A influência da arquitetura de von Neumann é vasta, afetando não apenas o design e a construção de computadores, mas também a forma como pensamos sobre programação e processamento de dados. Embora alternativas como a arquitetura de Harvard tenham sido exploradas, especialmente em aplicações que exigem processamento de alta velocidade e de eficiência energética, o modelo de von Neumann continua a ser um pilar fundamental da ciência da computação. Uma característica da arquitetura von Neumann é:
O barramento de sistema em um computador é um componente crucial que desempenha um papel fundamental na facilitação da comunicação e no trânsito de dados entre os diversos componentes internos de um sistema computacional. O que define um barramento de sistema em um computador?
Dentro da hierarquia de memória de um sistema computacional, cada camada é projetada para oferecer um equilíbrio entre velocidade, capacidade e custo, permitindo que o sistema opere de maneira eficiente e eficaz. A memória cache e a RAM (Memória de Acesso Aleatório) são dois componentes críticos nesta hierarquia, cada um desempenhando papéis complementares no aprimoramento do desempenho do computador. Qual é a principal vantagem da memória cache sobre a RAM?
Considerando o endereço IP "192.168.30.10" utilizado em uma rede interna como gateway. Sua representação em base binária será :
Um técnico de TI está projetando um sistema de comunicação de dados para o Tribunal de Justiça que necessita de uma metodologia simples para detectar erros na transmissão de mensagens entre computadores. Qual recurso ele poderia implementar para verificar a integridade dos dados recebidos, considerando a necessidade de detectar alterações involuntárias nos bits de uma mensagem?
Quando pacotes de dados precisam ser enviados de um dispositivo para outro em uma rede, eles passam por diversos segmentos de rede, cada um podendo ter um MTU (Maximum Transmission Unit) diferente. Em situações em que o tamanho do pacote IP excede o MTU do segmento da rede destino, qual processo o IP (Internet Protocol) utiliza para garantir a entrega do pacote?
Uma organização foi atribuída o endereço IP 192.168.100.0/24 e deseja criar sub-redes com capacidade para pelo menos 30 hosts cada. Qual é a máscara de sub-rede mais apropriada para atender a essa necessidade, maximizando o número de sub-redes disponíveis?
Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve :
Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa :
Para melhorar a entrega e a confiabilidade dos e-mails corporativos, a equipe de TI do TJ-AC decide utilizar um serviço de e-mail dedicado. Para que os e-mails enviados para o domínio da Instituição sejam corretamente direcionados ao serviço de e-mail escolhido, é necessário :
Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços?
Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança?
Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?
É preciso configurar um servidor Linux para operar como um gateway em uma rede corporativa, com duas interfaces de rede: uma conectada à Internet (eth0) e outra à rede local (eth1). A interface eth0 deve ser configurada com um endereço IP estático recebido do ISP, enquanto a eth1 deve distribuir IPs dinamicamente para a rede interna. Para configurar corretamente a interface eth0 com o endereço IP estático 203.0.113.5, máscara de sub-rede 255.255.255.224, e gateway 203.0.113.1, além de habilitar o encaminhamento de IP e NAT, é preciso
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?
À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?
No mundo das redes de computadores, os protocolos de roteamento desempenham um papel crucial na determinação de como os dados são transmitidos de uma origem para um destino, por meio de uma série de dispositivos de rede, como roteadores. Esses protocolos são desenvolvidos com diferentes algoritmos e estratégias para garantir a eficiência, a confiabilidade e a velocidade na entrega de pacotes de dados. Entre as várias categorias de protocolos de roteamento, os protocolos de estado de enlace representam uma abordagem distinta na construção de tabelas de roteamento. Qual dos seguintes protocolos de roteamento é classificado como um protocolo de estado de enlace e calcula a melhor rota usando o algoritmo de Dijkstra?
Considerando a infraestrutura global da Internet, composta por múltiplas redes operadas por diferentes entidades, é necessário um protocolo de roteamento capaz de facilitar a comunicação eficiente entre estas redes distintas, conhecidas como Sistemas Autônomos (AS). Diferentemente dos protocolos de roteamento utilizados para organizar o tráfego dentro de uma rede específica, qual protocolo é especificamente desenhado para gerenciar o roteamento de dados entre esses ASs, permitindo a Internet operar como uma rede interconectada e coesa?
As planilhas eletrônicas revolucionaram a maneira como dados são manipulados, analisados e apresentados, servindo como ferramentas poderosas para uma ampla gama de aplicações, desde a gestão financeira, até a análise de dados científicos. Uma das características mais valiosas das planilhas eletrônicas é a sua capacidade de facilitar cálculos complexos e a análise de dados de maneira eficiente e automatizada. Qual característica das planilhas eletrônicas permite aos usuários realizar cálculos complexos automaticamente ao alterar os dados de entrada?
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?
Uma organização com uma infraestrutura de TI mista, incluindo servidores Linux e estações de trabalho Windows, precisa facilitar o compartilhamento de arquivos e impressoras entre os sistemas. Qual solução baseada em SAMBA permitiria alcançar a interoperabilidade desejada, assegurando o acesso seguro e eficiente aos recursos compartilhados?
Considerando uma rede corporativa de grande escala com múltiplos dispositivos de rede distribuídos geograficamente, qual abordagem utilizando SNMP proporcionaria uma visão abrangente e detalhada do desempenho e saúde da rede?
Em um ambiente de TI diversificado, com múltiplas aplicações web internas e sistemas operacionais variados, uma organização busca simplificar a gestão de identidades e autenticação dos usuários. Qual implementação do LDAP atenderia melhor a este requisito, promovendo uma solução de autenticação e autorização centralizada?
Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?
Existe um método amplamente reconhecido por sua eficácia na análise e melhoria contínua de processos de negócios, focando na eliminação de desperdícios e na otimização do fluxo de trabalho. Esse método refere-se a:
A multiplexação é uma técnica fundamental em sistemas de comunicação que permite a transmissão eficiente de múltiplos sinais ou fluxos de dados por meio de um único canal de comunicação. Ao otimizar o uso da largura de banda disponível, a multiplexação facilita a comunicação simultânea de várias informações, reduzindo a necessidade de infraestrutura adicional e aumentando a eficiência geral do sistema de comunicação. Qual técnica de multiplexação divide a largura de banda do canal de comunicação em múltiplos intervalos de tempo para diferentes sinais?
A interconexão de redes é uma prática fundamental na construção de redes de computadores robustas e eficientes. Utilizando uma variedade de dispositivos, é possível conectar múltiplos segmentos de rede, facilitando a comunicação e o compartilhamento de recursos entre diferentes dispositivos e sistemas. O modelo OSI (Open Systems Interconnection), com suas sete camadas, oferece um framework para entender como esses dispositivos operam e interagem, para fornecer conectividade e funcionalidades de rede. Qual elemento de interconexão de redes é utilizado para conectar múltiplos segmentos de rede, operando na camada de enlace de dados do modelo OSI e podendo filtrar o tráfego entre esses segmentos?
O protocolo de Controle de Transmissão (TCP, do inglês Transmission Control Protocol) é um dos principais protocolos de comunicação na Internet, projetado para fornecer uma comunicação segura e confiável entre dispositivos em uma rede. No contexto do protocolo TCP, qual processo descreve corretamente o estabelecimento dessa conexão segura e confiável entre um cliente e um servidor?
Um administrador de rede está configurando um servidor para suportar múltiplos serviços essenciais. Para assegurar a comunicação adequada através do firewall, ele precisa configurar as portas para DNS, SMTP, POP3, IMAP, HTTPS, FTP, SSH e Telnet. Considerando a necessidade de especificar o protocolo (TCP ou UDP) e o número da porta para cada serviço, o conjunto de configurações é o seguinte:
Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?


























