Questões

Total de Questões Encontradas: 60

No Windows Server 2012, as rotinas de backup podem, nativamente, ser armazenadas em
A
volumes não particionados.
B
pastas compartilhadas via FTP.
C
qualquer diretório acessível pelo sistema.
D
diretórios pré-determinados pelo sistema opera cional.
E
unidades de disco que não contenham dados do sistema operacional.
Com o objetivo de otimizar o desempenho das rotinas de backup, o Windows Server 2012 oferece o modo de “Desempenho de backup mais rápido”. Nesse modo, a velocidade do backup é aumentada fazendo um backup
A
aditivo, isto é, incluindo arquivos novos criados desde o último backup, mas sem incluir arquivos previamente existentes, mesmo que tenham sido modificados.
B
completo, isto é, copiando todos os arquivos, sem verificar backups anteriores.
C
incremental, isto é, copiando apenas os arquivos criados ou modificados desde o último backup.
D
seletivo, isto é, incluindo apenas os arquivos mais acessados desde o último backup.
E
diferencial, isto é, copiando apenas os arquivos previamente existentes e que tenham sido modificados desde o último backup, sem incluir arquivos novos.
A conexão de Área de Trabalho Remota do Windows  Server 2012 permite que um computador se conecte a outro utilizando o protocolo
A
FTP.
B
HTTP.
C
RDP.
D
SMB. 
E
SSH.
Um administrador de sistemas recebeu a seguinte mensagem ao se conectar em uma estação de trabalho pela Conexão de Área de Trabalho Remota do Windows  Server 2012:
Imagem da Questão
Essa mensagem foi recebida, pois
A
as credenciais de autenticação fornecidas para a utenticação da conexão estão incorretas.
B
o certificado fornecido pelo computador remoto não foi emitido por uma autoridade reconhecida pelo servidor.
C
o computador remoto não dá suporte para o algoritmo de segurança que está sendo utilizado pelo servidor.
D
o firewall do servidor está bloqueando a conexão de Área de Trabalho Remota do servidor.
E
os dados da conexão de Área de Trabalho Remota serão transmitidos por uma conexão não segura.
A Intranet é um tipo de rede de computadores
A
de acesso restrito, que permite o compartilhamento de impressoras, mas não permite que dados sejam compartilhados.
B
pública, mas que utiliza protocolos de segurança mais aprimorados do que os utilizados na Internet.
C
que não utiliza o endereçamento IP.
D
que utiliza o conjunto de protocolos TCP/IP e os v ários serviços de rede que estão presentes na I nternet, como o HTTP e o FTP.
E
que, devido aos protocolos que utiliza, não pode ser conectada à Internet.
D evido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada
A
IPv4.
B
IPv4-ext.
C
IPv6.
D
IPv7.
E
IPv10.
No protocolo TCP, utilizado na Internet, a Porta usada para o serviço HTTP é a de número
A
21.
B
23.
C
25.
D
80.
E
443.
Há algumas características desejáveis em um programa antivírus. Dentre tais características está:
A
atualizar o programa antivírus apenas quando uma ameaça for detectada.
B
executar o aplicativo apenas quando o computador for iniciado.
C
não examinar arquivos do tipo executável.
D
não verificar unidades de armazenamento removíveis.
E
verificar arquivos anexados a e-mails.
Uma das formas que podem ser empregadas para d etecção de vírus é a emulação de código. Nessa técni ca, o código sob suspeita
A
deve ser executado por meio de um software com propriedade adaptativa.
B
passa por um programa que contém um algoritmo universal antivírus.
C
recebe uma capa de proteção que desabilita o vírus.
D
é executado em uma máquina virtual.
E
é duplicado e executado duas vezes para comparação dos resultados.
Considere a seguinte topologia da rede:
Imagem da Questão
O administrador de rede deseja desativar o servidor Proxy e fornecer acesso compartilhado à Internet aos usuários da rede por meio de NAT. Considerando que o NAT já esteja ativo no roteador, para que essa configuração funcione, é necessário que
A
as estações de trabalho sejam conectadas diretamente ao servidor Proxy, e a rota padrão das estações de trabalho seja o endereço do Proxy.
B
o comutador seja desativado, e a rota padrão das estações de trabalho seja o roteador.
C
o roteador seja conectado diretamente ao comutador, e a rota padrão das estações de trabalho seja o endereço do roteador.
D
o servidor Proxy seja desativado e desconectado do comutador, e a rota padrão das estações de trabalho seja o endereço IP externo da rede.
E
um Firewall seja instalado entre o roteador e o servidor Proxy, e a rota padrão das estações de trabalho seja o endereço do Firewall.
Página 1 de 6