Filtrar


Questões por página:
No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
Atualmente, a computação em nuvem é a solução ideal para qualquer pessoa que queira uma infraestrutura flexível e ágil para seus negócios. Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI através da Internet. Em vez de usar softwares ou hardwares que estão instalados localmente, usa-se tecnologia hospedada em um banco de dados remoto. Entre os tipos disponíveis, um é baseado em contêineres como um serviço, ajudando os usuários a implantar e gerenciar aplicativos usando um modelo de abstração baseado em contêineres. Os contêineres facilitam o desenvolvimento e a implantação de aplicativos baseados na nuvem, ao mesmo tempo em que maximizam a escalabilidade e flexibilidade.
Esse tipo de computação em nuvem é conhecido pela sigla:
Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, que são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado. Esse tipo de firewall é tão parecido com uma barreira física real quanto possível. Diferentemente de outros modelos, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante para cada rede. Nesse esquema, a filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Esse tipo é denominado firewall de:
No que se refere ao funcionamento e à gerência de processos nos sistemas operacionais, há recursos ajustados ao uso de um processo por vez, como impressoras e entradas nas tabelas internas do sistema. No caso de dois ou mais buscarem utilizar simultaneamente a mesma impressora, haverá um impasse. Como consequência, todos os S. O. devem ter a capacidade de garantir o acesso exclusivo de um processo a certos recursos, mesmo que seja temporariamente. Exemplificando, há casos em que um processo não necessita apenas de acesso exclusivo a somente um recurso, mas, sim, a vários. Nesse sentido, dois processos desejam gravar, em blu-ray player, um documento obtido pelo scanner. O processo P1 está usando o scanner, enquanto o processo P2, que é programado diferentemente, está usando a unidade de blu-ray. Assim, o processo P1 pede para usar o gravador de blu-ray, mas a solicitação é negada até que o processo P2 o libere. Nessa situação, ao invés de liberar o gravador de blu-ray, o processo P2 pede para usar o scanner. Nesse momento, ambos os processos ficam bloqueados e assim permanecerão.
Essa situação é denominada:
Atualmente, os microcomputadores e notebooks têm utilizado um dispositivo de armazenamento de dados em suas configurações que pode operar tanto na entrada como na saída, além de substituir o disco rígido, pelas vantagens que apresenta. É um componente eletrônico que não possui partes móveis, oferece velocidade de leitura e gravação mais rápidas, consome menos energia, gera menos calor, é mais resistente a choques, além de possuir um custo-benefício muito bom.
Esse dispositivo é conhecido pela sigla: