Em uma residência conectada à internet, os dispositivos
são interligados por meio de um roteador Wi-Fi,
permitindo o acesso à rede sem fio em todos os cômodos.
Em empresas, esse princípio se aplica com maior
complexidade e controle.
Esse tipo de estrutura corresponde ao conceito de rede
denominado:
Uma empresa configurou sua rede interna com topologia
em estrela, utilizando switches gerenciáveis e adotando o
protocolo TCP/IP para comunicação entre estações.
Com base nesse cenário, assinale a alternativa que
descreve corretamente os elementos envolvidos.
Durante a modernização da infraestrutura tecnológica de um tribunal, a equipe técnica implementou boas práticas de segurança
em pipelines de CI/CD, incorporando análises automatizadas de código (SAST), testes de aplicações dinâmicas (DAST) e
verificação de dependências de bibliotecas. Além disso, foram configurados serviços essenciais de rede, como DNS, DHCP e
SMTP, e implantados proxies reversos com Nginx e HAProxy para gerenciamento de tráfego, balanceamento de carga e SSL
offloading. Para assegurar a estabilidade e a segurança dos ambientes, as práticas adotadas devem garantir que
Um técnico de um tribunal foi solicitado a configurar os endereços IPs em um servidor que seria utilizado pelo setor de desenvolvimento. Foi solicitado que o penúltimo e o último endereços válidos da sub-rede 10.4.4.0 /26 fossem alocados ao servidor e ao gateway padrão, respectivamente. De posse dessas informações, o técnico configurou correta e adequadamente os
endereços
Para aumentar a segurança da informação de um Tribunal Regional do Trabalho, diversas abordagens podem ser adotadas para proteger as redes contra acessos não autorizados e ataques cibernéticos, como
O serviço de e-mail permite a troca de mensagens eletrônicas entre usuários através de redes de computadores. Envolvem componentes como clientes de e-mail, servidores de envio
Considere que um Tribunal Regional do Trabalho está enfrentando desafios relacionados ao desempenho e à segurança de suas aplicações web. Os usuários frequentemente reclamam de lentidão no carregamento das páginas e há preocupações sobre a proteção dos dados transmitidos entre os usuários e os funcionários deste Tribunal. A equipe de TI identificou que a criptografia de ponta a ponta com TLS está sobrecarregando os servidores de aplicação, impactando negativamente o tempo de resposta. Diante desse cenário, para mitigar esses problemas, a solução mais apropriada é:
Em um ambiente corporativo, a implementação de segurança em redes de computadores pode ser realizada utilizando o modelo AAA (Autenticação, Autorização e Auditoria). No que se refere à autenticação dentro desse modelo, os servidores AAA são fundamentais para validar a identidade dos usuários antes de conceder acesso a recursos da rede. Dessa forma, são exclusivamente adequados para implementar a autenticação no modelo AAA os servidores