
Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.
Os hosts estariam no mesmo segmento de rede se suas máscaras fossem /20, mas assim não estariam caso suas máscaras fossem /22.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Com base no trecho de captura de tráfego acima, julgue os itens que se seguem.
Os hosts estariam no mesmo segmento de rede se suas máscaras fossem /20, mas assim não estariam caso suas máscaras fossem /22.
Repetidores e pontes, equipamentos tipicamente utilizados em redes locais (LANs), diferem no que diz respeito ao fato de que as pontes:
Julgue os itens a seguir, a respeito da administração de sistemas operacionais, da administração de MS Active Directory e do controle remoto de estações.
Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança.
Julgue os itens a seguir, relativos ao Microsoft Application Virtualization.
Os dois tipos de componentes do Application Virtualization Client são application virtualization desktop client, que é projetado para instalação em computadores desktop, e application virtualization client for remote desktop services, que podem ser instalados em servidores host de sessão de área de trabalho remota.
Com relação à interoperação de sistemas operacionais, família
Windows e sistemas Unix, julgue os itens subsequentes.
Para que o Linux possa fazer a leitura de partições NTFS, é imprescindível o módulo de núcleo ntfs.ko.
Os processos iterativos e incrementais podem apresentar como desvantagem:
Analise as seguintes afirmativas sobre administração e configuração de recursos e utilitários dos sistemas operacionais
Linux, Unix e Windows.
I.A checagem do sistema de arquivos permite verificar se a superfície do disco e a estrutura para armazenamento
de arquivos, diretórios, permissões estão funcionando adequadamente. No Linux, o comando
fsck permite checar e, eventualmente, reparar o sistema de arquivos.
II.O comando chkdsk (Check Disk) é o comando do Windows que verifica a integridade do sistema de arquivos.
Esse comando realiza exames de superfície e também pode corrigir erros. É similar ao comando
fsck.
III.No sistema operacional Unix, a checagem da integridade do sistema de arquivos é feita pelo comando
ufsck.
Estão CORRETAS as afirmativas:
Bancos de dados SQL Server e impressoras, disponibilizados virtualmente, que em caso de falha são transferidos aos usuários trata-se, no Windows 2003 Server, da técnica
Além do arquivo /etc/passwd, em que outro arquivo podemos encontrar os nomes dos grupos?
No contexto da administração de sistemas, é possível executar a configuração de uma rota no Linux. Assim, para adicionar uma rota para a rede 192.168.1.0 acessível através da interface eth0, basta digitar o comando:
Julgue os próximos itens, com relação ao sistema Linux.
Na estrutura de arquivos do sistema operacional, o diretório
/var/ contém o spool de impressora.
Julgue os itens subsequentes a respeito dos sistemas operacionais
Windows Server e Linux.
Na estrutura de diretórios especiais criada pelo Linux, o diretório /bin é usado para armazenar informações a respeito dos processos binários em execução no sistema.
Julgue os próximos itens, relativos a sistemas operacionais.
No Unix, o BSS representa os dados inicializados do segmento de dados em que são armazenadas, por exemplo, as variáveis dos programas, as cadeias de caracteres e os vetores.
Num ambiente de rede com Windows Server 2003, considere as afirmações em relação às permissões NTFS:
I. Se um usuário pertence a mais de um grupo, os quais têm diferentes níveis de permissão para um recurso, a permissão efetiva do usuário é a soma das permissões atribuídas aos grupos aos quais o usuário pertence.
II. Se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.
III. Permissões NTFS são válidas apenas para o acesso via uma pasta compartilhada na rede.
IV. Se um usuário pertence a dois grupos diferentes e, para um dos grupos, foi dada permissão de leitura para um arquivo, enquanto, para o outro grupo, ela foi negada, o usuário terá o direito de leitura em ambas as pastas.
Está correto o que se afirma SOMENTE em
Acerca de sistemas operacionais, julgue os itens subsequentes.
Um processo é a conclusão de um ciclo de entrada, processamento e saída de dados realizado pelo gerenciador de memória do sistema operacional.
O Windows XP foi projetado para oferecer alto desempenho também a grandes ambientes multiprocessados e threads onde, fundamentais para a escalabilidade são:
Uma árvore B é uma estrutura de dados em árvore na qual
Qual alternativa abaixo menciona ferramentas usadas para configurar e gerenciar um “Failover Cluster” no sistema operacional MS Windows Server 2008 R2?
A respeito dos comandos e da sintaxe correta para realizar determinadas tarefas, nos sistemas operacionais Windows e Linux, assinale a opção correta.
Suas atualizações recentes
Nenhuma notificação.