Questões de Concurso Comentadas para hob

Foram encontradas 124 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q539968 Arquitetura de Computadores
Os computadores pessoais lançados em 1981, que obedeciam a uma série de especificações tornando‐se o padrão no setor dos PCs desenvolvidos no mercado da época, são conhecidos como padrão
Alternativas
Q539827 Redes de Computadores
Com a utilização de um web proxy, como o squid após a instalação, se faz necessário executar algumas configurações para liberação e/ou bloqueio do acesso à internet de acordo com os perfis de usuários cadastrados no sistema. Para isso, é necessária a autenticação dos usuários no sistema, pois, assim, de acordo com as credenciais de cada usuário e/ou grupo de usuários, as regras configuradas dentro do sistema podem ser aplicadas. O arquivo do squid a ser configurado corretamente para que ele exerça suas funções é o squid.conf, pois é nele que devem ser adicionadas as entradas para que o squid autentique através do método escolhido. Suponha que o método de autenticação escolhido seja o Active Directory e a porta a ser utilizada é a 3128. Sabendo‐se da necessidade de uma diretiva responsável por especificar o número de processos autenticadores que devem ser iniciados junto com o web proxy, assinale a alternativa que apresenta corretamente a diretiva responsável por essa regra.
Alternativas
Q539826 Redes de Computadores
A utilização da tecnologia web proxy cache tem como principais objetivos otimizar a utilização da largura de banda, armazenando objetos web em cache local, deter um maior controle sobre os dados acessados pelos usuários, minimizando, dessa forma, gastos relacionados à largura de banda para as empresas. Nos sistemas Linux, o responsável por isso é web proxy squid, ou simplesmente squid, que faz uso de regras de acesso, flexíveis, e que possibilitam o controle de todas as requisições feitas pelos seus usuários, assim como, bloquear, registrar, retardar e autorizar acessos de acordo com vários parâmetros. Entre essas classes ou tipos de regras de acesso destaca‐se a classe de acesso baseada no endereço IP da origem da requisição e a classe de acesso baseada no IP do destino da requisição. Essas duas classes são, respectivamente:
Alternativas
Q539825 Redes de Computadores
O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo responsável pelas transferências de arquivo na web. Normalmente, quando se faz um download ou um upload, é esse o protocolo responsável. Como acontece com outros protocolos, o FTP também possui vários comandos a serem utilizados que geram pelo menos uma resposta. Os comandos responsáveis por identificar um arquivo a ser renomeado e definir a organização dos dados (F: arquivo, R: registro, ou P: página) são, respectivamente:

Alternativas
Q539824 Arquitetura de Computadores
A informação pode ser considerada um bem muito valioso para as organizações. Quem a detém pode conseguir vantagem nas negociações. Dados são fatos individuais específicos, ou mesmo uma lista de itens. A partir dos dados se conseguem as informações. A quantidade de dados gerados atualmente é enorme e para armazená‐los com segurança, é necessária uma boa estrutura. Datacenters podem ser considerados como centro de dados e são áreas para grandes armazenamentos de dados. Diversas empresas como Google, Microsoft, Yahoo, Facebook etc. possuem um ou vários datacenters. Cinco elementos principais são essenciais para a funcionalidade básica de um datacenter. Assinale‐os.
Alternativas
Respostas
41: D
42: B
43: A
44: D
45: D