Uma autarquia pública está em fase de trabalho para
implantar o Modelo de Acessibilidade em Governo Eletrônico
(eMAG) nos seus sites da Web. No momento, estão sendo
estudadas as diretrizes e as recomendações de acessibilidade
para tornar o conteúdo Web da autarquia acessível a todas as
pessoas. Essas diretrizes são encontradas no site desenvolvido
pelo consórcio W3C e são representadas pela documentação
denominada:
Se um administrador de uma rede Linux quiser saber qual
o endereço IP de um dispositivo host da rede associado ao
endereço MAC 08-00-57-3B-2C-F3, é apropriado trabalhar com o
protocolo:
Devido a problemas recentes em uma rede de computadores,
o gerente da mesma resolveu utilizar um sistema que vai
analisar os pacotes dessa rede, para monitorar o seu tráfego,
inspecionando esses pacotes transmitidos, para identificar quais
estão apresentando esses problemas. Esse sistema é conhecido
como:
Um desenvolvedor de sistema de segurança para
computadores está confeccionando um sistema de criptografia, no
qual vai se utilizar a mesma chave na criptografia e descriptografia,
sendo necessário o compartilhamento dessa chave entre as
partes envolvidas. Para isso, ele está utilizando um modelo de
algoritmo de criptografia que já realiza essa metodologia, que é o:
Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como: