Considerando o modelo de referência OSI − Open System Interconnection, o correto mapeamento dos dispositivos de rede Roteador, Bridge, Switch e Repetidor nas camadas OSI é, respectivamente,
Deseja-se implantar a infraestrutura de cabeamento estruturado para o Data Center da Defensoria Pública do Rio Grande do Sul de acordo com a Norma ABNT NBR 14565:2013, utilizando o cabo de par trançado Categoria 6A/Classe E A. O objetivo do uso desse cabo é garantir a velocidade de transmissão de dados, em Gb/s, de
O surgimento da categoria terceira idade no imaginário cultural se deve à
Claudia trabalhava há 10 anos como secretária executiva em uma indústria automobilística. Pela manhã, ao entrar nos corredores da empresa rumo à sua sala, tinha o hábito de cumprimentar sorrindo os demais funcionários em torno de sua passagem, pois a todos conhecia após tantos anos. Sentia como se as pessoas no trabalho formassem uma grande família profissional. Certo dia, quando cumprimentava uma das funcionárias, a funcionária virou de costas consternada, desmaiou caindo no chão, teve um mal súbito e faleceu. Claudia desesperada fez o que pode para socorrer a funcionária, mas não houve meio de salvá-la. A partir desta data, a chegada à empresa que antes lhe era tão prazerosa, passou a significar-lhe uma grande tormenta. Ia trabalhar sempre muito exausta, pois já há 2 meses passou a ter seu sono perturbado por insônia ou pesadelos, apresentava semblante assustado, havia perdido sua conhecida calma para solucionar problemas no trabalho e, às vezes, com questões bem mais simples, explodia em raiva, o que era novo para os demais funcionários, tão queridos por ela. Assumiu uma postura mais vigilante e quando alguém no corredor, ao acaso, virava-se de costas, Claudia mostrava sinais de tensão e feição angustiada. Se alguém no ambiente de trabalho tentava conversar com ela sobre seu comportamento, Claudia evitava o assunto. Há indícios de que o transtorno desenvolvido por Claudia corresponde ao transtorno de
A palavra burnout é uma expressão da língua inglesa que significa queimar-se ou destruir-se pelo fogo. Quando utilizada no contexto ocupacional, transmite a ideia de que o indivíduo acometido por esse transtorno pode se sentir consumido ou queimado pelo seu trabalho, pois corresponde a uma síndrome psicológica decorrente de
Na psicanálise contemporânea, quer a individual quanto a grupal, os fenômenos da transferência e da contratransferência são considerados no processo analítico. No campo grupal, há distintas formas de a transferência se manifestar nos grupos, tanto a que é dirigida por um, individualmente, e todos diretamente em relação à pessoa do grupoterapeuta, quanto às transferências laterais, de cada um com
Baseados em diversos estudos sobre memória, sabemos que as lembranças diminuem paulatinamente com o tempo. Assim, um entrevistador deve ser muito cuidadoso e habilidoso ao avaliar uma criança e seu testemunho, pois
Dentre as proposições de Edgar Morin, um dos autores que nos introduziu ao pensamento complexo, encontra-se que
Nos casos envolvendo abusos sexuais infantis que ocorrem dentro da própria família é correto afirmar:
No sistema operacional Windows 7, antes de uma entidade obter acesso a um objeto, ela deve se identificar para o subsistema de segurança. Essa identidade está contida no token de acesso que é recriado cada vez que uma entidade faz logon. Antes de permitir o acesso de uma entidade a um objeto, o sistema operacional verifica e determina se o token de acesso da entidade tem autorização para acessar o objeto e concluir a tarefa desejada. Isso é feito por meio da comparação de informações do token de acesso com as Access Control Entries − ACEs do objeto. Uma ACE
Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:
I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.
II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um concentrador de acesso.
As redes Wi-Fi
Considere o cenário abaixo.
− Os usuários pedem autorização para utilizar a rede sem fio.
− O roteador sem fio recebe o pedido e transfere-o para o servidor RADIUS.
− O servidor RADIUS recebe o pedido e processa a informação.
− O servidor RADIUS envia o resultado de volta para o roteador sem fio.
− O roteador sem fio permitirá ou negará o usuário com base nos resultados que o servidor RADIUS envia de volta.
Nesse cenário deve ser usado um roteador que suporte
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor sofreu um ataque
O Transport Layer Security − TLS tem como principal objetivo garantir a privacidade e a integridade dos dados na comunicação entre duas aplicações. Utiliza um protocolo específico para autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Ao estabelecer uma sessão segura, este protocolo gerencia a negociação do conjunto de cifras que será utilizado, a autenticação do servidor e a troca de informações de chave da sessão. Trata-se do
Matt Walburn, representante da Currys PC World, comentou que “o estudo reconhece o fato de que chega um momento no qual apreciamos o conforto das nossas casas mais do que uma vida social agitada". (4º parágrafo)
A expressão entre vírgulas no trecho acima indica