Recomenda-se que os dados produzidos rotineiramente em um computador I a fim de garantir II . Também é altamente recomendável que se III permitir sua restauração em caso de sinistro.
Preenche corretamente as lacunas I, II e III acima:
Recomenda-se que os dados produzidos rotineiramente em um computador I a fim de garantir II . Também é altamente recomendável que se III permitir sua restauração em caso de sinistro.
Preenche corretamente as lacunas I, II e III acima:
Analise as seguintes afirmações relativas a segurança da informação:
I. Ping of Death é um ataque que consiste em enviar um pacote IP com tamanho maior que o máximo permitido para a máquina que se deseja atacar. Quando a máquina destino tenta montar os fragmentos de pacote, ela geralmente acaba travando, ou reinicializando.
II. Sniffers são programas que analisam o tráfego da rede. Não é necessário que o invasor instale e rode o sniffer em uma máquina pertencente à rede local em que se quer analisar o tráfego, ou seja, é possível fazer um sniffing diretamente via Internet em uma rede distante.
III. Para um ataque DoS (Denial of service), uma solução interessante, mas dispendiosa, é a empresa possuir dois bac...
O conjunto de padrões e especificações para redes Wireless produzido pelo IEEE (Institute of Electrical and Eletronics Engineers) é:
Em relação à comunicação de dados, redes LAN/WAN, é correto afirmar que:
No Tribunal em que você trabalha há uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
O bom funcionamento de uma rede depende fundamentalmente de sua estruturação e acompanhamento de operação. Um dos softwares de gerência de redes mais utilizados é o MRTG (Multi Router Traffic Graphic), o qual permite, entre outras funcionalidades, a geração de gráficos de desempenhos dos diversos canais de comunicação (links). A respeito do MRTG e da disciplina de planejamento de redes, é correto o que consta em:
Acionando-se um dos ícones apresentados no Painel de Controle do sistema operacional Windows 2000, versão em português, é possível acessar o conjunto de opções de configuração, apresentado na figura a seguir.
O ícone mencionado é
As mensagens de correio eletrônico são normalmente recebidas, no padrão do MS Outlook 2000, na caixa de entrada da pasta
Uma nova mensagem criada no MS Outlook Express será enviada a um destinatário oculto, sem que os demais saibam, quando o usuário opta por essa ação na caixa:
Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se de um programa denominado