura e escrita para o controlador RAID.
IV. Um projetista de sistemas que optar pela adoção de um sistema RAID deve equilibrar custo, desempenho e confiabilidade. Melhorar uma característica, normalmente, piora as outras duas.
I. O CSVDE é um utilitário de linha de comando que permite importar ou exportar objetos do Active Directory de (ou para) um arquivo de texto delimitado por vírgulas.
II. A sintaxe básica para a utilização do CSVDE é csvde [-i] [-f NomeDoArquivo] [-k].
III. Na sintaxe básica, -i especifica o modo de importação.
IV. Quando não especificado o argumento –i, na sintaxe básica do comando, o modo padrão na execução será o da importação de dados.
I. A assistência remota é executada sobre a tecnologia Serviço de terminal, o que significa que ela deve usar a mesma porta utilizada pelos Serviços de terminal: a porta 3389.
II. A assistência remota funciona quando há bloqueio para envio de tráfego na porta 3389, devido a um NAT local implementado no Windows Server 2003.
III. A assistência remota suporta o Universal Plug and Play (UPnP) para os dispositivos NAT-T (Traverse Network Address Translation – Conversão de endereços de rede transversal).
IV. A assistência remota não se conecta quando o solicitante está atrás de um dispositivo não UPnP NAT, e quando é utilizado e-mail para enviar o arquivo convite.
I. Snap-Ins autônomos são fornecidos pelo desenvolvedor de um aplicativo. Todas as ferramentas administrativas para Windows Server 2003 é o console de um único snap-in ou combinações pré-configuradas de snap- ins úteis para determinada categoria de tarefa.
II. Snap-Ins Wizard são configurados através de um assistente, desta forma o Windows Server 2003 direciona as extensões em um local pré - configurado pela aplicação.
III. Quando adicionamos uma extensão, o Windows Server 2003 coloca a extensão no local apropriado dentro do snap-in autônomo.
IV. Snap-Ins de extensão, ou simplesmente extensões, foram desenvolvidas para funcionar com um ou mais snap-ins autônomos, com base na funcionalidade do autônomo.
I. A principal ferramenta para gerenciar o Microsoft Windows Server 2003 é o MMC.
II. O MMC fornece uma interface padronizada e comum para um ou mais aplicativos, chamados snap-ins, que são utilizados para configurar os elementos do seu ambiente.
III. Snap-ins são individualizados para tarefas específicas, e podem ser ordenados e agrupados dentro do MMC de acordo com a preferência administrativa do administrado.
IV. O MMG é a ferramenta que veio para substituir o MMC com funcionalidades mais simples e eficientes.