Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos serviços de e-mail e POP3, julgue os itens subseqüentes.
Quando um e-mail é enviado em redes TCP/IP, o serviço é provido na porta 25 e usa o SMTP para transferir mensagens; o protocolo SMTP utiliza o protocolo de transporte UDP; os servidores de correio eletrônico responsáveis por receber mensagens para um domínio são identificados por registros PTR nos arquivos de configuração do servidor DNS no domínio.
Acerca dos serviços de e-mail e POP3, julgue os itens subseqüentes.
No POP3, uma vez transferidas do servidor para a máquina cliente, as mensagens na máquina cliente podem ser acessadas sem que seja necessária a interação com o servidor de correio; o protocolo define comandos por meio dos quais as mensagens podem ser acessadas, mas não enviadas.
Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
Um sistema Active Directory apresenta estrutura hierárquica, distribuída e, possivelmente, replicada de atributos de informação de objetos, agrupando-os em três categorias: recursos, serviços e usuários.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
No modelo de Active Directory, as políticas de grupo possuem um identificador único global, chamado GUID ou UUID. Esse número é organizado de forma similar à de um endereço IP.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
Políticas de grupo estabelecidas no Active Directory podem ser aplicadas apenas a um grupo hierarquicamente relacionado de recursos de um mesmo domínio. Essas políticas permitem o controle unificado de registros de segurança de sistema de arquivos, políticas de auditoria, instalação de software, scripts de logon e logoff, redirecionamento de diretórios e configurações do browser Internet Explorer.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
O esquema de nomeação WINS tende a ser substituído pelo esquema DNS, sobretudo devido à maior difusão do protocolo NetBios em redes heterogêneas com Windows e Linux.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
Usando-se a terminologia mostrada na figura de administração de sistemas Windows, Reskit.com é um nome de floresta, e corresponde a um endereço DNS válido na Internet.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
Todos os computadores gerenciados sobre o domínio Reskit.com podem ser acessados por meio da inspeção da pasta ou diretório Computers.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
Todas as contas de usuários gerenciadas sobre o domínio Reskit.com podem ser acessadas por meio da inspeção da pasta ou diretório Computers.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...