///
Um grupo de pesquisadores solicitou que os computadores de dois laboratórios diferentes, localizados em prédios distantes do mesmo campus, estivessem ...
Um sistema seguro depende da atuação de todos os atores envolvidos. Uma boa prática é a elaboração de um plano de gestão de incidentes. A respeito da ...
As Redes Virtuais Privadas (VPN) têm sido largamente usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um...
O Modelo de Referência para Redes, padronizado pela Interconexão de Sistema s Abertos (OSI - Open System Interconnection) consiste em camadas que repr...
Um usuário da rede wireless relatou o seguinte problema: “Percebo que meu celular está conectado à rede sem fio institucional com sinal bem forte e es...
Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP, I. Para evitar os problemas associados à presença de uma única fonte de inf...
Um técnico de TI foi chamado para verificar o problema de um ponto de rede numa determinada sala, distante 70 m do armário de TI. Após testar o cabo, ...
A ferramenta utilizada para realizar ataques coordenados de DoS por meio de pacotes de TCP, tendo a capacidade de realizar também o IPspoofing, TCP SY...
Com relação aos modos tradicionais de operação de um switch para um cenário, assinale a alternativa correta.
Em switches gerenciáveis, é possível configurar a subdivisão da rede em VLAN’s (Redes Virtuais). Sobre a implementação desse procedimento, dadas as af...