///
Considerando-se o TCP/IP, são atuantes nas camadas de aplicação, transporte e rede, respectivamente, os protocolos
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado: I. Aplica as políticas NAC depois que um dispo...
Um dos meios de transmissão de dados utilizados para enlaces de redes de longas distâncias é representado pelos cabos coaxiais. Sobre a topologia de u...
Esquema criptográfico integrante do padrão 802.11, frequentemente usado em redes sem fio, apesar de poder ser facilmente decodificado por terceiros. R...
Nas redes padrão IEEE 802.3 e 802.11
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não s...
Na conexão dos componentes de uma rede Fibre Channel, cada tipo de porta tem uma função. As portas, também conhecidas como Inter-Switch Link (ISL), ut...
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidad...
Como o protocolo IP não foi projetado para ser absolutamente confiável, propôs-se o protocolo ICMP para fornecer um retorno sobre os problemas na comu...
Em 1985, a Engenheira de Redes e Designer de Software Radia Perlman criou um algoritmo que foi base para o surgimento do Spanning Tree Protocol, regul...