Filtrar


Questões por página:
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura de senhas de acesso e de informações que por ele passem a trafegar.
O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:
Worms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO: