Foram encontradas 210 questões.
O deadlock é a situação na qual os processos envolvidos
aguardam por um recurso que nunca estará disponível ou
por um evento que nunca ocorrerá. Quatro condições devem ocorrer ao mesmo tempo em um sistema para configurar a situação de deadlock.
Além da condição de espera circular, as demais condições são as seguintes:
Além da condição de espera circular, as demais condições são as seguintes:
Provas
Questão presente nas seguintes provas
A política de escalonamento é composta pelos critérios
utilizados para determinar qual processo será escolhido
para fazer uso do processador.
Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo
Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo
Provas
Questão presente nas seguintes provas
Os Interior Gateway Protocols (IGPs) são usados para
trocar informações de roteamento entre gateways, como
roteadores, dentro de um sistema autônomo. Protocolos
de roteamento que usam algoritmo de vetor de distância
fornecem, a cada roteador na rede, informações sobre
destinos e o custo (quantidade de saltos) para atingir esses destinos.
Um IGP baseado em vetor de distância é o
Um IGP baseado em vetor de distância é o
Provas
Questão presente nas seguintes provas
O IEEE 802.1X é um padrão para controle de acesso à
rede que fornece um mecanismo de autenticação para
dispositivos que desejam conectar-se a uma LAN ou
WLAN. Dentre os componentes desse padrão, há um que
atua como um intermediário entre o requerente do acesso
e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas
informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Esse componente é o
Provas
Questão presente nas seguintes provas
A arquitetura de protocolos TCP/IP define um conjunto de
protocolos de comunicação usados para interconectar dispositivos de rede na Internet. Esses protocolos de comunicação também podem ser usados em uma rede privada
de computadores. Suponha um computador W configurado com o endereço IPv4 e a máscara 200.236.225.100/22,
operando numa rede local na qual o gateway padrão usa
o endereço IPv4 200.236.224.1 e o gateway de borda da
empresa usa o endereço IPv4 200.236.230.1. Sabe-se
que o gateway padrão tem uma outra interface de rede
ligada ponto a ponto com o gateway de borda. Nesse cenário, o computador W precisa enviar um pacote para o
computador Y, cujo endereço IPv4 é 200.236.226.150.
Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá
Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá
Provas
Questão presente nas seguintes provas
Os loops de rede podem causar congestionamento
de rede, sobrecarga de dispositivos e tempestades de
broadcast. Sem uma proteção adequada, a rede fica saturada muito rapidamente, tornando a comunicação quase
impossível. O Spanning Tree Protocol (STP) evita o loop de
rede ao colocar as portas do switch em estados diferentes.
Os estados de porta definidos no STP são
Os estados de porta definidos no STP são
Provas
Questão presente nas seguintes provas
O modelo de referência Open Systems Interconnection
(OSI) é uma estrutura conceitual que descreve como dispositivos e aplicativos se comunicam em uma rede. Esse
modelo é dividido em sete camadas distintas, cada uma
com responsabilidades específicas, que vão desde conexões físicas de hardware até interações de aplicativos de
alto nível.
Dentre essas camadas, a camada de sessão
Dentre essas camadas, a camada de sessão
Provas
Questão presente nas seguintes provas
Mecanismos de segurança combinam técnicas e ações
para implementar serviços de segurança. Dentre esses
mecanismos, há um que visa à comprovação da autoria e
da integridade de documentos em forma eletrônica, com a
utilização de processo de certificação disponibilizado pela
ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus
procedimentos específicos.
Tal mecanismo é a assinatura
Tal mecanismo é a assinatura
Provas
Questão presente nas seguintes provas
O controle de integridade de dados é um dos pilares de
segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um
mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de
mensagem.
Um algoritmo usado para essa finalidade é o
Um algoritmo usado para essa finalidade é o
Provas
Questão presente nas seguintes provas
Um perímetro de segurança é composto por uma variedade de componentes que trabalham juntos para proteger
uma rede de ataques cibernéticos. Um desses componentes atua como um analisador que monitora o tráfego
de rede para atividades suspeitas e maliciosas com base
em anomalia e assinaturas. Se tal atividade é detectada,
o componente de segurança gera um alerta.
Esse componente é conhecido como
Esse componente é conhecido como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container