Questões

Total de Questões Encontradas: 30

Um administrador de um servidor com sistema operacional Linux deseja compartilhar uma pasta do sistema de arquivos do servidor com as estações da sua rede através de NFS.

Para isso, esse administrador deve configurar o compartilhamento no arquivo
A
/etc/nfs
B
/etc/nfsshare
C
/etc/nfsexports
D
/etc/share
E
/etc/exports
O SpamAssassin é um filtro antispam disponível em sistemas Linux.

Para configurar todos os endereços de e-mail do domínio acme.com.br como endereços que não devem ser classificados como spam, o usuário do sistema deve editar o arquivo user_prefs da pasta .spamassassin do seu home e acrescentar a diretiva de configuração
A
whilelist_from *@acme.com.br
B
whilelist_address *@acme.com.br
C
whilelist_address @acme.com.br
D
whilelist_address acme.com.br
E
whilelist *@acme.com.br
O spam é um problema crônico no sistema de correio eletrônico. Os servidores de correio devem sempre determinar a probabilidade de uma mensagem recebida ser spam.

Uma das técnicas utilizadas implica verificar se o endereço de origem do emissor da mensagem está incluído em uma lista negra conhecida como
A
ACL – Access Control List
B
RBL – Relay Black List
C
SBL – Server Black List
D
SBL – Spam Black List
E
EBL – E-mail Black List
O programa sendmail pode ser configurado para operar com domínios de correio virtuais.

Dentre as configurações necessárias para o sendmail receber mensagens destinadas a um domínio virtual, o ad-ministrador do sistema deve configurar o serviço de DNS (Domain Name System) adequadamente e acrescentar no nome completo do domínio virtual no arquivo
A
virtual-host-names
B
local-host-names
C
relay-domains
D
access
E
trusted-domains
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.

Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
A
Authentication Protocol
B
Connection Protocol
C
Transport Layer Protocol
D
Encapsulating Protocol
E
Secure Session Protocol
Para garantir tolerância a falhas nos discos, um administrador de sistema decide implantar a tecnologia de espelhamento.

Para isso, ele deve configurar os discos com o RAID
A
0
B
1
C
4
D
5
E
6
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.

Essas técnicas são utilizadas em conjunto pelo vírus
A
multipartite
B
ofuscado
C
criptográfico
D
oligomórfico
E
polimórfico
As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais. Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como
A
trojans
B
flooders
C
downloaders
D
worms
E
backdoors
O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.

O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário
A
udump
B
recover
C
restore
D
retrive
E
rmt
Em um sistema que utiliza o servidor Apache, a home page de cada usuário do sistema é localizada na pasta public_html do respectivo home do usuário. Esse servidor deve fornecer a home page do usuário quando um cliente requisitar a URL http://servidor.domínio/~login_usuário, na qual servidor.domínio corresponde ao FQDN (Full Qualified Domain Name) do servidor e login_usuário corresponde ao nome de login do usuário.

Dentre as ações que o administrador do sistema precisa executar, o arquivo httpd.conf deve ser configurado com a diretiva
A
UserHomeDir public_html
B
HomeDir public_html
C
HomeDir ~/public_html
D
UserDir public_html
E
UserDir ~/public_html
Página 1 de 3