///
Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é ne...
O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização....
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da mat...
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autent...
A arquitetura IEEE 802 propôs a divisão em duas subcamadas (MAC e LLC) da camada
Em uma rede que obedece ao padrão IEEE 802.3, na qual há 8 estações com interface 10BaseT interligadas por um hub simples, cada estação transmite no m...
Em uma rede de telefonia tradicional comutada por circuitos, o estabelecimento de uma conexão com a devida alocação exclusiva de recursos pela rede é ...
Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o...
O Modelo de Referência para Interconexão de Sistemas Abertos (RM-OSI ou, simplesmente, modelo OSI) da International Organization for Standardization (...
Uma das principais diferenças entre o IPv4 e o IPv6 é a grande variedade de tipos de endereços disponíveis para as mais diversas finalidades. Alguns t...