Os protocolos são conjuntos de regras para formatos de mensagens e procedimentos que permitem que máquinas e programas de aplicativos troquem informações. O modelo TCP/IP define como os dispositivos devem transmitir dados entre eles e permite a comunicação por redes e grandes distâncias. O protocolo que possibilita que todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede é:
O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:
O protocolo de segurança de redes sem fio que especifica implementações fracas de criptografia RC4 e que, por essa fragilidade característica, é vulnerável a ponto de não impedir que um atacante obtenha a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado é o:
Suponha que a rede local Ethernet do TJ-AC ainda opere a 10 Mbps utilizando cabeamento padrão CAT3. Para reestruturar a rede, de forma a prover taxa de transferência de 1Gbps, em conformidade com as normas técnicas de cabeamento e com menor custo possível, a solução é substituir:
O TCP/IP suite de protocolos pode ser entendido em termos de camadas ou níveis, assim como no modelo de referência OSI. Dentro do conjunto de protocolos, cada uma das camadas é programada para responder por tarefas específicas e serviços definidos para garantir a entrega dos dados trafegados e integridade do que será executado na camada superior. Na arquitetura TCP/IP, qual camada é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final?
Contêineres e máquinas virtuais são tecnologias que tornam as aplicações independentes dos recursos de infraestrutura. A conteinerização é uma forma de virtualização de sistema operacional, em que aplicativos são executados em espaços de usuário isolados chamados contêineres que compartilham o SO. Um contêiner de aplicativos é um ambiente de computação totalmente embalado e portátil. Na conteinerização, o mecanismo que engloba recursos do sistema em uma abstração é denominado
Os sistemas operacionais são responsáveis por controlar e impedir que um programa em execução acesse indevidamente um espaço de memória reservado a outro. A gerência de memória deve tentar manter na memória principal o maior número de processos residentes, permitindo maximizar o compartilhamento do processador e demais recursos computacionais. Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam aceitos e executados. O processo em que cada software em execução tem seu próprio espaço de endereçamento é a:
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administração de rede. Em comparação ao SSH, o TELNET se apresenta mais vulnerável devido à/ao:
Os servidores DNS convertem solicitações de nomes em endereços IP, controlando qual servidor um usuário final alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações são chamadas consultas. Quando um servidor responde uma consulta sobre um domínio cujas informações são obtidas a partir de uma configuração local e não do seu cache, diz-se que a resposta foi do tipo:
A paravirtualização é uma técnica de virtualização que fornece uma interface para máquinas virtuais semelhantes ao hardware subjacente. São elementos característicos de um sistema paravirtualizado:
A virtualização de servidores possibilita rodar em uma só máquina física diversos servidores virtuais. As máquinas virtuais e suas correspondentes reais, em um ambiente de servidores virtualizados, são denominadas respectivamente:
A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:
Broadcasting é um método de transferência de mensagem para todos os receptores simultaneamente. Em redes de computadores, um endereço de broadcast é um endereço lógico no qual todos os dispositivos conectados a uma rede de comunicações de acesso múltiplo estão habilitados a receber datagramas. Uma mensagem enviada para um endereço de broadcast pode ser recebido por todos os hospedeiros conectados à rede. Mensagens broadcast em redes Ethernet utilizam o endereço:
De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:
O roteador IntraRouter efetua o roteamento de pacotes por meio do protocolo Open Shortest Path (OSPF), sendo possível priorizar o tráfego por meio de configuração, atribuindo peso numérico positivo e inversamente proporcional à largura de banda do enlace. Isso é possível pelo fato de o OSPF ser baseado no algoritmo:
No que tange aos tipos de fibra óptica, as características da fibra, cuja fonte de luz é do tipo laser semicondutor que representam vantagens em relação à fibra cuja fonte de luz é do tipo LED, são:
A topologia de uma rede local que possui um gerenciamento centralizado do tráfego de dados e a falha isolada de uma máquina não causa perturbação à rede, já que o fluxo de dados é sempre exclusivo entre o hub central, e seus respectivos nós é do tipo:
O protocolo de mensagens de controle da internet (ICMP) é usado por dispositivos de rede para diagnosticar problemas de comunicação de rede. Quando ocorre um erro, os valores do primeiro campo do cabeçalho ICMP são usados para identificá-lo. O tipo de erro “destination unreachable” é identificado pelo valor:
QoS é uma coleção de tecnologias que permite que aplicativos requisitem e recebam níveis de serviços previsíveis em termos de capacidade de throughput de dados, jitter e retardo, sendo que throughput se refere à :
No Windows Server é possível definir configurações de limitação de taxa de resposta (RRL) para controlar como responder a solicitações de um cliente DNS quando o servidor receber várias solicitações direcionadas ao mesmo cliente. Isso possibilita impedir ataques de negação de Serviço (DoS) a servidores DNS. Ao habilitar a limitação de taxa de resposta (RRL) em um servidor DNS, é possível definir a configuração de:
Um sistema de arquivo é um conjunto de regras e estruturas utilizado para organizar, gerenciar e armazenar informações em HDDs, módulos SSDs, CDs, DVDs, pen drives e cartões de memória. No âmbito de sistemas de arquivos, é característica do QOpenSys:
Para atribuir 126 faixas de endereçamento IP para 4 novas varas cíveis do TJ-AC, a partir da rede 10.112.0.0/20, com o mínimo de desperdício de endereços, o administrador da rede deve dividí-la da forma:
Na substituição de um servidor Windows por um servidor Linux, para impedir a interrupção dos serviços e possibilitar a interligação de redes heterogêneas, será instalado um servidor Samba que, por meio do protocolo SMB, responderá à porta TCP:
Uma tecnologia de rádiofrequência que permite comunicação a longas distâncias, com consumo mínimo de energia, utilizada em aplicações IoT (internet das coisas), como sensores e monitores remotos, é
Considere que o sistema de gestão de segurança do TJ-AC seja o Pfsense. A quantidade de bytes necessários para criar uma lista de liberação de acesso para redes sem fio a partir do endereço MAC é:
De maneira geral, os comandos Linux referem-se a instruções dadas ao sistema operacional Linux, em suas mais variadas distribuições, por meio de interfaces de linha de comando (CLI) ou de um shell invocado em ambiente gráfico (GUI). Ao executá-los, o usuário interage com o SO de maneira eficiente e ágil. O comando para visualizar a configuração de endereços IP e a máscara de rede das interfaces de rede disponíveis no sistema operacional Linux é:
Para consultar o conteúdo da cache do DNS Resolver, uma vez que foi identificado um problema na resolução de nomes em um sistema operacional Windows, deve ser executado o comando:
Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de:

























