Questões de Concurso
Filtrar
4.848 Questões de concurso encontradas
Página 952 de 970
Questões por página:
Questões por página:
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Redes de Computadores
O gerenciamento de sistemas de arquivos é feito através de protocolos. Considere
I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.
II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.
III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.
A correta associação do protocolo com sua definição está em:
I. É um protocolo de compartilhamento de recursos proprietário da Microsoft.
II. É um protocolo utilizado majoritariamente em sistemas Unix e Linux.
III. É a versão pública do protocolo SMS da Microsoft usado em sistemas Windows.
A correta associação do protocolo com sua definição está em:
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Redes de Computadores
Uma empresa tomou as seguintes medidas:
- As configurações de sistemas passaram a ser guardadas separadamente;
- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
- As configurações de sistemas passaram a ser guardadas separadamente;
- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Redes de Computadores
É correto afirmar:
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Redes de Computadores
A tecnologia conhecida como RAID,
Concurso:
TRT - 6ª Região (PE)
Disciplina:
Redes de Computadores
CIFS e NFS