Questões de Concurso Para cfa

Foram encontradas 389 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q495671 Relações Públicas
Uma das questões atuais nas organizações é sobre como criar um cordão de isolamento de forma a protegê-las em seus quesitos mais valiosos, que são a confiabilidade, a credibilidade e
Alternativas
Q495670 Comunicação Social
Dado ao avanço tecnológico, qualquer um pode gerar notícias verdadeiras ou não, sobre qualquer organização ou pessoa. Nemércio Nogueira afirma que na media training de hoje a notícia pode chegar ao público até mesmo
Alternativas
Q495669 Relações Públicas
O mundo do conhecimento e da informação tem provocado transformações e feito surgir uma nova cultura empresarial. O marketing one to one e a comunicação com base na internet representam assim, a parte visível do iceberg conceitual e logístico que flutua em ambiente totalmente configurado por
Alternativas
Q258093 Sistemas Operacionais
Assinale a alternativa correta sobre as características da distribuição do Fedora.

Alternativas
Q258092 Sistemas Operacionais
O Fedora é uma distribuição GNU/Linux desenvolvida pela Red Hat com testes iniciados em 2003. Não é um dos objetivos desta distribuição

Alternativas
Q258091 Noções de Informática
Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.

Alternativas
Q258089 Segurança da Informação
Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

Alternativas
Q258088 Segurança da Informação
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Q258087 Segurança da Informação
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Q258086 Redes de Computadores
Analise as linhas de comandos abaixo que representam um exemplo de configuração para mailhost. Suponha que a máquina envia e-mails como [email protected] e o destino final seja [email protected].

Imagem 011.jpg

Assinale a alternativa incorreta.

Alternativas
Q258085 Redes de Computadores
Considerando os utilitários de linha de comando do Postfix, assinale a alternativa correta.

Alternativas
Q258083 Redes de Computadores
O Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix.

Alternativas
Q258082 Redes de Computadores
Considerando os conceitos relacionados à propriedade de atribuição dinâmica de endereços do DHCP, assinale a alternativa correta.

Alternativas
Q258081 Redes de Computadores
O DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo.

Alternativas
Q258080 Redes de Computadores
Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.

Alternativas
Q258079 Arquitetura de Computadores
Assinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos.

Alternativas
Q258078 Sistemas Operacionais
Cada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema.

Alternativas
Q258077 Redes de Computadores
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

Alternativas
Q258076 Segurança da Informação
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

Alternativas
Q258075 Redes de Computadores
Julgue os itens a seguir quanto ao Internet Protocol (IP).

I É considerado não confiável, pois a entrega não é garantida.

II Não existe um controle de sequenciamento.

III Não há detecção de erros nem retorno da informação ao transmissor.

IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.

A quantidade de itens certos é igual a

Alternativas
Respostas
181: D
182: B
183: A
184: D
185: C
186: C
187: B
188: C
189: B
190: D
191: D
192: C
193: D
194: D
195: B
196: B
197: D
198: C
199: B
200: D