Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201479326Considere os Controles CIS Versão 8, e a medida de segurança 3.1 - Estabelecer e manter um processo de gestão de dados. ...1457941201479326Ano: 2022Banca: FGVOrganização: Senado FederalDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresConsidere os Controles CIS Versão 8, e a medida de segurança 3.1 - Estabelecer e manter um processo de gestão de dados. Seu tipo de ativo, sua função de segurança e os perfis para os quais tal medida é recomendada são, respectivamente,ADispositivo, Identificar, IG1, IG2 e IG3. BAplicações, Identificar, IG2 e IG3.CAplicações, Detectar, IG1, IG2 e IG3.DDados, Identificar, IG1, IG2 e IG3.EDados, Proteger, IG2 e IG3.ResponderQuestões relacionadas para praticarQuestão 457941200122203Redes de Computadores e Segurança de RedesEm um servidor DNS o arquivo de zona consiste das informações de cabeçalho e dos registros de recursos. Considere a seguir uma linha de um arquivo de ...Questão 457941200180748Redes de Computadores e Segurança de RedesPara contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna...Questão 457941201106397Redes de Computadores e Segurança de RedesAlessandra, analista judiciária, fazendo a depuração de um problema de conectividade, recebeu a mensagem ICMP TIME EXCEEDED. Com isso, Alessandra pode...Questão 457941201222241Redes de Computadores e Segurança de RedesO modelo OSI (Open Systems Interconnection) estabelece 7 camadas de funções que servem como referência para o desenvolvimento de protocolos para redes...Questão 457941201254811Redes de Computadores e Segurança de RedesA técnica definida nas Request for Comments (RFC) 1631 e 3022 permite que a existência de uma rede internamente um grande conjunto de endereços IPv4 e...Questão 457941201375813Redes de Computadores e Segurança de RedesEm uma rede, cujo roteador de IP interno 192.168.0.1 funciona como gateway padrão, Guilherme configurou quatro sub-redes A, B, C e D. Seus endereços s...Questão 457941201420166Redes de Computadores e Segurança de RedesPara garantir a autenticidade entre as partes em uma comunicação de rede, pode-se utilizar o protocolo TLS. Para verificar essa autenticidade, o proto...Questão 457941201883092Redes de Computadores e Segurança de RedesApolo, analista de suporte de TI, está diante do desafio de implementar um sistema de compartilhamento de arquivos entre servidores que operam sob os ...Questão 457941201996172Redes de Computadores e Segurança de RedesCom relação a tipos e protocolos de roteamento, assinale a afirmativa correta.Questão 457941202056870Redes de Computadores e Segurança de RedesUm usuário recebeu um cabo UTP defeituoso para usar na sua área de trabalho. Nesse cabo, um dos conectores RJ-45 ficou com os pinos 3 e 6 (par amarelo...