Foram encontradas 360 questões.
Os firewalls são formados por conjuntos de softwares ou
hardwares que filtram o tráfego de dados em uma conexão com a
internet, tendo por função proteger não só a integridade dos
dados na rede, mas sua confidencialidade. Nesse contexto, três
tipos de firewalls são descritos a seguir:
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
I. É um tipo que controla o acesso à rede analisando os pacotes de saída e de entrada. Na prática, permite que um pacote passe ou seja bloqueado durante o caminho fazendo a comparação com critérios definidos antecipadamente, como endereços IP permitidos, tipo de pacote e número de porta para acesso. II. É um tipo mais seguro, com a função de proteger os recursos de rede de forma eficaz, filtrando as mensagens, mascarando o endereço IP e limitando os tipos de tráfego. Eles fornecem uma análise de segurança completa e com reconhecimento dos protocolos que suportam. III. É um tipo conhecido como inspeção de dados, constituindo uma poderosa arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Um firewall de rede deve ser inteligente e rápido para evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um.
Os tipos descritos em I, II e III são conhecidos, respectivamente, como firewall de
Provas
Questão presente nas seguintes provas
No contexto da segurança, a física se caracteriza pelo uso de
barreiras físicas que se apresentam como um obstáculo à
progressão física de um indivíduo, enquanto que a lógica tem por
objetivo proteger os dados, programas e sistemas contra
tentativas de acessos não autorizados, feitas por usuários ou
outros programas. Dois exemplos de segurança física / lógica são,
respectivamente,
Provas
Questão presente nas seguintes provas
As funções de gerenciamento de rede podem ser agrupadas em
duas categorias: monitoração e controle de rede. A monitoração
consiste na observação de informações relevantes ao
gerenciamento, que podem classificadas em três categorias,
descritas a seguir:
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
Provas
Questão presente nas seguintes provas
A gerência de redes pode ser definida como o processo de
controlar uma rede de computadores, de tal modo que seja
possível maximizar sua eficiência e produtividade. Nesse
contexto, a gerência de redes pode ser classificada em cinco áreas
funcionais, sendo que uma delas restringe o acesso à rede e
impede o uso incorreto por parte de seus usuários, de forma
intencional ou não, protegendo a operação dos recursos de rede.
Essa área funcional é denominada gerência de
Provas
Questão presente nas seguintes provas
2769747
Ano: 2023
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: UFFS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Instituto Access
Orgão: UFFS
Provas:
- Memória e ArmazenamentoDAS: Direct Attached Storage
- Memória e ArmazenamentoNAS: Network Attached Storage
- Memória e ArmazenamentoSAN: Storage Area Network
O armazenamento de dados pode ser definido como todas as tecnologias e métodos que têm como objetivo catalogar e organizar informações que podem ser usadas por uma empresa ou pessoa física. Entre os principais tipos, dois são descritos a seguir:
- É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis.
- É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades de armazenamento e servidores, proporcionando a melhor performance no tráfego de informações. Representa uma unificação de recursos de armazenamento em rede local exclusiva, permitindo que cada servidor acesse o sistema e armazenamento de forma direta, como se estivesse diretamente conectado ao sistema. É um tipo seguro e que tem alto desempenho, mesmo com grande fluxo de dados, mas requer um investimento maior das empresas.
Os tipos descritos em I e II são conhecidos, respectivamente, pelas siglas
Provas
Questão presente nas seguintes provas
Os Datacenter podem ser classificados segundo aspectos
intimamente relacionados da forma como foram concebidos, em
conformidade como os parâmetros arquitetura, telecomunicação,
elétrico e mecânico. A partir dessas características, foram criados
quatro níveis de infraestrutura, também chamados Tiers, dos
quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distribuição principal e horizontal. Sistema elétrico configurado com contingenciamento N+1. Já o sistema de climatização suporta falhas e manutenções planejadas em até um painel elétrico. Por fim, incidentes podem causar a interrupção nos serviços.
Os níveis caracterizados em I e II são conhecidos, respectivamente, como
Provas
Questão presente nas seguintes provas
Datacenter é definido como uma infraestrutura com alta
disponibilidade para os equipamentos e sistemas de tecnologia
da informação (TI), a qual assegura seu funcionamento 24 horas
por dia, 7 dias na semana e 365 dias por ano. Já a especificação
TIA-942, Telecommunications Infrastructure Standard for Data
Centers, os delineia como construções ou partes de um edifício
cuja função primária é abrigar salas de computadores e suas áreas
de suporte. Dentre as áreas funcionais que compõem um
Datacenter, uma compreende um espaço denominado Main
Cross-Connect (MC), que é o ponto central de distribuição do
sistema de cabeamento estruturado de um Datacenter, podendo
incluir também o Horizontal Cross-Connect (HC) para atender
equipamentos instalados no local, como as centrais telefônicas e
os roteadores e switches de backbone (principais). Essa área
geralmente está localizada dentro da sala de computadores, mas
também pode estar em um espaço dedicado, a fim de aumentar
a segurança física.
Essa área é conhecida como
Essa área é conhecida como
Provas
Questão presente nas seguintes provas
No que se relaciona às tecnologias de interconexão de redes de
computadores, os roteadores modernos atuais seguem um
padrão e oferecem a possibilidade de operação wifi em duas
frequências. Esse padrão e as frequências são, respectivamente,
Provas
Questão presente nas seguintes provas
No que se relaciona às tecnologias de interconexão de redes de
computadores, um dispositivo opera na camada de enlace do
modelo OSI/ISO com base no endereço MAC da porta de cada
dispositivo para identificar os pacotes de dados recebidos e
determinar o melhor caminho pelos quais os quadros devem ser
encaminhados. Esse dispositivo é conhecido por
Provas
Questão presente nas seguintes provas
No que se relaciona às tecnologias de segurança de redes wifi,
entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.
Os padrões criptográficos descritos em I e II são conhecidos, respectivamente, pelas siglas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container