Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital.
Nesse contexto, o hash é utilizado para
O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o
O compartilhamento existente nos controladores de domínio Windows Server 2008 que armazena objetos de políticas de grupo e outros arquivos replicados no domínio é o