Questões de Concurso
Para brde
Foram encontradas 1.201 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Este modelo baseia-se em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.
II. O modelo OSI possui sete camadas.
III. A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.
IV. A camada de apresentação permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
I. A segurança dos arquivos acessados por meio do IIS se classifica em várias categorias: autenticação, autorização por meio das permissões e permissões do IIS.
II. O processo de autenticação no IIS é o processo de avaliação de credenciais na forma de um nome de usuário e senha.
III. A autenticação Digest oferece a mesma funcionalidade da Autenticação básica, e fornece segurança avançada, pois as credenciais de um usuário são enviadas através da rede.
IV. A autenticação integrada ao Windows adiciona a segurança SSL por meio de certificados de cliente ou servidor, ou de ambos.
I. Para diminuir a superfície de ataque do Windows Server 2003, o IIS não é instalado como padrão.
II. Para instalar o IIS no Windows Server 2003, podemos utilizar o Assistente para Adicionar/Remover componentes do Windows, em Adicionar ou remover programas, localizado no painel de controle.
III. Quando o IIS é instalado, um site padrão é criado, permitindo implementar um ambiente WEB de forma rápida e fácil.
IV. Após a instalação, o IIS vem configurado por padrão para prover conteúdos estáticos e dinâmicos.
I. Quando o usuário trabalha a partir de vários computadores, temos a possibilidade de configurar perfis móveis (RUPs), garantindo assim consistências em arquivos e configurações.
II. Os RUPs armazenam perfis em um servidor, o que permite também fazermos backups destes perfis, varredura de vírus e controle central.
III. Mesmo em redes onde Perfis móveis de usuários são desnecessários, a implementação RUPs garante que, se necessário a reinstalação de um sistema, o ambiente dos usuários em um novo sistema será idêntico aquele do sistema anterior. Isso se servidor onde estavam armazenadas as informações RUPs não foi afetado.
IV. A configuração de RUPs, em um servidor, tem a particularidade de que a pasta onde as informações serão armazenadas deva estar com seu sistema de arquivos configurado em FAT32.
I. Como padrão, os perfis de usuários são armazenados localmente no sistema em %System-drive%\Documents and Settings\ %UserName%.
II. Quando um usuário loga-se pela primeira vez no sistema, o sistema criará um perfil para o usuário, copiando de um perfil padrão.
III. Todas as modificações feitas na área de trabalho e no ambiente de software do usuário são armazenadas no perfil local do usuário.
IV. O perfil é verdadeiramente local neste sistema. Se um usuário faz o logon em outro sistema, os documentos e as configurações que fazem parte de seus perfis não acompanham o usuário.
I. O modo Área de trabalho Remota permite apenas duas conexões remotas simultâneas e não inclui componentes de compartilhamento de aplicativo do Terminal Server.
II. Em sua instalação padrão, a Área de Trabalho remota opera com muita sobrecarga para o sistema, e sem nenhuma exigência adicional de licenciamento.
III. Como os serviços de terminal e sua capacidade dependente da Área de Trabalho remota são componentes padrão do Windows Server 2003, cada servidor tem a capacidade de fornecer conexões remotas com seu console.
IV. No Windows XP e Windows Server 2003, a Conexão de Área de Trabalho Remota é instalada por padrão.
I. O Active Directory é uma coleção de arquivos de suporte, incluindo os logs de transação e o volume de sistema, ou Sysvol, que contém os scripts de logon e as informações de diretiva de grupo.
II. O Active Directory suporta o LDAP.
III. O Active Directory suporta o Serviço de Replicação de Arquivos FRS.
IV. O Active Directory pode existir sem um domínio mas um domínio, não pode existir sem um Active Directory.
I. Por padrão, toda thread recebe uma DEFAULT_PRIORITY (uma constante de 5).
II. Toda Thread do Java tem uma prioridade de thread que, auxilia na ordenação em que estão agendadas.
III. O agendamento de Thread consegue garantir que em diferentes Sistemas operacionais, cada processo gastará a mesma fatia de tempo.
IV. Em Java, cada nova Thread herda a prioridade da Thread que a cria.
I. O Ext3, uma continuação do sistema de arquivos Ext2, é um exemplo de um sistema de arquivos com diário.
II. A ideia básica de um sistemas de arquivos como Ext3 é a manutenção de um diário que descreve todas as operações do sistema de arquivos em ordem sequencial.
III. Embora o Ext3 não possua as principais estruturas de dados e organizações de disco do Ext2. O Ext3 foi projetado para ser altamente compatível com o Ext2.
IV. Como a escrita de um registro do diário para cada modificação do disco pode ser cara, o Ext3 pode ser configurado de forma a manter um diário com todas as alterações no disco, ou somente com as mudanças relacionadas aos metadados do sistema de arquivos.
I. Discos SCSI não são diferentes de discos IDE em relação ao modo como seus cilindros, trilhas e setores são organizados.
II. Discos SCSI possuem um interface diferente e taxas de transferência muito mais elevadas em relação aos Discos IDEs.
III. O SCSI é mais do que apenas uma interface de disco rígido. É um barramento ao qual podem ser conectados um controlador SCSI e até sete dispositivos.
IV. Apesar de todas essas diferenças, discos SCSI não se popularizaram no mercado de Pcs Desktop, pela dificuldade de manutenção.
I. Um disco magnético é composto de um ou mais pratos de alumínio com um revestimento magnetizável.
II. Um cabeçote de disco, que contém uma bobina de indução, flutua logo acima da superfície, apoiado sobre um colchão de ar (exceto para discos flexíveis, onde tocam a superfície).
III.Quando uma corrente negativa ou positiva passa pelo cabeçote, ele magnetiza a superfície logo abaixo dele, alinhando as partículas magnéticas para esquerda ou direita, dependendo da polaridade da corrente.
IV. A sequência circular de bits escritos quando o disco faz uma rotação completa é denominada trilha.
I. A ideia básica de uma memória Cache simples é: as palavras de memórias usadas com maior frequência são mantidas na cache.
II. A localização lógica da cache é entre a CPU e a memória principal.
III. Usando o princípio da localidade como guia, memórias principais e cache são divididas em blocos de tamanhos variáveis.
IV. O projeto de cache é uma questão de importância cada vez maior para CPUs de alto desempenho. Embora quanto maior a cachê, maior o custo.