I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de ...
1901
Q936741
No que se relaciona às tecnologias de segurança de redes wifi, entre os padrões criptográficos, dois são descritos a seguir:
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de ...
I. Constitui um algoritmo de segurança compatível com praticamente todos os dispositivos wifi disponíveis no mercado, mas é o mais sujeito a falhas de segurança. É um padrão que se tornou mais inseguro à medida que o poder de processamento dos computadores aumentou. Por ser um sistema de segurança de 128 bits, foi possível descobrir a palavra-passe de uma rede wifi em poucos minutos por meio de um software de ataques. II. Constitui o algoritmo padrão atual e o mais seguro, excluindo completamente a possibilidade de um ataque de força bruta. Por ser um sistema de segurança de 256 bits, proporciona uma segurança muito maior para as redes. Além disso, sistemas de ...
1902
Q936740
No que se relaciona às tecnologias de interconexão de redes de computadores, um dispositivo opera na camada de enlace do modelo OSI/ISO com base no endereço MAC da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados. Esse dispositivo é conhecido por
1903
Q936739
No que se relaciona às tecnologias de interconexão de redes de computadores, os roteadores modernos atuais seguem um padrão e oferecem a possibilidade de operação wifi em duas frequências. Esse padrão e as frequências são, respectivamente,
1904
Q936738
Datacenter é definido como uma infraestrutura com alta disponibilidade para os equipamentos e sistemas de tecnologia da informação (TI), a qual assegura seu funcionamento 24 horas por dia, 7 dias na semana e 365 dias por ano. Já a especificação TIA-942, Telecommunications Infrastructure Standard for Data Centers, os delineia como construções ou partes de um edifício cuja função primária é abrigar salas de computadores e suas áreas de suporte. Dentre as áreas funcionais que compõem um Datacenter, uma compreende um espaço denominado Main Cross-Connect (MC), que é o ponto central de distribuição do sistema de cabeamento estruturado de um Datacenter, podendo incluir também o Horizontal Cross-Connect (HC) para atender equipamentos instalados no local, como as centrais telefônicas e os roteador...
1905
Q936737
Os Datacenter podem ser classificados segundo aspectos intimamente relacionados da forma como foram concebidos, em conformidade como os parâmetros arquitetura, telecomunicação, elétrico e mecânico. A partir dessas características, foram criados quatro níveis de infraestrutura, também chamados Tiers, dos quais dois são caracterizados a seguir:
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distri...
I. A infraestrutura deste grupo possui numerosos pontos de falha, pois não dispõe de redundância elétrica, de climatização, de cabeamento e de equipamentos de rede e telecomunicações. II. A infraestrutura deste grupo engloba dispositivos de rede e telecomunicações redundantes. Duas ou mais operadoras de telecomunicações instaladas em salas de entrada totalmente independentes, com cabeamento encaminhado por dutos distintos para as áreas de distri...
1906
Q936736
O armazenamento de dados pode ser definido como todas as tecnologias e métodos que têm como objetivo catalogar e organizar informações que podem ser usadas por uma empresa ou pessoa física. Entre os principais tipos, dois são descritos a seguir:
I. É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis. II. É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades...
I. É uma categoria que engloba todos os dispositivos de armazenamento que têm uma conexão física entre o hardware e o computador e que fazem parte da rotina diária, sendo observados na forma de pendrives, HDs e SSD. Representa uma das maneiras mais seguras de armazenar informações, tanto do aspecto da cibersegurança, quanto do aspecto técnico, ressaltando que, em casos de falhas na rede, por exemplo, as informações continuam intactas e disponíveis. II. É uma categoria que utiliza infraestruturas de rede que têm como objetivo integrar unidades...
1907
Q936735
A gerência de redes pode ser definida como o processo de controlar uma rede de computadores, de tal modo que seja possível maximizar sua eficiência e produtividade. Nesse contexto, a gerência de redes pode ser classificada em cinco áreas funcionais, sendo que uma delas restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede. Essa área funcional é denominada gerência de
1908
Q936734
As funções de gerenciamento de rede podem ser agrupadas em duas categorias: monitoração e controle de rede. A monitoração consiste na observação de informações relevantes ao gerenciamento, que podem classificadas em três categorias, descritas a seguir:
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
I. relacionada aos eventos na rede, como a transmissão de um pacote; II. caracteriza os elementos na atual configuração, como o número e identificação das portas em um roteador; III. pode ser derivada de informações dinâmicas como a média de pacotes transmitidos por unidade de tempo em um determinado sistema.
As categorias em I, II e III são denominadas, respectivamente,
1909
Q936733
Gill Bates, nascido no Brasil, filho de pais americanos, é Técnico de Tecnologia da Informação em uma universidade brasileira e, atualmente, está colaborando com o projeto de Dados Abertos que o Núcleo de Tecnologia da Informação está desenvolvendo em conjunto com outros setores estratégicos da instituição. O líder do projeto solicitou que Bates atualize o documento de requisitos do projeto, criando uma lista de itens que a interface do sistema precisa exibir a partir dos registros das entrevistas que foram feitas com os usuários.
O chefe de Bates pediu que ele construa essa lista em um editor de texto utilizando um recurso que permita que a equipe responsável pelo desenvolvimento vá, ao longo do tempo, editando o documento e marcando os itens que foram atendidos nas entregas parcia...
O chefe de Bates pediu que ele construa essa lista em um editor de texto utilizando um recurso que permita que a equipe responsável pelo desenvolvimento vá, ao longo do tempo, editando o documento e marcando os itens que foram atendidos nas entregas parcia...
1910
Q936732
Um dos técnicos de tecnologia da informação da UNIAMAZON, Jefferson Bezos, recebeu da equipe de desenvolvimento de sistemas uma planilha com dados de usuários do novo sistema da biblioteca da instituição. Dentre esses dados estão nome, número de CPF e endereço de e-mail dos usuários. Bezos deve importar esses dados para a tabela de usuários do banco de dados do novo sistema, que já está pronta para ser populada. A única intervenção que Bezos precisa realizar nos dados antes de fazer a importação é com relação ao campo “CPF”: na tabela do banco de dados, o campo foi configurado para receber dados com comprimento exato de 11 caracteres e, na planilha, o CPF foi digitado com formato de número, um formato que não contempla os zeros da esquerda, quando eles são digitados. Dessa forma, na plani...