///
Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão ...
Os switches são utilizados para conectar vários dispositivos numa mesma rede em um mesmo prédio ou campus. Por exemplo, um switch pode criar uma rede ...
O firewall do tipo UTM (Unified Threat Manager) permite aumentar a segurança na rede corporativa devido a vários recursos existentes no UTM tais como:...
De acordo com as afirmações abaixo sobre Modelos OSI e TCP/IP, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ). O Modelo O...
O DHCP (Dynamic Host Confguration Protocol) utiliza a estrutura Cliente/Servidor, onde o cliente solicita o endereço e obtém a concessão de um IP, env...
Relacione as duas colunas quanto as redes de computadores LAN, MAN, WAN de acordo com a sua área de cobertura geográfica.(1) LAN (2) MAN(3) WAN(A) usa...
O conceito básico de uma VPN (Virtual Private Network), que permite uma conexão segura e criptografada, é a de que:
Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perit...
As máscaras de subrede possuem 32 bits, assim como os endereços IPv4. A máscara de subrede padrão para o endereçamento do IPv4 da classe B é:
Quanto à redes sem fio (Wi-Fi), um dos padrões mais utilizados atualmente é o padrão IEEE 802.11g. Identifique a alternativa que apresenta respectivam...