Uma sub-rede de computadores com acesso à internet está configurada por meio do IP 197.234.155.32/27, de acordo com a notação CIDR. Um endereço IP válido para uma máquina que está fisicamente conectada a essa sub-rede e a máscara que ela está utilizando são, respectivamente:
As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de compartilharem dos mesmos recursos, também podem trocar informações entre si. Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conectadas a uma determinada rede. As redes possibilitam o compartilhamento de dados, equipamentos e a comunicação entre os usuários. Atualmente, há vários tipos, sendo uma delas a rede local, de curta distância, que conecta dispositivos próximos, reunidos em um mesmo ambiente, por exemplo, o escritório de uma pequena empresa ou de uma residência. Esse tipo de rede é conhecido pela sigla:
Em um microcomputador com “distro” Linux, um técnico em informática precisa utilizar alguns comandos em uma manutenção de rotina. Entre os comandos disponíveis, dois são listados a seguir. I. É um comando de controle de processo, que lista aqueles que mais CPU usam, útil para verificar os que estão provocando um uso excessivo de memória, além de verificar o percentual de CPU que cada um usa em dado momento. II. É um comando de rede que permite visualizar parâmetros relacionados aos endereços IP do computador. Os comandos caracterizados em I e II são, respectivamente:
No que se refere ao cabo de rede UTP empregado como meio de transmissão na implementação das redes cabeadas de computadores, podem ser usados os padrões T-568A ou T-568B, quando o assunto trata das cores dos fios e guias. Para fins dessa questão, considere os identificadores V para verde, L para laranja, A para azul, M para marrom, BV para branco-do-verde, BL para branco-do-laranja, BA para branco-do-azul e BM para branco-do-marrom. De acordo com o padrão T-568B, corresponde à sequência de guias 1 – 2 – 3 – 4 – 5 – 6 – 7 – 8 o padrão de corres:
Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável pela integração e conexão dos microcomputadores, notebooks e celulares. Esse equipamento é conhecido por:
A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por:
Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. Essa técnica é conhecida como chave:





























