///
Podem ser considerados tipos de firewall:I. Firewall de proxy.II. Firewall de inspeção de estado.III. UTM (Unified Threat Management).IV. NGFW (Next G...
Sobre ferramentas e serviços para laboratórios de informática que permitem o acesso a diversos computadores simultaneamente, existe um dispositivo de ...
O protocolo SIP (Session Initiation Protocol) é utilizado para:
Comparando o protocolo UDP com o TCP, pode-se afirmar que:
Suponha o seguinte cenário: um gateway com Sistema Linux (distribuição Ubuntu) possui a interface eth0 conectada a um switch (LAN) e a eth1 ligada a u...
Interligação de redes de uma mesma corporação, com a troca de dados e o acesso a recursos usando os protocolos associados à WWW, e que pode ser tanto ...
Assinale a alternativa que corresponde, correta e respectivamente, às máscaras de sub-rede padrão de endereços IP das classes A, B e C.
Em uma rede de computadores, os protocolos de comunicação de dados são fundamentais e imprescindíveis para que ocorra uma transferência de dados com s...
O modelo OSI é composto por níveis (camadas), sendo que cada um se comunica com o seu superior e também com o seu inferior (quando houver). Analisando...
Considere as seguintes assertivas sobre redes de computadores:I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliz...