///
A análise da evolução das redes de computadores indica que o aumento das taxas de transmissão, em bps, foi até hoje, em média, maior nas redes locais ...
Acerca de protocolos, fibre channel e correspondentes aplicações, julgue o item a seguir. Para a interligação de hosts em uma SAN, é comum o uso de HB...
O EAP foi definido para autenticação extensível em redes e está relacionado ao controle de acesso, em que o protocolo IP não está disponível, no prime...
No que se refere a VLANs e ao protocolo spanning tree, julgue os itens subsequentesO padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast st...
Acerca do protocolo de mensagens de controle da Internet (ICMP), julgue o item subsequente.O ICMP é considerado parte do IP, mas, em termos de arquite...
Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo ...
Para configurar o SAMBA e habilitar o compartilhamento de arquivos e impressoras Windows, o Swat não pode estar ativo na máquina. Caso seja necessário...
Julgue o item que se segue, relativos a endereçamento e protocolos da família TCP/IP, SNMP (Simple Network Management Protocol) e MIB (Management Info...
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ata...
No que se refere a OAuth, julgue o seguinte item. Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token v...