Questões de Concurso
Comentadas para bndes
Foram encontradas 984 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os provedores de computação em nuvem comercializam modelos de serviço com finalidades bastante distintas. O propósito principal é proporcionar um aluguel conveniente de recursos de computação que atenda todas as necessidades do cliente. Dentre os modelos de serviço comercializados, um deles oferece o uso de um software a partir da aquisição de licenças de uso. O cliente apenas usa o software, enquanto o provedor de serviço de nuvem fica com a responsabilidade de suporte, manutenção e atualização do software.
Esse modelo de serviço é conhecido como
O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.
O padrão descrito é o IEEE
O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.
Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que
sejam enviados à camada de rede, que, por sua vez,
transforma esses segmentos em pacotes?
A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.
Dentre esses componentes do perímetro de segurança, o
firewall proxy
O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.
No Internet Protocol version 6 (IPv6), o endereço de
loopback equivalente em funcionalidade ao endereço
127.0.0.1 é o