///
No contexto de redes de computadores, o modelo OSI é utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagen...
Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translatio...
Um roteador tem uma interface serial S0, com endereço IP 199.1.1.100, e usa uma máscara de sub-rede 255.255.255.224. O endereço de broadcast usado par...
Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celu...
A criação de uma Intranet na rede de uma empresa disponibiliza as informações que trafegam nessa rede por meio da principal ferramenta de acesso à Int...
Para restringir a aceitação de queries recursivas às estações da rede interna 192.168.1.0/24, o serviço de DNS mantido pelo BIND (Berkeley Internet Na...
A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de S...
O suporte de uma rede local desconfia que um ataque está sendo realizado em sua rede. A suspeita é de que, de alguma forma, um hacker está inundando a...
Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de seguranç...
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa. O com...