Questões de Concurso Público CFA 2010 para Técnico - Redes de Computadores

Foram encontradas 48 questões

Q258086 Redes de Computadores
Analise as linhas de comandos abaixo que representam um exemplo de configuração para mailhost. Suponha que a máquina envia e-mails como [email protected] e o destino final seja [email protected].

Imagem 011.jpg

Assinale a alternativa incorreta.

Alternativas
Q258087 Segurança da Informação
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Q258088 Segurança da Informação
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Q258089 Segurança da Informação
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

Alternativas
Q258090 Segurança da Informação
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

Alternativas
Respostas
41: D
42: B
43: C
44: B
45: E