///
Um sistema seguro depende da atuação de todos os atores envolvidos. Uma boa prática é a elaboração de um plano de gestão de incidentes. A respeito da ...
Os dois modos de operação das redes sem fio 802.11 são:
Considere que o IFAL deseja estabelecer uma comunicação segura entre os diversos computadores espalhados por diferentes campi do instituto. O objetivo...
Em manutenções na rede lógica, frequentemente um funcionário de TI realiza testes para verificar a conectividade e latência da conexão entre dois equi...
Acerca das Redes WiFi (Padrão IEEE 802.11), dados os itens abaixo, I. O identificador de célula, BSSID, é definido automaticamente pelo ponto de acess...
O texto refere-se ao planejamento da rede lógica de um determinado campus, onde existem cerca de 2000 usuários, distribuídos em três prédios que estão...
A regra estática de roteamento “ip route 10.0.10.1 255.255.255.255 10.0.20.2” foi configurada em um roteador institucional. Dadas as afirmativas sobre...
A ferramenta utilizada para realizar ataques coordenados de DoS por meio de pacotes de TCP, tendo a capacidade de realizar também o IPspoofing, TCP SY...
Os padrões/especificações para rede sem fio 802.11b, 802.11g e 802.11n podem operar na faixa de frequência 2.4 Ghz. Nessa faixa, são definidos canais ...
Dadas as afirmativas relacionadas aos protocolos da camada 2 da arquitetura ISO/OSI,I. O protocolo RARP substitui o ARP e permite a descoberta do ende...