Filtrar


Questões por página:
Dentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que
Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:

I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.

II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

As descrições I e II referem-se, respectivamente, a
Luiza trabalha no TRT da Bahia e seu chefe solicitou que ela explicasse as diferenças e fornecesse soluções de tecnologia para os tipos de redes utilizadas no Tribunal:

Rede 1: vários computadores pessoais e dispositivos de uso comum, que estão relativamente próximos e em um mesmo prédio, devem ser interconectados.

Rede 2: devem ser conectados um número menor de computadores de maior porte e dispositivos que estão separados por muitos quilômetros, em função de estarem situados em cidades vizinhas a Salvador.

Luiza, de forma correta, respondeu que a rede do tipo 1 é uma
Um navegador ou browser é um software que permite que um usuário visualize e interaja com documentos hipermídia distribuídos na Internet. O browser é o lado ...I... na arquitetura ...II.....definida pelo WWW (World Wide Web). Existem diversos..III...... WWW, programas que ficam à espera de requisições de browsers solicitando documentos HTML ou informações de outros tipos (imagens, sons etc). O protocolo mais comumente utilizado é o HTTP, mas outros protocolos implementam transações seguras, com emprego de recursos de criptografia.

Preenchem, correta e respectivamente, as lacunas I, II e III:
Cada objeto no Active Directory é uma instância de uma classe definida no esquema. Cada classe possui atributos que asseguram:

I. Identificação exclusiva de cada objeto (instância de uma classe) em um armazenamento de dados de diretório.
II. Compatibilidade com versões anteriores através de identificações de segurança usadas no Windows NT 4.0 e em versões anteriores.
III. Compatibilidade com padrões LDAP para nomes de objeto de diretório.

Está correto o que se afirma em