///
Algumas ferramentas de escaneamento de portas (port scan) utilizam o método de escaneamento chamado “SYN scan” para testar se uma porta TCP está abert...
Existem vários tipos de segurança que costumam ser empregados em redes locais wireless (também conhecidas como Wi-Fi): A – Wi-Fi Protected Access (WPA...
Na internet, todos os serviços de comunicação e disponibilização da informação são realizados por meio do uso dos protocolos do conjunto TCP/IP. Quand...
Uma VLAN pode ser implementada por meio de diferentes métodos e formas de identificação dos elementos pertencentes às VLANs. Uma das formas de identif...
Em um sistema de telefonia IP um protocolo da camada de Aplicação utilizado para a transmissão de mídia (voz e vídeo) é o
Para otimizar o desempenho de uma rede local de computadores, pode-se utilizar a técnica de subdividir logicamente a rede, utilizando as máscaras de s...
O protocolo POP3, que é utilizado no acesso remoto a uma caixa de correio eletrônico, utiliza como porta padrão e porta de conexão criptografada via S...
O esgotamento da capacidade de endereçamento do protocolo IPv4 motivou a implantação do IPv6. Os números de bits de endereçamento utilizados no IPv4 e...
Na Internet, por meio de um protocolo que é muito utilizado, um servidor é capaz de distribuir automaticamente endereços de IP diferentes aos computad...
O uso do recurso de NAT (Network Address Translation) em uma LAN melhora os aspectos de segurança, pois o NAT