Questões de Concurso Comentadas para ufba

Foram encontradas 746 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q917553 Redes de Computadores
Entre outros fatores, a definição do tipo de cabeamento a ser usado em cada parte de um projeto de rede depende dos equipamentos envolvidos, das distâncias existentes entre os nós da rede, das velocidades máximas requeridas e também dos tipos de interferência na transmissão a que ele pode estar exposto.
Alternativas
Q917552 Arquitetura de Software
Quando acessamos recursos baseados no modelo cliente/servidor, existe a separação dos papéis dos agentes envolvidos: o cliente solicita recursos a um servidor, e o servidor disponibiliza estes recursos ao cliente. Para que isso ocorra, é possível utilizar duas ou mais camadas no processo, como, um cliente requisita dados de um servidor de aplicação, que, por sua vez, requisita dados a um servidor de banco de dados antes de retornar a solicitação ao cliente.
Alternativas
Q917551 Redes de Computadores
Tomando como base o modelo de referência OSI, a camada de Enlace de Dados é responsável pela divisão em quadros (frames) das informações a serem transmitidas pela camada Física, sendo ainda função dela o endereçamento físico dos equipamentos envolvidos na comunicação e a definição de melhores rotas até o destino.
Alternativas
Q917550 Sistemas Operacionais
Um dos recursos de segurança presentes no Windows 2003/2008 é o identificador de segurança (Security Identifier – SID) único de cada usuário, que pode ser utilizado para dar permissões de acesso a recursos, e, devido à sua importância e seu custo computacional, é reutilizado automaticamente pelo sistema quando um SID, decorrente da exclusão do usuário que o utilizava, é liberado.
Alternativas
Q917549 Sistemas Operacionais
Em uma unidade de disco do Windows 2003/2008, que esteja formatada com o NTFS, é possível negar ao administrador do ambiente o acesso a arquivos e pastas, embora esse administrador possa utilizar o recurso de tomar posse (take ownership) para burlar esse bloqueio e se apropriar dos arquivos.
Alternativas
Respostas
16: C
17: C
18: E
19: E
20: C