Questões de Concurso
Filtrar
18.394 Questões de concurso encontradas
Página 202 de 3.679
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
O programa sendmail pode ser configurado para operar com domínios de correio virtuais.
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Concurso:
Banco da Amazônia
Disciplina:
Redes de Computadores
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID
Para isso, ele deve configurar os discos com o RAID
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
Essas técnicas são utilizadas em conjunto pelo vírus
Concurso:
Banco da Amazônia
Disciplina:
Não definido
As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como