(1,0)
A melhor política a se adotar para se evitar um ataque de vírus à rede é:
O sistema RAID consiste em um conjunto de dois ou mais discos rígidos com dois objetivos básicos: tornar o sistema de disco mais rápido (isto é, acelerar o carregamento de dados do disco), através de uma técnica chamada divisão de dados (data stripping) e/ou tornar o sistema de disco mais seguro, através de uma técnica chamada espelhamento (mirroring). Essas duas técnicas podem ser usadas isoladamente ou em conjunto.
A divisão de dados e o espelhamento são respectivamente:
As GPOs (Group Police Object) são diretivas de segurança que serão aplicadas aos usuários do domínio. Para que isto ocorra, é necessário:
Os Serviços de Terminal funcionam com aplicações Windows padrão. Eles permitem que uma aplicação de estação de trabalho Windows comum seja executada em um servidor compartilhado, mas que apresente sua interface de usuário em um sistema remoto, como computador desktop ou cliente fino. Uma estação de trabalho inteira ou aplicações individuais podem ser executadas em uma rede sem instalá-las no cliente local usando o _____________ ____________________________, enviando apenas toques no teclado, movimentos do mouse e dados da tela entre as máquinas. Essa abordagem permite ao protocolo trabalhar em conexões de baixa largura de banda, como linhas discadas. Ele também criptografa o tráfego, permitindo um acesso mais seguro a aplicações quando os usuários estão fora do escritório.
DNS é uma abreviação de (Domain Name System), um sistema para serviços de nomes de computadores e redes que é organizado em uma hierarquia de domínios. Os nomes DNS são usados em ___________, como a Internet, para localizar computadores e serviços por meio de nomes amigáveis para o usuário. Quando um usuário insere um nome DNS em um aplicativo, os serviços DNS podem resolver o nomes para outra informação associada ao nome.
Em uma rede que possui vários arquivos compartilhados, para evitar que os usuários comuns copiem determinado arquivo, como um vídeo, por exemplo, permitindo apenas que o assistam, o procedimento correto é:
Com relação ao servidor DHCP, é correto afirmar exceto:
O protocolo que tem a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou em uma ligação ponto-a-ponto (ex: modem), cuja preocupação é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados por um computador cheguem a um outro computador diretamente desde que haja uma conexão direta entre eles chama-se:
O _____________________ é o servidor de autenticação de segurança local e gera o processo responsável pela autenticação de utilizadores para o serviço Winlogon. Este processo é executado através da utilização de pacotes de autenticação como, por exemplo, o Msgina.dll predefinido. Se a autenticação for efetuada com êxito, ele gerará o token de acesso do usuário, usado para iniciar a shell inicial. Este token será herdado por outros processos que sejam iniciados pelo utilizador.
Analise as informações referentes a Roteadores e assinale a que for falsa.
Após instalar e configurar uma placa de rede com IP automático no seu computador, depois de reiniciá-lo, para verificar se o computador recebeu um endereço IP correto da rede o procedimento correto é:
O conceito de gerenciamento de arquivos no Windows possui uma estrutura _________________, com hierarquia de pastas. Dentro do gerenciador de arquivos é possível abrir, mover, salvar, remover (deletar), recortar, copiar, colar e pesquisar (procurar) arquivos. Essa estrutura é gerenciada por um Administrador (Administrador da Rede), que tem total acesso e gestão a todos os recursos da rede.
A preservação da informação é vital para qualquer empresa. Uma política eficiente de segurança e contingência pode minimizar os problemas relacionados à manutenção da informação. Dos itens que seguem, identifique que não faz parte de um efetivo controle e gerenciamento.
Recuperar senha