Dentre os diversos serviços fornecidos pelos sistemas de
computação na nuvem ou Cloud Computing, um exemplo
de serviço disponibilizado pela camada de plataforma é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O administrador de uma rede local de computadores com
o sistema operacional Windows deve configurar, manualmente,
as propriedades do protocolo TCP/IP para cada
um dos computadores. Nessa atividade ele deve configurar,
dentre outras informações,
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um técnico de informática deseja verificar se a interface
(Placa) de rede Ethernet instalada em um computador
com o sistema operacional Windows está instalado adequadamente
e em funcionamento. É sabido que a configuração
TCP/IP da interface está no modo automático.
Nessa situação, ele pode utilizar, no prompt de comando,
o comando:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Após a verificação da correta instalação e funcionamento
da interface (Placa) de rede Ethernet no computador com
o sistema operacional Windows, o técnico de informática
deseja verificar as configurações TCP/IP da interface. Utilizando
o prompt de comando, ele deve digitar:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O usuário de um computador com o sistema operacional
Windows deseja abrir a janela Executar para executar um
comando do tipo linha de comando. Uma forma ágil para
abrir a janela Executar é por meio do pressionar simultâneo das teclas:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O sistema operacional Linux, por ser tratar de um sistema
acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento
do hardware, de acesso dos usuários e de
uso dos recursos do sistema, em arquivos em log. Por padrão,
os arquivos de log são armazenados no diretório:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um superusuário de um computador com o sistema operacional
Linux deseja adicionar os módulos do serviço
DNS ao kernel. Para isso, ele pode utilizar o comando:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um computador com sistema operacional Linux possui
instalada uma placa de rede Ethernet (eth0) pela qual se
comunica com a WAN e uma segunda placa de rede
Ethernet (eth1) para ser utilizada como interface para uma
LAN. A placa eth1 está desativada e deseja-se ativá-la.
Para isso, pode-se executar o comando:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O sistema operacional Linux foi desenvolvido, desde a sua
origem, para operar em um ambiente de rede de computadores
no qual há o acesso remoto dos usuários. Para
verificar quais usuários estão logados no sistema, pode-se
utilizar o comando:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No processo de implantação da segurança da informação
em uma organização, algumas etapas ou procedimentos
são estabelecidos como diretrizes pelas Normas. Nesse
contexto, a etapa ou o processo de “uso sistemático de
informações para identificar fontes e estimar o risco", é
conhecido como
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No escopo da política de segurança da informação está
incluso o estabelecimento dos controles aplicáveis. Dentre
os tipos de controle, existe o denominado físico, no qual,
um exemplo é a
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No contexto da segurança da informação em rede de computadores,
existe um tipo de ataque que provoca uma sobrecarga
na rede por meio de uma quantidade excessiva
de solicitações de serviços. Esse tipo de ataque é conhecido
como
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A implantação do esquema de segurança em uma rede local
de computadores pode utilizar o Firewall que atua de diferentes
maneiras. Considerando o modelo OSI, o Firewall
de filtragem de pacotes faz a verificação dos pacotes das
camadas de:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O IPSec é utilizado para a criação de VPNs (Rede Privada
Virtual) que tem como função melhorar a segurança na
transferência da informação pela Internet. Considerando o
modelo OSI (Open System Interconnection), o IPSec pertence
à camada
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para prover um canal de transferência de dados seguro, o
IPSec se utiliza de um conjunto de recursos de criptografia,
autenticação, dentre outros. O elemento do IPSec
que provê a confidencialidade é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A criptografia é utilizada para a segurança da informação
e pode ser implementada utilizando diversificados esquemas.
Um desses esquemas faz uso de duas chaves, uma
privada e outra pública, sendo denominado de criptografia
de chaves públicas por essa razão. Um exemplo de criptografia
de chaves públicas é o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O SSL (Secure Socket Layer) é um protocolo para o gerenciamento
da segurança nas mensagens transmitidas
pela Internet, e utiliza a criptografia com o esquema de
chave
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para promover a transmissão segura das informações entre
os sites da Internet e os programas navegadores, o
SSL (Secure Socket Layer) é utilizado juntamente ao
protocolo HTTP, originando o HTTPS (identificado pela figura
de um cadeado na barra de endereço do navegador)
e que utiliza a Porta TCP de número
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.