///
A Internet é formada por um grande número de sistemas autônomos (SAs). Cada SA é operado por uma organização diferente e pode usar seu próprio algorit...
O servidor web corporativo do órgão ABC sofreu um ataque DDOS (Distributed Denial of Service), no qual o atacante realizou consultas DNS oriundas de d...
Uma organização pretende utilizar a técnica NAT (Network Address Translation) em sua rede privada corporativa de modo que, dentro da empresa, todo com...
Uma equipe de manutenção de redes está configurando os dispositivos de uma rede local dividida em várias sub-redes lógicas. O computador Z está conect...
Na tecnologia ATM para implementação em redes de computadores, a unidade de informação é a célula. O tamanho da célula é igual a:
Assinale a opção que indica as ferramentas usadas para monitorar, simultaneamente, componentes da infraestrutura de TI, incluindo servidores, máquinas...
Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente,
Existem endereços IP que são reservados para utilização em redes internas privadas. Para que essas redes possam se comunicar com redes contendo endere...
Uma forma simples de detectar erros de transmissão em um canal de comunicação de dados é através de:
O protocolo IPSec pode ser usado em dois modos distintos: de transporte e túnel. Uma característica desse protocolo é que no modo: