Questões de Concurso Público Banco da Amazônia 2014 para Técnico Científico - Suporte Técnico à Infraestrutura de TI
Foram encontradas 58 questões
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439642
Segurança da Informação
As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439643
Segurança da Informação
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
Essas técnicas são utilizadas em conjunto pelo vírus
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439644
Redes de Computadores
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.
Para isso, ele deve configurar os discos com o RAID
Para isso, ele deve configurar os discos com o RAID
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439645
Redes de Computadores
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
Ano: 2014
Banca:
CESGRANRIO
Órgão:
Banco da Amazônia
Prova:
CESGRANRIO - 2014 - Banco da Amazônia - Técnico Científico - Suporte Técnico à Infraestrutura de TI |
Q439646
Redes de Computadores
O programa sendmail pode ser configurado para operar com domínios de correio virtuais.
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o administrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo