Foram encontradas 314 questões.
Na arquitetura TCP/IP, as aplicações se comunicam com os protocolos da camada de transporte por meio das chamadas portas padronizadas conhecidas. Assim, para DNS, HTTPS e SMTP, essas portas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.
Essa técnica é conhecida por
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.
Essa técnica é conhecida por
Provas
Questão presente nas seguintes provas
166969
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: CODESP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: CODESP
Provas:
A figura abaixo está relacionada à tecnologia denominada Redundant Array of Independent Disks - RAID.

O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos, descritos a seguir:
I. Tornar o sistema de disco mais rápido, acelerando o carregamento de dados do disco. Para atender a esse objetivo, é utilizada uma técnica, em que dois discos rígidos atuam como se fossem um só disco maior. Se os dois discos são de 120 GB, então o micro "pensará" que existe um disco rígido único de 240 GB instalado no micro. No momento de gravar um arquivo no disco, o sistema RAID irá dividir esse arquivo entre os dois discos rígidos, gravando metade do arquivo em um disco e a outra metade do arquivo no outro disco. Tudo isso é feito sem que o usuário perceba.
II. Tornar o sistema de disco mais seguro. Para atender a esse objetivo, é utilizada uma técnica, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro disco rígido, de forma automática. Ou seja, o segundo disco rígido será cópia fiel do primeiro disco. Se o disco rígido principal queimar, o segundo entra em ação automaticamente.
Essas técnicas são conhecidas, respectivamente, como

O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos, descritos a seguir:
I. Tornar o sistema de disco mais rápido, acelerando o carregamento de dados do disco. Para atender a esse objetivo, é utilizada uma técnica, em que dois discos rígidos atuam como se fossem um só disco maior. Se os dois discos são de 120 GB, então o micro "pensará" que existe um disco rígido único de 240 GB instalado no micro. No momento de gravar um arquivo no disco, o sistema RAID irá dividir esse arquivo entre os dois discos rígidos, gravando metade do arquivo em um disco e a outra metade do arquivo no outro disco. Tudo isso é feito sem que o usuário perceba.
II. Tornar o sistema de disco mais seguro. Para atender a esse objetivo, é utilizada uma técnica, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro disco rígido, de forma automática. Ou seja, o segundo disco rígido será cópia fiel do primeiro disco. Se o disco rígido principal queimar, o segundo entra em ação automaticamente.
Essas técnicas são conhecidas, respectivamente, como
Provas
Questão presente nas seguintes provas
No que diz respeito ao Modelo de Referência OSI/ISO e arquitetura TCP/IP, são protocolos da camada de rede
Provas
Questão presente nas seguintes provas
Na implementação de redes locais Ethernet ou Fast Ethernet por meio de par trançado categoria 5 e topologia estrela, o conector utilizado é
, conhecido pela sigla RJ-45. Nesse conector, as guias utilizadas para transmissão são 1 e 2, enquanto que na recepção, são
, conhecido pela sigla RJ-45. Nesse conector, as guias utilizadas para transmissão são 1 e 2, enquanto que na recepção, sãoProvas
Questão presente nas seguintes provas
Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por
Provas
Questão presente nas seguintes provas
No que diz respeito aos fundamentos das redes de computadores e tendo por foco o Modelo de Referência OSI/ISO, as especificações de hardware são visualizadas na seguinte camada:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoCodificação e Detecção de Erros
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
Um sistema de comunicação possui as seguintes características:
- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;
- emprega o código ASCII de 8 bits para representação das informações;
- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.
Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a
- emprega a modalidade assíncrona, em que a largura dos bits de controle é a mesma dos bits de dados e para cada caracter é inserido um bit de start e dois de stop;
- emprega o código ASCII de 8 bits para representação das informações;
- numa determinada situação em que a taxa de transferência é de 57600 bps, é utilizado para transmitir 5 relatórios, cada um com 2000 caracteres.
Nessas condições, a eficiência desse sistema e o tempo para transmitir os relatórios são, respectivamente, aproximadamente iguais a
Provas
Questão presente nas seguintes provas
Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 203.197.168.160/27, de acordo com a notação CIDR. A faixa total de endereços atribuída a essa sub-rede é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container