Foram encontradas 360 questões.
No que se relaciona às tecnologias de segurança de redes e
serviços, diversas medidas combinam várias camadas de defesa
na borda e na rede. Cada camada de segurança de rede
implementa políticas e controles, sendo que usuários autorizados
obtêm acesso a recursos de rede, mas agentes mal-intencionados
são impedidos de realizar explorações e ameaças. Entre os tipos
de segurança de redes, um implementa uma barreira entre a rede
interna confiável e as externas não confiáveis, como a internet,
usando um conjunto de regras definidas para permitir ou
bloquear o tráfego, por meio de hardware ou software. Esse tipo
é conhecido por
Provas
Questão presente nas seguintes provas
No contexto dos sistemas operacionais, um termo representa
uma tecnologia que permite criar serviços de TI valiosos usando
recursos que tradicionalmente estão vinculados a um
determinado hardware, permitindo a execução de vários S.O. na
mesma máquina, fato possível com o uso de programas
específicos, que geram máquinas virtuais – Virtual Machines
(VMs) – que emulam os componentes físicos de um
microcomputador, possibilitando que um S.O. diferente seja
instalado em cada uma delas, como no caso do Windows e do
Linux. Esse termo é conhecido por
Provas
Questão presente nas seguintes provas
A segurança da informação é definida como um conjunto de ações
e estratégias que buscam proteger os dados produzidos e
armazenados em uma empresa, tendo como objetivo blindar os
dados de uma empresa contra acessos não autorizados,
alterações indesejadas, vazamentos, invasões aos sistemas e
perdas de dados e informações sensíveis e valiosas. A segurança
da informação apoia-se em cinco pilares, sendo um deles
detalhado a seguir:
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denominado
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denominado
Provas
Questão presente nas seguintes provas
Serviços de rede está relacionado ao que está disponível para ser
acessado pelo usuário, com destaque para a arquitetura TCP/IP,
na qual cada serviço é associado a um número chamado porta,
que é onde o servidor espera pelas conexões dos computadores
clientes. Uma porta de rede pode ser referenciada tanto pelo
número como pelo nome do serviço. Assim, para os serviços
TCP/IP, que se referem aos protocolos de e-mail SMTP e POP-3,
resolvedor de nomes de domínio DNS e protocolo WWW para
visualização de páginas da internet HTTP, as portas são
padronizadas e conhecidas, respectivamente, por
Provas
Questão presente nas seguintes provas
No que diz respeito à administração de sistemas operacionais
Windows, a arquitetura TCP/IP fornece diversos utilitários que
auxiliam no gerenciamento desses ambientes. Nesse sentido, a
execução de um utilitário exibe todos os valores atuais de
configuração de rede TCP/IP e atualiza as configurações do DHCP
e do DNS.
• Usado sem parâmetros, exibe endereços IPv4 e IPv6, máscara de sub-rede e gateway padrão para todos os adaptadores. • Com o parâmetro /all, exibe a configuração completa de TCP/IP para todos os adaptadores. Os adaptadores podem representar interfaces físicas, como adaptadores de rede instalados, ou interfaces lógicas. • Com o parâmetro /flushdns, libera e redefine o conteúdo do cache de resolvedor de cliente DNS. Durante a solução de problemas de DNS, pode-se usar esse procedimento para descartar entradas de cache negativas do cache, bem como quaisquer outras entradas que tenham sido adicionadas dinamicamente.
Esse utilitário é conhecido por
• Usado sem parâmetros, exibe endereços IPv4 e IPv6, máscara de sub-rede e gateway padrão para todos os adaptadores. • Com o parâmetro /all, exibe a configuração completa de TCP/IP para todos os adaptadores. Os adaptadores podem representar interfaces físicas, como adaptadores de rede instalados, ou interfaces lógicas. • Com o parâmetro /flushdns, libera e redefine o conteúdo do cache de resolvedor de cliente DNS. Durante a solução de problemas de DNS, pode-se usar esse procedimento para descartar entradas de cache negativas do cache, bem como quaisquer outras entradas que tenham sido adicionadas dinamicamente.
Esse utilitário é conhecido por
Provas
Questão presente nas seguintes provas
A arquitetura de rede de computadores define a sua própria
estrutura física e lógica, descrevendo como os computadores são
organizados na rede e quais tarefas são designadas a eles. Nesse
sentido e tendo por referência a arquitetura OSI/ISO, uma camada
tem por função realizar a detecção de erros e outra o roteamento
dos pacotes entre origem e destino. Essas camadas são
conhecidas, respectivamente, como
Provas
Questão presente nas seguintes provas
Nos sistemas operacionais Windows e distribuições Linux, os
usuários interagem diretamente por meio de uma camada que faz
a intermediação de comandos e/ou serviços do sistema
operacional e o usuário, podendo ser baseada em linha de
comandos ou em uma interface gráfica com ícones, para que os
mesmos comandos não precisem ser digitados. Os termos para os
quais são conhecidas a camada e as interfaces baseadas em linha
de comando ou gráfica em ícones são, respectivamente,
Provas
Questão presente nas seguintes provas
No contexto da arquitetura de computadores e sistema
operacionais, um termo é usado na computação para designar o
núcleo do sistema operacional, sendo um dos primeiros
programas a ser carregado durante a inicialização. Assim que
começa a ser executado, esse programa inicia um processo que
detecta todo o hardware necessário para que ocorra um bom
funcionamento do computador, além de atender às solicitações
de entrada e de saída de software. Esse termo é conhecido por
Provas
Questão presente nas seguintes provas
Os sistemas operacionais atuais suportam um recurso que
permite a execução concorrente de diversos programas, por meio
do qual, o S.O. interrompe periodicamente a execução de um
programa, com base na alocação de fatias de tempo e passa o
controle do sistema a outro programa que está em espera, e assim
sucessivamente. Nesse processo, ocorre um escalonamento de
processos baseado em prioridades, em que cada programa é
protegido em uma área de memória, sendo que o sistema não o
programa, decide quando e onde vai ser executado. Como cada
programa está isolado e protegido em uma determinada área,
mesmo que opere de forma errada, ele pode ser finalizado sem
que o sistema entre em pane. Esse recurso é denominado
Multitarefa
Provas
Questão presente nas seguintes provas
2769732
Ano: 2023
Disciplina: Ética na Administração Pública
Banca: Instituto Access
Orgão: UFFS
Disciplina: Ética na Administração Pública
Banca: Instituto Access
Orgão: UFFS
Provas:
- UniãoExecutivoDecreto 1.171/1994: Código de Ética do Servidor Público Civil do Poder Executivo Federal
Com base no Decreto 1.171/94, é não vedado ao servidor público
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container