Foram encontradas 50 questões.
- WindowsConfiguração e Manutenção do WindowsConfiguração de Rede (Windows)
- WindowsDesktopWindows 10
- WindowsLinha de Comando (Windows)
- WindowsUsuários e Grupos no WindowsPrivilégios de Administrador no Windows
O Netsh é um utilitário de linha de comando
presente no Windows 10 que permite aos
administradores de sistema exibir ou modificar as
configurações de rede de um computador. Em
relação a esse utilitário, qual comando deve ser
executado no Prompt de Comando do Windows 10
com privilégios de administrador para instalar o
protocolo IPv4?
Provas
Questão presente nas seguintes provas
- WindowsArmazenamento no WindowsMapeamento de Unidades de Rede
- WindowsConfiguração e Manutenção do Windows
- WindowsLinha de Comando (Windows)net share
- WindowsRegistro do Windows
- WindowsUsuários e Grupos no WindowsPrivilégios de Administrador no Windows
Em um computador que executa o Windows 7
Service Pack 1, se você mapear uma unidade para
um compartilhamento de rede, a unidade mapeada
poderá ser desconectada após um intervalo
regular de inatividade e o Windows Explorer
poderá exibir um X vermelho no ícone da unidade
mapeada. Considerando essa situação, analise as
alternativas a seguir.
I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.
É CORRETO o que se afirma em:
I - Esse comportamento ocorre porque os sistemas podem soltar conexões ociosas após um período de tempo limite especificado (por padrão, 3 minutos), para evitar a perda de recursos do servidor em sessões não utilizadas.
II - Para resolver esse comportamento, o período limite padrão (por padrão, 15 minutos) no computador de rede compartilhada pode ser alterado por meio de uma chave de registro, utilizando o Editor de Registro do Windows.
III - O comando net config server /autodisconnect: 10 pode ser utilizado para alterar o período de tempo limite padrão.
É CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
3597154
Ano: 2025
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFCG
Orgão: UFCG
Provas:
Considerando o funcionamento dos computadores
e a importância da fonte de alimentação para o
fornecimento de energia elétrica aos
componentes, analise as afirmativas a seguir.
I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.
É CORRETO concluir o que se afirma em:
I - Sua função principal é transformar a tensão alternada em tensão contínua para fornecer a energia necessária para os equipamentos dentro do gabinete (drive de CD-ROM, HD, drive de disquete etc.)
II - A principal característica de uma fonte ATX é o seu desligamento via software, ou seja, por meio do comando Desligar do Windows, por exemplo. Outra forma de desligar a fonte ATX é pressionando o seu botão Power durante alguns segundos.
III - Uma das características da fonte AT é possuir um único conecto para a placa-mãe de 20 ou 24 contatos.
É CORRETO concluir o que se afirma em:
Provas
Questão presente nas seguintes provas
As redes wireless utilizam diversos padrões e
protocolos, como 802.11 a/b/g/n/ac, 802.1x, EAP,
WEP, WPA, WPA2 e WPA3. Com base nesses
padrões e protocolos, assinale a alternativa
CORRETA:
Provas
Questão presente nas seguintes provas
Com base na Segurança das Funções de Hash e
MACs, podemos afirmar que os ataques sobre as
funções de Hash e MACs são classificados em
quais categorias principais?
Provas
Questão presente nas seguintes provas
A solução no IPv4 para lidar com diferentes
tamanhos de MTU foi fragmentar os datagramas
nos roteadores e remontá-los apenas no destino
final. Para permitir a remontagem do datagrama
são utilizados três campos do cabeçalho IP:
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas DistribuídosIntrodução à Sistemas Distribuídos
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosComputação em Grid
É um sistema de arquivos globalmente distribuído
e replicado o qual tem o objetivo de criar um
sistema operacional open source para ser utilizado
em ambientes de grid. Além disso, ele é compatível
com o padrão POSIX, e possui sistema de
tratamento de falhas, não requer hardware
especial ou módulos de kernel, utiliza o BabuDB
como banco de dados para armazenar os
metadados do sistema de arquivos e pode ser
montado em Linux, Windows e OS X.
Provas
Questão presente nas seguintes provas
Assinale a alternativa CORRETA de acordo com o
disposto na Portaria SGD/MGI nº 852, de 28 de
março de 2023, que trata do Programa de
Privacidade e Segurança da Informação – PPSI:
Provas
Questão presente nas seguintes provas
- LicitaçõesLei 14.133/2021Disposições Preliminares (arts 1º ao 10º)
- LicitaçõesLei 14.133/2021Contratos Administrativos (arts. 88 ao 154)Formalização (arts. 89 ao 95)
De acordo com o disposto na Lei nº 14.133/2021,
em relação ao recebimento do objeto do contrato,
assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
- VirtualizaçãoHyper-V
- VirtualizaçãoVirtualização Assistida por Hardware
- WindowsDesktopSegurança no Windows Desktop
Observe as proposições a seguir sobre VBS
(Segurança Baseada em Virtualização) no
Windows 10:
I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).
Estão CORRETAS as proposições:
I - Usa a virtualização de hardware e o Hipervisor do Windows para criar um ambiente virtual isolado, tornando-o a raiz da confiança do sistema operacional que assume que o kernel pode estar comprometido.
II - A VBS impõe restrições para proteger recursos vitais do sistema e do sistema operacional.
III - A integridade da memória não restringe as alocações de memória do kernel.
IV - A integridade da memória às vezes é chamada de SLAT (tradução de endereços de segundo nível).
Estão CORRETAS as proposições:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container