///
Um administrador de uma rede de computadores está montando uma estrutura de rede privativa de armazenamento que faz uso do protocolo iSCSI com padrão ...
Em um ambiente Linux, optou-se pelo software postfix para implementar um sistema de correio eletrônico. Para configurar a leitura remota das mensagens...
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distri...
Um tipo de ataque que permite a um computador interceptar pacotes em uma rede local, associando seu endereço MAC com o endereço IP de outro computador...
Um técnico incumbido da instalação de software nos computadores de uma empresa pediu ao responsável pelos serviços da empresa o endereço do servidor d...
A empresa ABConectividade está lançando um novo equipamento de conectividade e pretende disponibilizar a MIB (Management Information Base) para gerênc...
Considere os protocolos da camada de transporte do modelo de referência TCP/IP. O protocolo que oferece um meio para as aplicações enviarem datagramas...
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio d...
Em relação ao uso de VOIP na Internet, analise as afirmativas a seguir. I. SIP é um exemplo de protocolo usado em VOIP. II. Provedores VOIP que não fo...
Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br. 1. Genéricos. 2. Pessoas Físi...