Um administrador notou que os computadores de sua rede não eram capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma falha no serviço de
A tributação do Pis e da Cofins de bens estrangeiros e serviços do exterior, quando realizadas pela União, Estados, Distrito Federal e Municípios, suas autarquias e fundações instituídas e mantidas pelo poder público, será:
Considere um projeto de uma infraestrutura para a instalação de servidores de banco de dados na Companhia de Serviços de Água, Esgoto e Resíduos cujos requisitos básicos incluem: grande capacidade de armazenamento, segurança e confiabilidade por meio do esquema de redundância de servidores. Nesse cenário, o tipo de armazenamento de dados a ser implantado deve ser o
A importância de se refletir sobre a ética deve-se ao fato de que ética e moral permeiam a conduta do ser humano nas relações sociais, bem como a conduta profissional. Dentre os direitos do assistente social previstos no artigo 2o,c, do Código de Ética do Assistente Social, destaca-se como correto:
O modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é baseado em diversas camadas. A camada que é responsável pelo estabelecimento de rotas e pelo chaveamento dos dados ao longo da rede, estabelecendo, mantendo e terminando conexões, é denominada Camada de
Um programador desenvolveu um formulário web em que os dados digitados pelo usuário são concatenados a uma instrução SQL INSERT, que é enviada diretamente ao Sistema Gerenciador de Banco de Dados. Tal procedimento produz uma falha de segurança, pois permite que um usuário mal intencionado insira
Com o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de
O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de
Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
Página 3