Uma empresa vai implantar medidas de segurança para
seu setor de tecnologia da informação (TI), visando identificar
situações ou personagens que possam causar ameaças ou
expor vulnerabilidades da rede. Essas medidas envolvem
sistemas de identificação de intrusos na rede, sensores de
movimento para o centro de dados, entre outras. Essas medidas
são denominadas, dentro das normas de segurança de TI, como
medidas:
Um usuário do Cisco Packet Tracer 5.3 deseja usar teclas
de atalho para acessar a funcionalidade que gerencia modelos
de dispositivos, permitindo criar modelos associados a diversos
tipos de dispositivos. Nesse caso, as teclas de atalho a serem
digitadas são:
Ao estruturar a parte de instalação de cabos de rede de
computadores em uma empresa, o setor responsável verificou
a necessidade de ser instalar um tipo de cabo Ethernet que,
por passar perto de fios condutores de eletricidade, precisa ficar
livre de interferência. Esse cabo deve suportar transferências
de 10Gbps a 600 MHz a uma distância de 100 metros e com
extrema atenuação do ruído eletromagnético. O tipo de cabo
descrito denomina-se:
Um hacker se utilizou de um mecanismo existente em um
software para invadir uma rede. Nesse mecanismo, ele acessou
uma porta de serviço TCP/IP, não documentada, usada pelo
administrador do software para solucionar problemas ou fazer
manutenção, e assumiu o controle da rede. Esse tipo de ataque
é conhecido como: