Buscar

Provas anteriores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Provas anteriores
1. Num sistema de computadores, dispositivos conectados a um barramento podem ser “Ativos” – tomam iniciativa para começar uma transferência no barramento – ou “Passivos” – esperam a solicitação de algum outro dispositivo para fazer a transferência. Como é chamado esse tipo de relação?
A) Mestre-escravo. B) Transmissor-receptor. C) Envio-recebimento. D) . E) Entrada-saída.
Res.: O protocolo Modbus especifica que o modelo de comunicação é do tipo mestre-escravo (ou cliente-servidor). Assim, um escravo não deve iniciar nenhum tipo de comunicação no meio físico enquanto não tiver sido requisitado pelo mestre.
O modbus equivale a uma camada de aplicação e pode utilizar o RS-232, RS-485 ou Ethernet como meios físicos - equivalentes camada de enlace (ou link) e camada física do modelo. O protocolo possui comandos para envio de dados discretos (entradas e saídas digitais) ou numéricos (entradas e saídas analógicas).
2. O Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Qual o tipo de Kernel do sistema operacional do Windows 2000? 
A) Monolítico. B) Híbrido. C) Microkernel. D) Nanokernel. E) Exokernel.
Res.: O kernel é responsável por ser o elo do hardware (parte física) com o software (parte lógica) do computador. Em outras palavras, o principal objetivo é gerenciar o computador e permitir que os aplicativos sejam executados e façam uso dos recursos que a máquina tem. O núcleo também tem que garantir, por exemplo, que a memória RAM seja usada em seu potencial sem risco para o computador.
Assim que você liga o PC, o kernel é acionado e começa a detectar todo o hardware que ele possui e o que precisa para funcionar (monitor, placa de vídeo, etc.). Depois que o sistema operacional é carregado, o núcleo assume outras funções: gerenciar os processos, os arquivos, a memória e os dispositivos periféricos, fazendo com que ele seja o “organizador” de tudo o que acontece na máquina.
Núcleo híbrido - A ideia subjacente a um núcleo híbrido é ter uma estrutura de núcleo semelhante ao de um micronúcleo, mas a implementação em que a estrutura da forma de um núcleo monolítico.
3. Qual nível de RAID é representado pelo esquema exibido a seguir? 
A) Raid 0. B) Raid 1. C) Raid 1+0. D) Raid 0+1. E) Raid 5.
Res.: Letra D
RAID (Redundant Array of Independent Disks ou Conjunto Redundante de Discos Independentes) é uma tecnologia utilizada principalmente em servidores que consiste em um conjunto de dois ou mais discos rígidos. Ela possui dois objetivos básicos: tornar o sistema de disco mais rápido, com o uso de Divisão de dados (RAID 0); ou tornar o sistema de disco mais seguro, usando a técnica de Espelhamento (RAID 1). As duas técnicas podem ser usadas isoladamente ou em conjunto.
A tecnologia RAID não é uma invenção nova. Ela foi criada por David Patterson, Garth Gibson e Randy Katz, em 1988, quando eles eram pesquisadores da Universidade de Berkeley, nos Estados Unidos. Mesmo com o surgimento de novas tecnologias de armazenamento de dados, ela ainda continua sendo muito utilizada, e devido ao seu foco em segurança e velocidade, dificilmente isso mudará nos próximos anos.
Níveis de RAID
No RAID 0, um disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDs. Já com o RAID 1, um segundo disco é usado paralelamente ao primeiro, e funciona como cópia idêntica. Toda vez que há uma escrita, os dados são modificados nos dois discos ao mesmo tempo. Nos dois casos, os discos são tratados pelo sistema operacional do computador como um único disco.
O RAID 0 é muito utilizado em aplicações que lidam com grandes volumes de dados e que não podem apresentar lentidão, como tratamento de imagens e edição de vídeos. O RAID 1 é claramente focado na proteção dos dados, ou seja, não torna o acesso mais rápido. Na verdade, pode até ocorrer uma ligeira perda de desempenho, pois o processo de gravação acaba sendo feito duas vezes, uma em cada unidade. Na prática, o RAID 1 é usado mais como uma prevenção para proteger o sistema de falhas “físicas” das unidades.
Além do RAID 0 e 1, existem outros níveis que podem ser uma combinação dessas duas técnicas com alguns recursos a mais (RAID 2) ou a combinação desses dois níveis em conjunto com cálculos de paridade para determinar se algum bit está incorreto (RAID 3 e acima). Todos os RAID a partir do nível 3 utilizam paridade. Esses outros níveis são utilizados por algumas empresas para aumentar ainda mais a segurança dos dados ou o espaço dos discos.
No sistema de proteção, baseado em paridade a partir do RAID 3, os dados são divididos em pequenos blocos. Cada um deles recebe um bit adicional – o bit de paridade – que é colocado de acordo com a seguinte regra: se a quantidade de bits “1″ do bloco for par, seu bit de paridade é “0″; se a quantidade de bits “1″ for ímpar, o bit de paridade é “1″. Assim, se em uma tarefa de verificação o sistema constatar que o bit de paridade de um bloco é “1″, mas existe uma quantidade par de bits, percebe-se que há um erro.
4. Observe a sequência de comandos apresentada a seguir. 1. clicar com mouse em Start: Printers and Faxes. 2. clicar com o botão direito do mouse no ícone correspondente a uma determinada impressora e escolher a opção sharing. 3. escolher a opção share this printer . Acerca do ambiente Windows 2003, podemos afirmar que a sequência de comandos apresentada permite: 
A) criar permissões para uma impressora. 
B) disponibilizar uma impressora para compartilhamento. 
C) conectar uma impressora numa rede. 
D) conectar uma impressora num browser. 
E) visualizar a fila de impressão.
Res.:
5. A introduçao do Active Directory no sistema operacional Windows 2000 trouxe uma série de benefícios, sendo um deles a integração com DNS. Sobre essa integração, é INCORRETO afirmar que: A) domínios DNS e Active Directory utilizam nomes de domínio distintos para namespaces idênticos. B) DNS e Active Directory armazenam diferentes dados e gerenciam objetos distintos. C) nomes de domínio para DNS são baseados em estrutura hierárquica (árvore invertida). D) DNS é um serviço de resolução de nomes enquanto que o Active Directory é um serviço de diretório. E) Active Directory é integrado com DNS das seguintes formas: possuem a mesma estrutura hierárquica, zonas DNS podem ser armazenadas no Active Directory e o Active Directory usa o DNS como um serviço localizador.
Res.: Alternativa A
O Active Directory, também chamado de AD surgiu da necessidade de se ter uma única senha para acessar o sistema principal de uma empresa e ocorreu junto com o lançamento do Microsoft Windows 2000 Server assumindo a liderança dos serviços de diretórios devido ao seu desempenho, segurança e disponibilidade. O AD nada mais é do que um banco que armazena todos os dados possíveis de se cadastrar dentro de uma base, que poderá ser utilizada pelos servidores. Para o usuário ele funciona como uma espécie de agenda pessoal, que pode ser acessada através de uma única senha.
Outros serviços oferecidos pelo AD são autenticação dos usuários, replicação de seu banco de dados, pesquisa de dados disponíveis na rede, entre outros. Para que se tenha acesso aos recursos é necessário que se efetue o login, e assim o AD checa as informações e se forem válidas faz a autenticação de acordo com a permissão definida.
6. No Active Directory, os grupos são usados para reunir contas de usuário, contas de computador e outras contas de grupo em unidades gerenciáveis. Trabalhar com grupos em lugar de usuários individuais simplifica a manutenção e a administração da rede. Sobre esse conceito, podemos afirmar que: 
A) um grupo de segurança não pode ser convertido em grupo de distribuição. B) um grupo de segurança serve para criar listas de distribuição de e-mail. 
C) os grupos de distribuição podem ser usados somente com aplicativos de e-mail para enviar mensagens para grupo de usuários. 
D) os grupos de distribuição também são habilitados para segurança. 
E) no Active Directory, permissões e direitos de usuário têm omesmo significado.
Res.: Alternativa C
A organização do AD se dá através do uso de domínios de rede (limite administrativo e de segurança), podendo haver mais de um, e cada administrador possui permissão somente em seu domínio assim como as políticas de segurança, ou seja, cada domínio pode ter diferentes administradores e diferentes políticas de segurança.
Os principais recursos oferecidos pelo AD são:
· Único Login: apenas um acesso para diversos servidores da rede, incluindo e-mail e banco de dados;
· Única Conta de Usuário: um único nome para o acesso, as contas ficam armazenadas no banco do AD;
· Centralização: as informações são administradas de um único local no domínio da rede;
· Escalonabilidade: não há limite de tamanho para os domínios, seja uma rede pequena ou grande a forma de administração é a mesma.
Os domínios de rede baseados no AD podem ter dois tipos de servidores – DC (Domain Controller) e Servidor Membro (Member Server). O DC possui uma cópia da base de dados do AD e pode ter mais de um controlador de domínio. As alterações são replicadas para todos os outros DCs e são eles que fazem a autenticação dos usuários do domínio. O Servidor Membro não possui uma cópia no AD, mas acessa todos os dados e não fazem a autenticação dos usuários.
7. Sobre protocolos para aplicações na Internet, é INCORRETO afirmar que:
A) os Serviços de Informações da Internet (IIS) usam um modelo de herança para cabeçalhos HTTP. 
B) no IIS é possível ativar a expiração do conteúdo para incluir informações de expiração, como ofertas especiais ou anúncios de eventos. 
C) a arquitetura da internet é composta por várias redes TCP/IP interligadas, identificadas por números do protocolo de rede IP. 
D) as redes em uma arquitetura internet podem ser segmentadas em sub-redes por meio da definição de um valor numérico chamado “Máscara”. 
E) o protocolo IP utiliza a estratégia Best Effort para garantir a entrega dos datagramas IP aos seus destinos.
Res.: Alternativa E
Servidor Web (IIS) - função Servidor Web (IIS) inclui o IIS (Serviços de Informações da Internet) 7, que é uma plataforma Web unificada que integra o IIS, ASP.NET, Windows Communication Foundation e Windows SharePoint Services. O IIS 7 permite que você compartilhe informações com usuários na Internet, em uma intranet ou extranet.
O Best-Effort é um modelo de serviço atualmente usado na Internet. Consiste num utilizador que envia um fluxo de dados, ao mesmo tempo que a largura de banda é partilhada com todos os fluxos de dados enviados por outros utilizadores, ou seja, estas transmissões são concorrentes entre si. Em caso de congestionamento de dados, os pacotes são descartados sem qualquer critério nem distinção, o que obviamente não garante que este serviço seja bem sucedido, nem que tenha um bom desempenho. Em caso de tráfego sensível a atrasos (delay) ou perdas de pacotes, este tipo de ruídos podem originar perdas acentuadas de qualidade de transmissão em tempo real e em casos extremos inviabiliza-la.
8. Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente quatro. Cada uma dessas camadas pode corresponder a uma ou mais do modelo OSI. Qual(is) camada(s) do modelo OSI corresponde(m) a camada TCP/IP chamadaAplicação? 
A) Transporte. 
B) Aplicação e Link de Dados. 
C) Aplicação,Apresentação e Sessão. 
D) Aplicação e Transporte. 
E) Apresentação e Link de Dados.
Res.: Alternativa C
REDES DECORAR
9. Qual o conjunto de protocolos TCP/IP classificados na camada Transporte? A) IPv4, IPv6, IPSec e ICMP. 
B) TCP, UDP e SCTP. 
C) HTTP, SMTP, POP3 e SNMP. 
D) IPv4, IPv6, POP3 e IMAP. 
E) IEEE 802.3u, FDDI e PPP.
Res.: Alternativa B
REDES DECORAR
10. Sobre Gerenciador de Armazenamento para Redes (SAN), é INCORRETO afirmar que: 
A) o SAN serve para criar e gerenciar LUNs (números de unidades lógicas) em subsistemas de armazenamento de disco iSCSI e de Fibre Channel. 
B) subsistemas nos quais SAN gerencia LUN devem oferecer suporte ao VDS (Serviço de Disco Virtual). 
C) devido a diferenças de hardware, protocolo e segurança, a configuração e o gerenciamento de LUN em ambientes iSCSI e de Fibre Channel são diferentes. 
D) os LUNs criados em um subsistema de armazenamento em Fibre Channel não são atribuídos diretamente a um servidor ou cluster. 
E) um iniciador iSCSI é uma entidade lógica que permite ao servidor se comunicar com o destino.
Res.: Alternativa D
Gerenciador de Armazenamento para Redes SAN
O Gerenciador de Armazenamento para Redes SAN ajuda você a criar e gerenciar LUNs (números de unidades lógicas) em subsistemas de unidades de disco iSCSI e de Fibre Channel , que ofereçam suporte ao VDS (Serviço de Disco Virtual) na rede da área de armazenamento (Rede SAN).
Um LUN é uma referência lógica a uma parte de um subsistema de armazenamento. Ele pode comprometer um disco, uma seção do disco, uma matriz inteira do disco ou uma seção de uma matriz do disco no subsistema. O uso de LUNs simplifica o gerenciamento de recursos de armazenamento na rede SAN, pois eles servem como identificadores lógicos com os quais você pode atribuir privilégios de acesso e controle.
Para saber mais https://technet.microsoft.com/pt-br/library/cc728295(v=ws.10).aspx 
11. Em sistemas operacionais modernos, vários processos são executados concorrentemente. Qual NÃO representa uma alternativa de software para tratar espera ocupada ou filas de execução? 
A) Instruções atômicas (read-modify-write). 
B) Semáforos. 
C) Variáveis Condicionais. 
D) Algoritmo de Peterson. 
E) Algoritmo de Decker.
Res.: Alternativa A
Sincronização em multiprocessadores O princípio da comunicação entre mutlprocessadores é o compartilhamento de variáveis globais. Para garantir a consistência no acesso a tais variáveis, mecanismos de sincronização são necessários. Estes mecanismos de sincronização dependem de operações atômicas na forma Read-Modify- Write. Um exemplo típico é a instrução Test-and-Set, suportada por alguns processadores para fins de sincronização. O problema com a sincronização desta forma é que ela implica em uma serialização no acesso à variável, podendo causar degradação sensível no desempenho de sistemas com um grande número de processadores. A alternativa é utilizar mecanismos de sincronização não-bloqueantes. Fetch-and-Add é uma instrução que implementa esse tipo de mecanismo. Utilizado em redes combinantes, permite o acesso concorrente de vários processadores a valores consistentes de variá- veis compartilhadas. Uma rede combinante é essencialmente uma MIN cujos módulos de chaves incorporam lógica para 
1. detectar pacotes com instrução Fetch-and-Add com mesmo endereço de destino, 
2. realizar operação aritmética (soma), e 
3. armazenar um dos valores envolvidos na operação. 
Um grupo de instruções Fetch-and-Add executados concorrentemente acrescenta à variável glo- bal a soma correta dos incrementos de cada operação. Cada processador recebe como retorno da instrução um valor da variável global que equivale a alguma execução serial de todos os incrementos envolvidos, o que garante a consistência na operação concorrente. Os problemas ainda existentes na utilização de redes combinantes são o custo e a maior latência de comunicação da rede.
12. O Windows Sharepoint Services (WSS) é uma plataforma de colaboração voltada para aplicações intranet, com diversos recursos colaborativos como fórum, compartilhamento e versionamento de documentos, entre outros. Sobre suas características, é INCORRETO afirmar que: 
A) o WSS é baseado em hierarquia de sites. 
B) o WSS possui uma lista de usuários que é associada aos usuários do Windows ou doActive Directory (AD). 
C) cada usuário pode ter um site pessoal dentro do WSS. 
D) o WSS pode associar o Microsoft Exchange para envio de e-mails entre os membros do WSS. 
E) o WSS é integrado com Microsoft Office e permite a exibição de documentos Word, Excel, entre outros, desde que o computador cliente tenha o Office instalado.
Res.: Alternativa E
O Windows SharePoint Services é um componente do Windows Server 2003 que ajuda empresasa aumentarem sua produtividade individual e em equipe, permitindo a criação de sites para compartilhar informações e obter colaboração em documentos.
Os sites com base no Windows SharePoint Services, conhecidos como sites do SharePoint, levam o armazenamento de arquivos a um novo nível, oferecendo comunidades para colaboração em equipe que permitem a colaboração de usuários em documentos, tarefas e eventos, facilitando, assim, o compartilhamento de contatos e de outras informações. O Windows SharePoint Services permite que gerentes de equipes e sites gerenciem com facilidade o conteúdo do site e as atividades dos usuários. O ambiente foi criado para implantar, administrar e desenvolver aplicativos com maior facilidade e flexibilidade.
InfoPath Forms Services
Desde o lançamento do Office 2003, muitas empresas avaliam que o InfoPath® representa uma solução rápida e eficaz para criação de formulários de entrada eletrônicos para coleta de dados dos usuários baseada em XML. O designer de formulários do InfoPath proporciona altos níveis de produtividade, porque reduz significativamente ou elimina a necessidade de escrever código personalizado no desenvolvimento de formulários. O InfoPath também cria um modo muito confiável de coletar dados, pois seus formulários se baseiam nos esquemas XML, o que lhes permite validar automaticamente a entrada do usuário.
O InfoPath 2003 fornecia um ponto de integração conveniente com o WSS 2.0, no qual um designer podia publicar um formulário InfoPath em um site WSS, criando o que se conhece por biblioteca de formulários. Uma biblioteca de formulários é uma biblioteca híbrida de documentos WSS que usa um modelo de formulário InfoPath como seu modelo de documento subjacente e age como repositório para documentos XML que contêm dados de formulário inseridos por usuários.
Uma queixa comum recebida pela Microsoft sobre essa tecnologia baseada em formulários é que ela exigia uma instalação completa do InfoPath no computador do usuário. Isso era verdade não somente para os formulários projetados, mas também para qualquer usuário que necessitasse ler ou modificar dados em um formulário InfoPath. O problema era que os recursos do InfoPath 2003 não se estendiam àqueles usuários que não tinham a opção de implantar o Office 2003 em suas máquinas.
O MOSS 2007 introduz o InfoPath Forms Services para resolver esse problema. O Forms Services processa formulários InfoPath no navegador para atender a usuários que não estejam executando o InfoPath. Na verdade, o Forms Services não requer o Internet Explorer®, nem mesmo o Windows no sistema do usuário. A equipe do Office está testando intensamente o Forms Services para compatibilidade com navegadores como Firefox, Safari e Netscape, bem como diversos dispositivos móveis habilitados por HTML.
Você pode usar o designer de formulários do InfoPath para criar formulários habilitados para a Web, que podem ser implantados para o Forms Services. O designer de formulários fornece um verificador de compatibilidade, para assegurar que seus formulários contenham apenas controles e elementos compatíveis com aquilo que o Forms Services pode processar para o navegador. Também é possível criar e implantar formulários InfoPath destinados a uso dual. Tais formulários são baixados na área de trabalho e carregados no ambiente cliente quando o InfoPath está disponível ou quando é processado pelo navegador (caso não esteja instalado).
13. Em qual geração de sistemas de aplicação foram inseridas as seguintes regras de restrição? 
· Regra de restrição de acesso FTP a usuários anônimos. 
· Regra de restrição de acesso HTTP para portais de entretenimento. 
· Regra de restrição de acesso a protocolos desconhecidos na porta 443 (HTTP/S). 
A) Primeira geração. B) Segunda geração. C) Terceira geração. D) Quarta geração. E) Quinta geração.
Res.: Alternativa C
Terceira Geração - Gateway de Aplicação
· Também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy";
· Não confundir com o conceito atual de ''Firewall'' de Aplicação: firewalls de camada de Aplicação eram conhecidos desta forma por implementarem o conceito de Proxy e de controle de acesso em um único dispositivo (o Proxy Firewall), ou seja, um sistema capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso;
Regras Típicas na 3ª Geração
· Todas as regras das gerações anteriores;
· Restringir acesso FTP a usuários anônimos;
· Restringir acesso HTTP para portais de entretenimento;
· 
· Restringir acesso a protocolos desconhecidos na porta 443 (HTTPS).
13. No Active Directory, os grupos são usados para reunir contas de usuário, contas de computador e outras contas de grupo em unidades gerenciáveis. Trabalhar com grupos em lugar de usuários individuais simplifica a manutenção e a administração da rede. Sobre esse conceito, podemos afirmar que: 
A) um grupo de segurança não pode ser convertido em grupo de distribuição. B) um grupo de segurança serve para criar listas de distribuição de e-mail. 
C) os grupos de distribuição podem ser usados somente com aplicativos de e-mail para enviar mensagens para grupo de usuários. 
D) os grupos de distribuição também são habilitados para segurança. 
E) no Active Directory, permissões e direitos de usuário têm o mesmo significado.
Res.: Alternativa C
13. Os sistemas operacionais da família Windows Server 2003 contêm um variado conjunto de ferramentas e recursos para o gerenciamento de discos e dados. Qual é utilizado para monitorar e limitar a utilização de espaço em disco em volumes NTFS? 
A) Cotas de disco. 
B) Desfragmentador de disco. 
C) Gerenciamento do computador. 
D) Gerenciamento de disco. 
E) Armazenamento remoto.
Res.: Alternativa A
As cotas de disco rastreiam e controlam o uso do espaço em disco nos volumes NTFS. Os administradores podem configurar o Windows para:
· Impedir o uso do espaço em disco e registrar um evento quando um usuário ultrapassar o limite de espaço em disco especificado, isto é, o espaço em disco que ele tem permissão para utilizar.
· Registrar um evento quando um usuário ultrapassar um nível de notificação de espaço em disco especificado, isto é, o ponto no qual um usuário estiver se aproximando de sua cota limite.
Ao ativar as cotas de disco, você poderá definir dois valores: o limite de cota de disco e o nível de notificação de cota de disco. Por exemplo, é possível definir um limite de cota de disco de um usuário como 500 megabytes (MB) e o nível de notificação de cota de disco como 450 MB. Nesse caso, o usuário só poderá armazenar até 500 MB de arquivos no volume. Se ele armazenar mais de 450 MB de arquivos no volume, você poderá configurar o sistema de cota de disco para criar um log de evento do sistema. Você deve ser membro do grupo Administradores para poder administrar cotas em um volume.

Continue navegando