No início da Internet, os endereços IPv4 eram subdivididos em classe A, classe B, classe C, classe D e
classe E, visando oferecer flexibilidade para acomodar diversos tamanhos de rede. Sendo assim, a
máscara padrão para uma sub-rede da classe C é:
Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para
a proteção dos arquivos é
É um comando muito utilizado por profissionais de redes de computadores para várias atividades do seu
dia a dia. Ele calcula os tempos de roundtrip e as estatísticas de perdas de pacote, além de exibir um
breve resumo na sua conclusão. Esse comando denomina-se
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo
copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se
Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo
que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as
vítimas percebam denomina-se
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de
usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a
autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os
fatores típicos são:
Arquivos de dados que é parte essencial do Microsoft Outlook funcionam como repositórios locais
destinados ao armazenamento de informações como email, contatos, calendários e informações pessoais
diretamente no computador do usuário. Isso permite que os usuários acessem seus emails e demais
informações, mesmo quando estão offline. Esse arquivo é o
No Windows 10 Professional, a ferramenta Power & Sleep (Energia & Suspensão), encontra-se nas
configurações de
Uma empresa está abrindo um novo escritório em uma cidade próxima, e o técnico em informática precisa
garantir a conectividade entre os dois escritórios. Sendo assim, para abranger essa distância geográfica,
o técnico deve implementar a rede do tipo
Ao verificar o tráfego de dados em sua rede, o técnico em informática percebe que muitos pacotes estão
sendo descartados devido a congestionamento. O protocolo da camada de transporte que é projetado
para lidar melhor com esse tipo de situação, abrindo mão da confiabilidade, é o
Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca
deve ser compartilhada publicamente para
Ao criar uma apresentação de slides no LibreOffice 4.0, o aplicativo específico a ser utilizado é o
No Microsoft Excel 2010, quando se deseja criar um gráfico de barras para representar visualmente os
dados de uma planilha, deve se selecionar, na faixa de opções, a guia
A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de
chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações
eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública
é