///
No modelo OSI, a troca de dados entre duas extremidades de uma rede pode ser dividida em camadas. A camada que gerencia a comunicação entre as aplicaç...
O acesso remoto SSH permite conexões seguras e criptografadas entre sistemas, permitindo aos usuários controlar e administrar remotamente servidores e...
As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões). Dentre estas tecnologias, o STP (...
Servidores DNS podem ser configurados para compartilhar e distribuir cargas a um grupo de servidores da rede por meio da técnica de balanceamento de c...
Com relação às aplicações de voz e imagem em movimento (vídeo) sobre redes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A...
Em sistemas de bancos de dados de grande porte, é comum o uso de algum arranjo de múltiplos discos de armazenamento do tipo RAID (Redundant Array of I...
Um técnico incumbido da instalação de software nos computadores de uma empresa pediu ao responsável pelos serviços da empresa o endereço do servidor d...
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, ...
A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um...
A sociedade empresária PP Cosméticos, sediada no Município de Paulínia, está expandindo sua área de atuação e abriu uma filial no Município de São Pau...