///
Switches de nível 2 utilizam o Spanning Tree Protocol (STP) para contornar os problemas relacionados
O switch layer 2, também conhecido como hub de comutação, oferece o(s) recurso(s) de
Em uma rede de computadores, utilizam-se endereços de 32 bits para identificar as estações. Em uma determinada sub-rede M, todas as estações têm os 21...
O RAID 5 é organizado de forma semelhante ao RAID 4, ou seja, com a intercalação de dados em tiras. A diferença entre eles é que o RAID 5
O protocolo de comunicação MODBUS, muito utilizado em automação,
Qual protocolo da camada de aplicação do TCP/IP permite que um usuário remoto transfira e-mails de uma caixa de mensagens permanente para um computado...
Imagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de ...
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infec...
No planejamento de uma rede sem fio, é comum que o administrador configure o roteador de modo que ele gerencie um pool de endereços IP e informações s...
O sistema de cabeamento estruturado possui diversos subsistemas e, dentre eles, o subsistema de cabeamento horizontal. Esse subsistema
Em uma rede, uma determinada máquina está sendo utilizada para passar informações secretas para usuários externos. O administrador da rede desenvolveu...