///
Ao iniciar o processo de verificação e cálculo de máscaras de sub-rede, a máscara: 255.255.254.0/23 pode conter até quantos hosts/sub-redes, levando-s...
A conexão remota entre um cliente e um servidor é estabelecida por meio do protocolo SSH. Ao utilizar este protocolo, é possível habilitar o encaminha...
Dentre as vantagens do protocolo de roteamento OSPF (Open Shortest-Path-First Protocol), podese citar
Na solução de monitoramento Zabbix, o nome da chave que deve ser consultada para auferir a disponibilidade do host é
Uma prática de ataque em redes de computadores é o envio de datagramas para um computador usando um endereço IP de origem diferente do real, simulando...
TFTP é um protocolo utilizado como alternativa ao FTP em casos mais simples. Enquanto o FTP necessita de duas portas de rede, o TFTP utiliza apenas um...
O modelo de referência OSI (Open Systems Interconnection) foi proposto para organizar os serviços envolvidos no processo de comunicação de dados. Cons...
Segundo a especificação das VLANs definida pela norma IEEE 802.1Q, existem _______ bits reservados para a identificação da rede virtual. Com isso, são...
O equipamento A é muito utilizado atualmente em redes locais de computadores por diversas razões, dentre elas resolver um dos problemas que o equipame...
Em redes Ethernet baseadas no protocolo IP que utilizam a técnica de roteamento MPLS, o cabeçalho MPLS é colocado