A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Ainda considerando os elementos da figura mostrada no texto, assinale a opção incorreta.
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Considerando os elementos da figura mostrada no texto, julgue os próximos itens.
I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.
II Maior número de ataques tende a ocorrer na área F que na área D.
III Maior número de controles tende a ser as...
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Com relação aos elementos da figura mostrada no texto, assinale a opção correta.
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.
I As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet. ...
O que é um cluster ?
Em qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino.
Seu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede?