Considere, por hipótese, que a SANASA utiliza famílias SAN Switches da Cisco. De forma resumida, as principais características e alguns benefícios do Cisco Fabric Manager, que uma Analista de Suporte de Infraestrutura de TI identifica corretamente é:
Com relação às redes wireless, considere:
São cuidados corretos a serem tomados, o que consta APENAS de
Um sistema de detecção de intrusão
Um Analista de TI pretende colocar hosts no modo de manutenção via console do Virtual Machine Manager − VMM. Para fazer isso corretamente ele deve clicar em
No contexto de Qualidade de Serviço − QoS − tradicionalmente são atribuídos alguns tipos de características a um fluxo. Dentre elas,
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
O WPA2 implementa os elementos de segurança definidos pela especificação 802.11i, usando como padrão de mecanismo de encriptação e de verificação de integridade, respectivamente,
O PIM − Protocol Independent Multicast é o protocolo de roteamento multicast que, no modo de operação SM (PIM-SM), constrói árvores compartilhadas e unidirecionais a partir de mensagens de inscrição (join) em um grupo multicast enviadas ao nó
De acordo com a Symantec, o Backup Exec (2014)
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
No âmbito da segurança de dados em redes de computadores, o Secure Sockets Layer - SSL realiza suas tarefas por meio de quatro protocolos em duas camadas. Considerando o modelo TCP, um desses protocolos, o Record Protocol, transporta mensagens dos outros três, assim como os dados − mensagens payload - provenientes da camada de
A IANA (Internet Assigned Number Authority) dividiu o número das portas em três faixas: conhecidos, registrados e dinâmicos (ou privados). As portas na faixa de 0 a 1023 são as conhecidas, atribuídas e controladas pela IANA (well-known port numbers). Dentre elas uma bem conhecida é a porta TCP 80 atribuída a HTTP. Outras são as portas TCP 23, 25 e 53, que se aplicam, respectivamente, a
O LDAP − Light-weight Directory Access Protocol, descrito na RFC 2251,
Algumas implementações do TCP possuem várias estratégias para amenizar os efeitos de um ataque SYN − inundação de SYN (SYN Flooding Attack). Umas impõem um limite no número de solicitações durante um período especificado. Outras filtram datagramas provenientes de endereços de origem indesejados. Uma estratégia possível é adiar a alocação de recursos até que toda a conexão esteja estabelecida, usando o chamado cookie. Implementa essa estratégia o protocolo
No Oracle Database 11g, para conceder ao usuário Marcos o privilégio para selecionar dados na tabela SANASA e permitir que ele conceda esse privilégio a outros usuários utiliza-se o comando