Questões de Concurso
Para tecnologia da informação
Foram encontradas 165.442 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.
É CORRETO o que se afirma em:
I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.
É CORRETO concluir o que se afirma em:
I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).
Estão CORRETAS as proposições:
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Sobre as informações apresentadas, estão CORRETOS os itens:
I - O Grupo Doméstico permitia compartilhar arquivos e impressoras entre computadores em uma rede doméstica, protegendo o acesso com uma senha.
II - O Grupo Doméstico foi removido na versão 1803 do Windows 10, mas ainda é possível compartilhar arquivos e impressoras usando outros recursos do sistema.
III - Após a atualização para o Windows 10 (versão 1803), o Grupo Doméstico não será exibido no Explorador de Arquivos.
IV - O Grupo Doméstico é a única forma de compartilhar impressoras e arquivos no Windows 10.
Estão CORRETAS as proposições: