Informática, perguntado por wellingtonassistec, 1 ano atrás

Com ferramentas de acesso remoto, empresas de suporte em TI prestam serviços aos seus clientes e usuários de forma remota sem necessidade de deslocar seus técnicos aos ambientes nos quais se encontram. Para que isto seja efetivo, alguns fatores devem ser observados. Qual dentre as alternativas abaixo não precisa ser observada quando da escolha deste tipo de ferramenta?

a.
Requisitos de segurança.

b.
Interface amigável e intuitiva.

c.
Suporte a vários idiomas.

d.
Facilidade de configuração.

e.
Conectividade de rede.

Soluções para a tarefa

Respondido por Pdelvechio
7
Alternativa C, o programa utilizado só precisa ser no idioma local ou em inglês.
Respondido por victor2810
7

Resposta:

Letra E

Explicação:

Situações em que o acesso remoto não pode nos ajudar:

· problemas de conectividade de rede entre as máquinas, como por exemplo,

acesso à Internet ou a rede local.

Fatores importantes que devem ser observados quando da escolha de uma

ferramenta de acesso remoto:

a) Facilidade de uso: a interface do programa deve ser amigável, intuitiva, ter suporte a vários tipos de idioma. Deve ser compatível com vários

tipos de plataformas, tais como Windows, iPhoneOS, Linux, Mac, dentre outras. Deve ter capacidade de adaptação a vários tipos de ambiente

de rede, tais como redes locais, NAT e PAT.

b) Facilidade de configuração: pode ser visto como necessidade ou não

de instalação de software cliente no computador remoto com o objetivo

de acessar, visualizar sua área de trabalho e até mesmo instalar softwares

ou realizar confi gurações remotas. Também pode ser visto sob o ponto

de vista de confi guração de software servidor, ou seja, o grau de complexidade de confi guração do dispositivo remoto a ser acessado. Por

último, a necessidade ou não de adaptação, ou seja, se a ferramenta é

do tipo “plug and play” ou necessita que regras de fi rewall sejam estabelecidas para acesso ou redirecionamento de portas.

c) Requisitos de segurança: criptografi a dos dados para garantir troca

segura de informação entre dispositivos local e remoto; autenticação

por meio de usuário e senha; regras de prevenção contra-ataques para

restrição de acesso ao computador remoto.

Perguntas interessantes