Filtrar


Questões por página:
Há protocolos que regem a forma de acesso a serviços de diretórios e respectivos clientes. Em outras palavras, fornecem a comunicação entre usuários e serviços de diretórios. É correto afirmar:

Ana, que administra a rede de computadores do Tribunal Regional Federal da 1a Região, precisa resolver os seguintes problemas:

I. Um servidor deve ser capaz de distribuir automaticamente endereços IP diferentes a todos os computadores do Tribunal à medida que eles fazem a solicitação de conexão com a rede. Essa distribuição dos IPs deve ser feita em um intervalo pré-definido configurado no servidor. E sempre que uma das máquinas for desconectada o IP deve ficar livre para o uso em outra.

II. Um servidor de aplicações Java do Tribunal deve ser capaz de fazer a ativação de serviços sob demanda, de modo que serviços não utilizados não consumam tempo na inicialização do servidor, nem ocupem memória ou CPU até que sejam demandados por alguma aplicação. Também é necessário um controle mais fino sobre o classpath de cada aplicação, para diminuir problemas de conflitos entre classes e bibliotecas (arquivos JAR) de diferentes aplicações.

III. Facilitar o acesso dos usuários a serviços HTTP do Tribunal nos 14 estados abrangidos na 1a Região, simplificando a digitação da URL. Assim, ao invés de, o usuário ter que digitar no navegador, por exemplo, www.trf1.jus.br/processosfinalizadosate2000/sjmg para acessar esta página associada ao estado de Minas Gerais, o usuário passaria a digitar apenas www.trf1.jus.br/pf2000/mg.

As soluções para os problemas I, II e III são, correta e respectivamente, implementadas por

O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequência) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web.

A lacuna é corretamente preenchida por
Em uma estrutura de memória hierárquica, monoprocessada, os mesmos dados podem aparecer em diferentes níveis do sistema de armazenamento. Suponha que um valor inteiro x, que tivesse que ser incrementado de 1, estivesse localizado no arquivo A, armazenado em um disco magnético. A operação de incremento, com um único processo sendo executado por vez, é efetuada em etapas. Inicia-se com a emissão de uma operação de I/O.

1. Neste momento, o mesmo valor de x aparece no disco magnético, na memória principal, no cache e em um registrador interno.
2. O valor de x é copiado no cache.
3. O bloco de disco em que o valor x está armazenado é copiado na memória principal.
4. Neste momento, o valor de x fica diferente nos sistemas de armazenamento.
5. O valor de x é copiado em um registrador interno.
6. O incremento ocorre no registrador.

O valor incrementado de x será o mesmo nos diferentes sistemas de armazenamento após o novo valor de x ser copiado no caminho de volta até o disco magnético.

Considerando o exemplo acima, a ordem correta das etapas para a operação de incremento de x é:
Considere os seguintes sistemas de arquivos

I. NTFS
II. EXT2, EXT3
III. FAT12, FAT16, FAT32

É correto afirmar que o(s) sistema(s) de arquivos listado(s) em