Nos sistemas operacionais tradicionais, cada processo é dotado de um espaço de endereçamento e uma única thread de controle. Dentro dessa estrutura, as threads são
O ataque responsável por inundar um switch com uma grande quantidade de pacotes, cada um contendo um endereço Media Access Control (MAC) de origem falso e único, tem o objetivo de saturar a tabela de comutação do switch com entradas falsas. Esse processo resulta na negação de serviço para os hosts legítimos, pois não há espaço disponível para a entrada de seus endereços MAC. Esse tipo de ataque é conhecido como
O Simple Network Management Protocol (SNMP) é um dos protocolos padrão de operação e manutenção da Internet. Ele tem sido uma tecnologia chave que permitiu o crescimento da Internet. O SNMP é reconhecido como um protocolo
O kernel Linux incorpora comumente um conjunto de recursos de filtragem de pacotes conhecido como netfilter. Esse framework possibilita que uma máquina Linux, dotada do número adequado de placas de rede (interfaces), seja configurada como um roteador capaz de executar o serviço de Network Address Translation (NAT). As configurações referentes ao NAT são gerenciadas na tabela 'nat', que contém três cadeias predefinidas. Quais são elas?
No contexto das Virtual LANs (VLANs), conforme definido pelo padrão 802.1Q,
O algoritmo X.509 é um padrão reconhecido pela ITU-T para infraestrutura de chave pública, sendo amplamente utilizado na emissão de certificados digitais. Esses certificados, baseados no padrão X.509, são comumente empregados em protocolos de segurança com o Transport Layer Security (TLS). Após a obtenção de um certificado de uma autoridade certificadora (Certificate Authority – CA), o próximo passo consiste em
Sistemas operacionais implementam estratégias de alocação de partição de memória com o intuito de mitigar ou reduzir o problema da fragmentação externa. Na estratégia best-fit, o processo é alocado na
O Secure Hash Algorithm 256 bits (SHA-256) é uma função de hash criptográfica amplamente empregada na segurança de dados. Esta função transforma dados de entrada de qualquer tamanho em uma sequência de bits de tamanho fixo, que é única para cada conjunto de dados. A saída do SHA-256 consiste em uma sequência de 256 bits, ou
O 3-way handshake é um mecanismo utilizado para estabelecer uma conexão confiável entre um cliente e um servidor em uma rede. Esse processo envolve três etapas de troca de informações entre o cliente e o servidor para garantir uma conexão válida e estável. O protocolo responsável por fazer uso desse mecanismo é o
O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica amplamente empregado na proteção de dados sensíveis. Ele funciona através de uma chave secreta compartilhada entre remetente e destinatário, garantindo a confidencialidade das informações. A execução do AES-128, AES-192 ou AES-256, que são variantes do algoritmo com diferentes tamanhos de chave, é realizada pela função geral do algoritmo
No momento da navegação na Web, usando um servidor proxy, o tráfego da sua conexão passa pelo servidor proxy em vez de ser direcionado diretamente do seu computador com o Sistema Operacional Windows. O serviço de proxy do Windows
Enquanto se administra um sistema Linux, você precisa realizar uma série de tarefas para garantir a segurança e integridade do sistema. Nesse contexto, o comando utilizado para modificar listas de controle de acesso é
A transmissão de voz interativa em tempo real pela Internet é conhecida como telefonia pela Internet, sendo similar ao serviço telefônico tradicional em termos de experiência para o usuário, mas utilizando comutação de pacotes em vez de circuitos. Essa tecnologia é comumente referida como Voz sobre IP (Voice-over-IP – VoIP), sendo
De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por
Quando se trata de diagnosticar e solucionar problemas de conectividade de rede, os administradores de sistemas e usuários frequentemente recorrem ao comando traceroute, responsável por
O Lightweight Directory Access Protocol (LDAP) é um protocolo desenvolvido para acessar serviços de diretório, especialmente aqueles baseados em X.500. Ele opera sobre o protocolo TCP/IP ou outros serviços de transferência orientados a conexão. Em geral, o servidor LDAP, representado pelo processo slapd, é iniciado e controlado através do comando
A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de
O protocolo de comunicação utilizado em aplicações web para solicitar e receber informações entre clientes e servidores que opera sem estado, ou seja, cada solicitação é tratada independentemente das anteriores, sem manter informações de estado entre as conexões, é
O comando no Sistema Operacional Linux responsável por realizar a cópia do conteúdo do arquivo1.txt para o arquivo2.txt é
A mudança de tipo de conexão de uma rede móvel para outra tecnologia, como por exemplo, de uma rede Wi-Fi para uma rede 5G, é denominada de



















