Em relação ao Sistema Operacional Windows é INCORRETO afirmar que:

A figura acima apresenta a estrutura em camadas do sistema operacional 4.4BSD, um sistema Unix-like. Acerca da organização de sistemas operacionais Unix-like, julgue os itens que se seguem.
Atualmente, existe grande uniformidade no que se refere ao formato físico de organização de sistemas de arquivos, sendo o maior destaque a similaridade entre sistemas Unix-like e Windows 2000.
Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.
O comando ./snort -b -A fast -c snort.conf realiza o log dos pacotes em formato tcpdump e produz mínimos alertas.
A respeito do aplicativo IIS (internet information services) da Microsoft, julgue os itens que se seguem.
Por meio do IIS Web server no sistema operacional Windows 2000, pode-se criar servidores web e servidores FTP, sendo esse último utilizado para a transferência de arquivos.
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade.
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC.
Em um modelo de dados, uma entidade será considerada "fraca" se
A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.
O protocolo DNS permite obter os endereços IP e MAC, a partir do nome padrão (nome de domínio) de um computador de destino.
Na Internet, um FQDN (Fully Qualified Domain Name) está sempre associado a um