///
Os roteadores são responsáveis por receber e encaminhar pacotes por meio do conjunto interconectado de redes, sendo necessário que cada roteador tome ...
Ataques de flooding usam a estratégia de sobrecarregar o alvo com um grande volume de tráfego, visando à negação de serviço ou ao comprometimento de a...
Switches redundantes em uma rede de computadores, embora tornem o sistema mais confiável, podem gerar loops no sistema. O algoritmo usado nas switches...
Sobre segurança em redes wireless 802.11, afirma-se: I O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de ...
As topologias de redes de computadores possuem diversas camadas distintas que são compostas de formas diferentes de acordo com seu modelo específico. ...
O IPSec é um protocolo capaz de proteger as comunicações, criptograficamente, na camada de pacotes IP. Entre os modos suportados pelo IPsec, está o mo...
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconside...
O padrão Fibre Channel define um mecanismo de transferência de dados em alta velocidade que pode ser utilizado para conectar workstations, mainframes,...
A criação das tabelas de rotas dos roteadores é uma tarefa trabalhosa caso precise ser feita manualmente. Além disso, essas tabelas precisam ser recon...
O comando Netfilter/Iptables aplicado em um firewall de rede para bloquear tentativas de transferência de zona destinadas a um servidor DNS interno de...