Questões de Concurso Público CFA 2010 para Técnico - Redes de Computadores

Foram encontradas 50 questões

Q258084 Redes de Computadores
Assinale a alternativa incorreta em relação às configurações básicas do Postfix.

Alternativas
Q258085 Redes de Computadores
Considerando os utilitários de linha de comando do Postfix, assinale a alternativa correta.

Alternativas
Q258086 Redes de Computadores
Analise as linhas de comandos abaixo que representam um exemplo de configuração para mailhost. Suponha que a máquina envia e-mails como [email protected] e o destino final seja [email protected].

Imagem 011.jpg

Assinale a alternativa incorreta.

Alternativas
Q258087 Segurança da Informação
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Q258088 Segurança da Informação
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Q258089 Segurança da Informação
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

Alternativas
Q258090 Segurança da Informação
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

Alternativas
Q258091 Noções de Informática
Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.

Alternativas
Q258092 Sistemas Operacionais
O Fedora é uma distribuição GNU/Linux desenvolvida pela Red Hat com testes iniciados em 2003. Não é um dos objetivos desta distribuição

Alternativas
Q258093 Sistemas Operacionais
Assinale a alternativa correta sobre as características da distribuição do Fedora.

Alternativas
Respostas
21: A
22: D
23: D
24: B
25: C
26: B
27: E
28: C
29: C
30: D