Foram encontradas 440 questões.
O 3-way handshake é um mecanismo utilizado para estabelecer uma conexão confiável entre um cliente e um servidor em uma rede. Esse processo envolve três etapas de troca de informações entre o cliente e o servidor para garantir uma conexão válida e estável. O protocolo responsável por fazer uso desse mecanismo é o
Provas
O Secure Hash Algorithm 256 bits (SHA-256) é uma função de hash criptográfica amplamente empregada na segurança de dados. Esta função transforma dados de entrada de qualquer tamanho em uma sequência de bits de tamanho fixo, que é única para cada conjunto de dados. A saída do SHA-256 consiste em uma sequência de 256 bits, ou
Provas
- Gerenciamento de MemóriaAlocação de MemóriaAlgoritmos de Alocação de Memória
- Gerenciamento de MemóriaFragmentação de Memória (Interna e Externa)
Sistemas operacionais implementam estratégias de alocação de partição de memória com o intuito de mitigar ou reduzir o problema da fragmentação externa. Na estratégia best-fit, o processo é alocado na
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
O algoritmo X.509 é um padrão reconhecido pela ITU-T para infraestrutura de chave pública, sendo amplamente utilizado na emissão de certificados digitais. Esses certificados, baseados no padrão X.509, são comumente empregados em protocolos de segurança como Transport Layer Security (TLS). Após a obtenção de um certificado de uma autoridade certificadora (Certificate Authority – CA), o próximo passo consiste em
Provas
- Modelo OSIModelo OSI: Camada de Enlace
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
No contexto das Virtual LANs (VLANs), conforme definido pelo padrão 802.1Q,
Provas
O kernel Linux incorpora comumente um conjunto de recursos de filtragem de pacotes conhecido como netfilter. Esse framework possibilita que uma máquina Linux, dotada do número adequado de placas de rede (interfaces), seja configurada como um roteador capaz de executar o serviço de Network Address Translation (NAT). As configurações referentes ao NAT são gerenciadas na tabela 'nat', que contém três cadeias predefinidas. Quais são elas?
Provas
O Simple Network Management Protocol (SNMP) é um dos protocolos padrão de operação e manutenção da Internet. Ele tem sido uma tecnologia chave que permitiu o crescimento da Internet. O SNMP é reconhecido como um protocolo
Provas
O ataque responsável por inundar um switch com uma grande quantidade de pacotes, cada um contendo um endereço Media Access Control (MAC) de origem falso e único, tem o objetivo de saturar a tabela de comutação do switch com entradas falsas. Esse processo resulta na negação de serviço para os hosts legítimos, pois não há espaço disponível para a entrada de seus endereços MAC. Esse tipo de ataque é conhecido como
Provas
- Gerenciamento de MemóriaEspaço de Endereçamento
- Gerenciamento de ProcessosThreadsConceito de Threads
- Gerenciamento de ProcessosThreadsMultithreading e Concorrência
- Gerenciamento de ProcessosThreadsProcessos versus Threads
Nos sistemas operacionais tradicionais, cada processo é dotado de um espaço de endereçamento e uma única thread de controle. Dentro dessa estrutura, as threads são
Provas
Leia o caso a seguir.
Um graduado em Ciências Econômicas ao ser entrevistado por duas empresas, avalia que a probabilidade de ser selecionada pela empresa A é de 0,8 e da empresa B é de 0,6.
Se, por outro lado, ele crê que a probabilidade de conseguir uma oferta das duas empresas é de 0,5, qual é a probabilidade de que ele seja contratado pelo menos por uma das empresas?
Provas
Caderno Container