Considere os seguintes procedimentos de registro: a) ...

Próximas questões
Com base no mesmo assunto
Q377529 Redes de Computadores
Considere os seguintes procedimentos de registro: a) identidade do usuário; b) protocolos utilizados; c) endereços IP e URL´s acessadas; d) quantidade de dados transmitidos e recebidos; e) data, hora e tempo de permanência das conexões.

Esses procedimentos são realizados com a intenção de
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: B - promover a auditoria e o controle do acesso à Internet.

Quando analisamos a questão, percebemos que os procedimentos de registro mencionados incluem:

- Identidade do usuário;

- Protocolos utilizados;

- Endereços IP e URLs acessadas;

- Quantidade de dados transmitidos e recebidos;

- Data, hora e tempo de permanência das conexões.

Esses itens são parte de um conjunto de práticas conhecidas como auditoria e controle de acesso à Internet. Vamos detalhar cada um deles para entender melhor:

Identidade do usuário: Saber quem está acessando a rede é crucial para rastrear atividades e garantir que apenas pessoas autorizadas possam acessar determinados recursos.

Protocolos utilizados: O controle dos protocolos pode indicar quais serviços estão sendo acessados, como HTTP, HTTPS, FTP, entre outros.

Endereços IP e URLs acessadas: Monitorar os IPs e URLs ajuda a identificar possíveis acessos não autorizados ou atividades suspeitas.

Quantidade de dados transmitidos e recebidos: Essa métrica é importante para detectar picos de utilização que podem indicar uso indevido ou ataques, como o DDoS (Distributed Denial of Service).

Data, hora e tempo de permanência das conexões: Essas informações são essenciais para uma auditoria detalhada, permitindo a correlação de eventos e a identificação de anomalias no comportamento dos usuários.

Portanto, a alternativa B é a correta porque todos esses procedimentos são fundamentais para promover a auditoria e o controle do acesso à Internet. Eles permitem que a organização tenha uma visão clara e detalhada das atividades na rede, ajudando a identificar e prevenir acessos não autorizados, além de garantir a conformidade com políticas internas e normas regulatórias.

Espero que essa explicação tenha ajudado a compreender melhor o tema e a justificativa da resposta. Se tiver alguma dúvida ou precisar de mais esclarecimentos, estou aqui para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

 procedimentos de registro:

a) identidade do usuário;

b) protocolos utilizados;

c) endereços IP e URL´s acessadas; d) quantidade de dados transmitidos e recebidos;

e) data, hora e tempo de permanência das conexões.:

promover a auditoria e o controle do acesso a Internet.

(B)

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo