1891
Q936788
Qual link abaixo abrirá o site do Governo Federal, caso fosse clicado?
1892
Q936750
Os sistemas operacionais atuais suportam um recurso que permite a execução concorrente de diversos programas, por meio do qual, o S.O. interrompe periodicamente a execução de um programa, com base na alocação de fatias de tempo e passa o controle do sistema a outro programa que está em espera, e assim sucessivamente. Nesse processo, ocorre um escalonamento de processos baseado em prioridades, em que cada programa é protegido em uma área de memória, sendo que o sistema não o programa, decide quando e onde vai ser executado. Como cada programa está isolado e protegido em uma determinada área, mesmo que opere de forma errada, ele pode ser finalizado sem que o sistema entre em pane. Esse recurso é denominado Multitarefa
1893
Q936749
No contexto da arquitetura de computadores e sistema operacionais, um termo é usado na computação para designar o núcleo do sistema operacional, sendo um dos primeiros programas a ser carregado durante a inicialização. Assim que começa a ser executado, esse programa inicia um processo que detecta todo o hardware necessário para que ocorra um bom funcionamento do computador, além de atender às solicitações de entrada e de saída de software. Esse termo é conhecido por
1894
Q936748
Nos sistemas operacionais Windows e distribuições Linux, os usuários interagem diretamente por meio de uma camada que faz a intermediação de comandos e/ou serviços do sistema operacional e o usuário, podendo ser baseada em linha de comandos ou em uma interface gráfica com ícones, para que os mesmos comandos não precisem ser digitados. Os termos para os quais são conhecidas a camada e as interfaces baseadas em linha de comando ou gráfica em ícones são, respectivamente,
1895
Q936747
A arquitetura de rede de computadores define a sua própria estrutura física e lógica, descrevendo como os computadores são organizados na rede e quais tarefas são designadas a eles. Nesse sentido e tendo por referência a arquitetura OSI/ISO, uma camada tem por função realizar a detecção de erros e outra o roteamento dos pacotes entre origem e destino. Essas camadas são conhecidas, respectivamente, como
1896
Q936746
No que diz respeito à administração de sistemas operacionais Windows, a arquitetura TCP/IP fornece diversos utilitários que auxiliam no gerenciamento desses ambientes. Nesse sentido, a execução de um utilitário exibe todos os valores atuais de configuração de rede TCP/IP e atualiza as configurações do DHCP e do DNS.
• Usado sem parâmetros, exibe endereços IPv4 e IPv6, máscara de sub-rede e gateway padrão para todos os adaptadores. • Com o parâmetro /all, exibe a configuração completa de TCP/IP para todos os adaptadores. Os adaptadores podem representar interfaces físicas, como adaptadores de rede instalados, ou interfaces lógicas. • Com o parâmetro /flushdns, libera e redefine o conteúdo do cache de resolvedor de cliente DNS. Durante a solução de problemas de DNS, pode-se usar esse p...
• Usado sem parâmetros, exibe endereços IPv4 e IPv6, máscara de sub-rede e gateway padrão para todos os adaptadores. • Com o parâmetro /all, exibe a configuração completa de TCP/IP para todos os adaptadores. Os adaptadores podem representar interfaces físicas, como adaptadores de rede instalados, ou interfaces lógicas. • Com o parâmetro /flushdns, libera e redefine o conteúdo do cache de resolvedor de cliente DNS. Durante a solução de problemas de DNS, pode-se usar esse p...
1897
Q936745
Serviços de rede está relacionado ao que está disponível para ser acessado pelo usuário, com destaque para a arquitetura TCP/IP, na qual cada serviço é associado a um número chamado porta, que é onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Assim, para os serviços TCP/IP, que se referem aos protocolos de e-mail SMTP e POP-3, resolvedor de nomes de domínio DNS e protocolo WWW para visualização de páginas da internet HTTP, as portas são padronizadas e conhecidas, respectivamente, por
1898
Q936744
A segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa, tendo como objetivo blindar os dados de uma empresa contra acessos não autorizados, alterações indesejadas, vazamentos, invasões aos sistemas e perdas de dados e informações sensíveis e valiosas. A segurança da informação apoia-se em cinco pilares, sendo um deles detalhado a seguir:
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denomina...
• tem por finalidade evitar que os dados sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa; • a preservação dos dados é geralmente executada por meio de backups automáticos, controle nas alterações feitas em um documento, manutenções periódicas de hardwares de armazenamento, entre outras ações.
O pilar detalhado acima é denomina...
1899
Q936743
No contexto dos sistemas operacionais, um termo representa uma tecnologia que permite criar serviços de TI valiosos usando recursos que tradicionalmente estão vinculados a um determinado hardware, permitindo a execução de vários S.O. na mesma máquina, fato possível com o uso de programas específicos, que geram máquinas virtuais – Virtual Machines (VMs) – que emulam os componentes físicos de um microcomputador, possibilitando que um S.O. diferente seja instalado em cada uma delas, como no caso do Windows e do Linux. Esse termo é conhecido por
1900
Q936742
No que se relaciona às tecnologias de segurança de redes e serviços, diversas medidas combinam várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles, sendo que usuários autorizados obtêm acesso a recursos de rede, mas agentes mal-intencionados são impedidos de realizar explorações e ameaças. Entre os tipos de segurança de redes, um implementa uma barreira entre a rede interna confiável e as externas não confiáveis, como a internet, usando um conjunto de regras definidas para permitir ou bloquear o tráfego, por meio de hardware ou software. Esse tipo é conhecido por