(1,0)
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue o item subsecutivo.
O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.
Com referência ao Active Directory, do Windows Server 2012, julgue o item subsequente.
Os dados armazenados no Active Directory são apresentados ao usuário de forma hierárquica semelhante à forma como os dados são armazenados em um sistema de arquivos, sendo cada entrada referenciada como um objeto.
Entre os componentes lógicos dos serviços de domínio do Active Directory, as unidades organizacionais são contêineres que oferecem uma estrutura para que sejam delegados direitos administrativos e sejam vinculados objetos de política de grupo.
A floresta dos serviços de domínio do Active Directory representa um limite de segurança; portanto, por padrão, nenhum usuário de fora da floresta pode acessar recursos dentro da floresta e apenas usuários administradores de fora da floresta têm acesso administrativo dentro da floresta.
Embora o Active Directory seja um repositório de informações sobre os objetos que residem em uma rede, as listas de controle de acesso são tratadas em um módulo à parte do Windows Server.
Com base nos conceitos dos serviços de domínio do Active Directory, do Windows Server 2012, julgue o item a seguir.
O domínio dos serviços do Active Directory fornece um centro de autenticação de modo que todas as contas de usuário e de computador sejam armazenadas no banco de dados do domínio, permitindo que usuários e computadores possam se autenticar a uma rede sem se conectar ao controlador de domínio para autenticação.
As informações dos serviços de domínio do Active Directory são armazenadas no banco de dados do diretório, no qual cada partição, também conhecida como contexto de nomenclatura, contém objetos de um escopo de replicação e finalidade específica.
Dentro dos limites de domínio e floresta em uma estrutura dos serviços de domínio do Active Directory, embora seja possível conceber políticas de senhas específicas para configurações de políticas diferentes para usuários em particular em um domínio, não é possível aplicar as políticas de conta e senha além do escopo de um único domínio.
Julgue o próximo item, relativo ao IIS (Internet Information Server) 7.0.
No IIS 7.0, é possível melhorar, por meio do WAS (Windows Process Activation Service), a segurança da aplicação web eliminando-se a possibilidade de essa aplicação acessar recursos de outras aplicações ao colocar todos os sítios, por exemplo, no mesmo application pool.
Julgue o próximo item, relativos ao IIS (Internet Information Server) 7.0.
O IIS 7.0, que faz parte do pacote de roles do Application Server, é um componente opcional do Windows Server 2008 e, por padrão, não é instalado após o término de uma instalação básica do sistema operacional.
O IIS 7.0 é composto por módulos que podem ser adicionados e removidos do servidor web e que permitem a customização de seu servidor, com adição e remoção de características específicas.
Com relação aos serviços de terminal fornecidos no Windows Server 2008, julgue o item subsecutivo.
Os usuários podem acessar programas RemoteApp em um sítio da Internet ou em uma intranet, usando um servidor web, após a instalação, com base no Windows Server 2008, do TS Web Access, que é um serviço na função de serviços de terminal.
O Terminal Service Gateway usa o protocolo de área de trabalho remota (remote desktop protocol) sobre HTTP formando uma conexão simples entre usuários remotos e computadores remotos nos quais as aplicações de produtividade desses usuários são executadas.
Entre as funcionalidades básicas dos serviços de terminal está aquela que permite que usuários com uma conta de domínio efetuem o logon uma vez, usando uma senha ou smart card, e obtenham acesso a um servidor de terminal sem a necessidade de apresentarem as credenciais novamente.
Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue o item que se segue.
Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
Recuperar senha