///
Assinale a alternativa que apresenta o nome correspondente ao dispositivo é responsável por monitorar e detectar atividades suspeitas na rede.
Assinale a alternativa que completa correta e respectivamente as lacunas. Quando se menciona endereço lógico se refere ao __________________ e quando ...
O modelo de referência OSI (Open System Interconnection) foi desenvolvido pela ISO (International Organization for Standardization). Este modelo prevê...
Um especialista em redes recebeu um bloco de endereços com a máscara 255.255.252.0. Seu desafio é dividir este bloco em um bloco com a metade dos ende...
O protocolo que organiza a forma como os dispositivos de rede compartilham um canal, utilizando a tecnologia Ethernet, evitando a colisão é o:
O tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalida...
Leia atentamente a frase abaixo referente ao protocolo HTTPS. "é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utili...
ssinale o diretório do Linux que contém a maioria dos arquivos de configuração do sistema assim como configurações de rede, de usuários do sistema e s...
A Internet das Coisas (IoT) está presente praticamente em todas as áreas. Os sistemas que se utilizam a arquitetura de IoT, via de regra têm que mante...
Também conhecido como "masquerading", é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou fire...