Questões Redes de Computadores Arquitetura Cliente Servidor
Sobre redes de Computadores, é INCORRETO afirmar que:
Responda: Sobre redes de Computadores, é INCORRETO afirmar que:
💬 Comentários
Confira os comentários sobre esta questão.

Por Sumaia Santana em 31/12/1969 21:00:00
Gabarito: Alternativa B
As redes ponto-a-ponto (peer-to-peer) são caracterizadas pela ausência de um servidor central que gerencie as permissões e o acesso aos recursos, o que acaba impactando diretamente na segurança do ambiente.
Nessa configuração, cada computador da rede atua simultaneamente como cliente e servidor, compartilhando recursos diretamente com os demais dispositivos. Embora essa estrutura ofereça facilidade de configuração e menor custo, ela apresenta limitações significativas no que diz respeito ao controle e à proteção dos dados.
A falta de um controle centralizado impede a aplicação consistente de políticas de segurança, como autenticação rigorosa, gerenciamento de usuários e permissões granulares para acesso a arquivos e serviços.
Como resultado, as redes ponto-a-ponto são mais vulneráveis a acessos não autorizados, modificações indevidas e disseminação de malware, especialmente em ambientes maiores ou com múltiplos usuários. Além disso, a ausência de monitoramento centralizado dificulta a identificação e resposta rápida a incidentes de segurança.
As redes ponto-a-ponto (peer-to-peer) são caracterizadas pela ausência de um servidor central que gerencie as permissões e o acesso aos recursos, o que acaba impactando diretamente na segurança do ambiente.
Nessa configuração, cada computador da rede atua simultaneamente como cliente e servidor, compartilhando recursos diretamente com os demais dispositivos. Embora essa estrutura ofereça facilidade de configuração e menor custo, ela apresenta limitações significativas no que diz respeito ao controle e à proteção dos dados.
A falta de um controle centralizado impede a aplicação consistente de políticas de segurança, como autenticação rigorosa, gerenciamento de usuários e permissões granulares para acesso a arquivos e serviços.
Como resultado, as redes ponto-a-ponto são mais vulneráveis a acessos não autorizados, modificações indevidas e disseminação de malware, especialmente em ambientes maiores ou com múltiplos usuários. Além disso, a ausência de monitoramento centralizado dificulta a identificação e resposta rápida a incidentes de segurança.
⚠️ Clique para ver os comentários
Visualize os comentários desta questão clicando no botão abaixo
Ver comentários