Questões de Concurso
Comentadas para tce-sp
Foram encontradas 961 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Utiliza o protocolo CIFS sobre rede Ethernet/TCP-IP.
II. Bloco de dados é o tipo de informação que trafega na rede entre servidores e storage.
III. Independe do sistema operacional do servidor; é responsabilidade do próprio storage formatar, particionar e distribuir informações nos seus discos.
IV. A segurança dos dados na rede é alta, implementada numa rede não compartilhada.
As características de arquiteturas de armazenamento de dados apresentadas nos itens I a IV, correspondem correta e respectivamente, a
I. Com o recurso de GPO, o administrador pode configurar uma GPO para que pastas sejam redirecionadas para uma pasta compartilhada em um servidor da rede da empresa, o que torna possível a criação e implementação de uma política de backup centralizada.
II. As configurações efetuadas por meio de GPO são aplicadas para usuários, computadores, member servers e DCs, em computadores executando Windows 2000 ou mais recente. Em versões mais antigas, tais como, Windows 95/98/Me e NT 4.0, a GPO pode ser aplicada somente às estações de trabalho.
III. Ao invés de efetuar as configurações de usuários na registry de cada estação de trabalho, o administrador pode criá-las centralizadamente, usando GPOs, com base em templates de administração. Um exemplo são as configurações de usuário que podem ser carregadas na opção HKEY_CURRENT_USER (HKCU), da registry.
IV. As GPOs permitem configurações que são aplicadas em nível de usuário, ou seja, em qualquer estação de trabalho que o usuário faça o logon, as políticas associadas à sua conta de usuário serão aplicadas.
É correto o que consta em
Nesse sentido, é correto afirmar:
I. Reconciliação, que visa assegurar a aglutinação dos dados, evitando duplicações e permitindo o encontro de itens de configuração de diferentes fontes.
II. Federação, que promete trazer fontes múltiplas de dados e um link direto com as fontes de informação.
III. Mapeamento e visualização, que buscam trazer uma visão desconectada da hierarquia das informações, para uma análise mais abrangente dos elementos que se interrelacionam.
IV. Sincronização, vital para assegurar versões atualizadas de dados e sua respectiva integração com outros sistemas.
É correto o que consta APENAS em
I. Site é o tipo em que o usuário adquire apenas o pacote contendo mídias, manuais e demais documentações, mais a autorização para uma quantidade determinada de cópias autorizadas.
II. OEM é a licença que já vem pré-instalada no computador adquirido e só nele o programa poderá ser utilizado. Esse tipo de licença que acompanha o equipamento não pode ser comercializada.
III. MIPS é o tipo de licença comum no ambiente de mainframes e sua comercialização está associada com a capacidade de processamento do equipamento.
IV. Shareware, caracterizado pela colocação em circulação do aplicativo para avaliação por um determinado período de tempo, após o qual o usuário só poderá usar todas as suas funcionalidades se adquirir a licença completa.
É correto o que consta APENAS em
I. acompanhar todos os aspectos de uma licença de software, incluindo direitos de uso, histórico de pagamento, informações sobre compra, localização física de contratos de licença impressos ou imagens de documentos relevantes de licença e pagamento, obrigatórios em uma auditoria.
II. comparar o número e o tipo de licenças de proprietárias com a implantação real do software no ambiente.
III. reconciliar o uso de softwares e os termos de licença de software para garantir que a empresa esteja em total conformidade com os termos e as condições de todos os documentos de licença de software.
IV. usar notificações com base em regras para alertar de modo proativo os usuários de software, sobre datas críticas que exigem ação.
É correto o que consta em
I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.
II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.
III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.
IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.
É correto o que consta APENAS em