Foram encontradas 50 questões.
No que se relaciona às tecnologias de segurança de redes wifi,
entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
Provas
Questão presente nas seguintes provas
No que se relaciona às tecnologias de segurança de redes e
serviços, diversas medidas combinam várias camadas de defesa
na borda e na rede. Cada camada de segurança de rede
implementa políticas e controles, sendo que usuários autorizados
obtêm acesso a recursos de rede, mas agentes mal-intencionados
são impedidos de realizar explorações e ameaças. Entre os tipos
de segurança de redes, um implementa uma barreira entre a rede
interna confiável e as externas não confiáveis, como a internet,
usando um conjunto de regras definidas para permitir ou
bloquear o tráfego, por meio de hardware ou software. Esse tipo
é conhecido por
Provas
Questão presente nas seguintes provas
No contexto dos sistemas operacionais, um termo representa
uma tecnologia que permite criar serviços de TI valiosos usando
recursos que tradicionalmente estão vinculados a um
determinado hardware, permitindo a execução de vários S.O. na
mesma máquina, fato possível com o uso de programas
específicos, que geram máquinas virtuais – Virtual Machines
(VMs) – que emulam os componentes físicos de um
microcomputador, possibilitando que um S.O. diferente seja
instalado em cada uma delas, como no caso do Windows e do
Linux. Esse termo é conhecido por
Provas
Questão presente nas seguintes provas
A segurança da informação é definida como um conjunto de ações
e estratégias que buscam proteger os dados produzidos e
armazenados em uma empresa, tendo como objetivo blindar os
dados de uma empresa contra acessos não autorizados,
alterações indesejadas, vazamentos, invasões aos sistemas e
perdas de dados e informações sensíveis e valiosas. A segurança
da informação apoia-se em cinco pilares, sendo um deles
detalhado a seguir:
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denominado
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denominado
Provas
Questão presente nas seguintes provas
Serviços de rede está relacionado ao que está disponível para ser
acessado pelo usuário, com destaque para a arquitetura TCP/IP,
na qual cada serviço é associado a um número chamado porta,
que é onde o servidor espera pelas conexões dos computadores
clientes. Uma porta de rede pode ser referenciada tanto pelo
número como pelo nome do serviço. Assim, para os serviços
TCP/IP, que se referem aos protocolos de e-mail SMTP e POP-3,
resolvedor de nomes de domínio DNS e protocolo WWW para
visualização de páginas da internet HTTP, as portas são
padronizadas e conhecidas, respectivamente, por
Provas
Questão presente nas seguintes provas
No que diz respeito à administração de sistemas operacionais
Windows, a arquitetura TCP/IP fornece diversos utilitários que
auxiliam no gerenciamento desses ambientes. Nesse sentido, a
execução de um utilitário exibe todos os valores atuais de
configuração de rede TCP/IP e atualiza as configurações do DHCP
e do DNS.
• Usado sem parâmetros, exibe endereços IPv4 e IPv6, máscara de sub-rede e gateway padrão para todos os adaptadores. • Com o parâmetro /all, exibe a configuração completa de TCP/IP para todos os adaptadores. Os adaptadores podem representar interfaces físicas, como adaptadores de rede instalados, ou interfaces lógicas. • Com o parâmetro /flushdns, libera e redefine o conteúdo do cache de resolvedor de cliente DNS. Durante a solução de problemas de DNS, pode-se usar esse procedimento para descartar entradas de cache negativas do cache, bem como quaisquer outras entradas que tenham sido adicionadas dinamicamente.
Esse utilitário é conhecido por
• Usado sem parâmetros, exibe endereços IPv4 e IPv6, máscara de sub-rede e gateway padrão para todos os adaptadores. • Com o parâmetro /all, exibe a configuração completa de TCP/IP para todos os adaptadores. Os adaptadores podem representar interfaces físicas, como adaptadores de rede instalados, ou interfaces lógicas. • Com o parâmetro /flushdns, libera e redefine o conteúdo do cache de resolvedor de cliente DNS. Durante a solução de problemas de DNS, pode-se usar esse procedimento para descartar entradas de cache negativas do cache, bem como quaisquer outras entradas que tenham sido adicionadas dinamicamente.
Esse utilitário é conhecido por
Provas
Questão presente nas seguintes provas
A arquitetura de rede de computadores define a sua própria
estrutura física e lógica, descrevendo como os computadores são
organizados na rede e quais tarefas são designadas a eles. Nesse
sentido e tendo por referência a arquitetura OSI/ISO, uma camada
tem por função realizar a detecção de erros e outra o roteamento
dos pacotes entre origem e destino. Essas camadas são
conhecidas, respectivamente, como
Provas
Questão presente nas seguintes provas
Nos sistemas operacionais Windows e distribuições Linux, os
usuários interagem diretamente por meio de uma camada que faz
a intermediação de comandos e/ou serviços do sistema
operacional e o usuário, podendo ser baseada em linha de
comandos ou em uma interface gráfica com ícones, para que os
mesmos comandos não precisem ser digitados. Os termos para os
quais são conhecidas a camada e as interfaces baseadas em linha
de comando ou gráfica em ícones são, respectivamente,
Provas
Questão presente nas seguintes provas
No contexto da arquitetura de computadores e sistema
operacionais, um termo é usado na computação para designar o
núcleo do sistema operacional, sendo um dos primeiros
programas a ser carregado durante a inicialização. Assim que
começa a ser executado, esse programa inicia um processo que
detecta todo o hardware necessário para que ocorra um bom
funcionamento do computador, além de atender às solicitações
de entrada e de saída de software. Esse termo é conhecido por
Provas
Questão presente nas seguintes provas
Os sistemas operacionais atuais suportam um recurso que
permite a execução concorrente de diversos programas, por meio
do qual, o S.O. interrompe periodicamente a execução de um
programa, com base na alocação de fatias de tempo e passa o
controle do sistema a outro programa que está em espera, e assim
sucessivamente. Nesse processo, ocorre um escalonamento de
processos baseado em prioridades, em que cada programa é
protegido em uma área de memória, sendo que o sistema não o
programa, decide quando e onde vai ser executado. Como cada
programa está isolado e protegido em uma determinada área,
mesmo que opere de forma errada, ele pode ser finalizado sem
que o sistema entre em pane. Esse recurso é denominado
Multitarefa
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container