///
Um Analista de Suporte, ao optar pelo WPA2 em redes da Defensoria, busca uma segurança muito maior para as redes
Em endereços IPv6, sequências do tipo 0:0:0, por exemplo, podem ser omitidas, pois o computador saberá que o intervalo ocultado é composto por sequênc...
Os meios de transmissão (cabos e fios), conectores de cruzamento (cross-connects) principal e intermediários, terminadores mecânicos, utilizados para ...
Uma rede pessoal sem fio, normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectad...
Na pilha de protocolos da Internet, os protocolos da camada de aplicação estabelecem regras e formatos para as mensagens trocadas entre as aplicações ...
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviç...
Uma organização está expandindo sua infraestrutura de rede e planeja utilizar Ethernet de alta velocidade para interconectar seus servidores principai...
Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em :
O serviço de comunicação VoIP (Voz sobre IP) utiliza diversos protocolos do conjunto TCP/IP para o seu adequado funcionamento. Nesse contexto, o proto...
A solução de segurança intermediaria, entre um servidor de aplicação web e o usuário externo, capaz de analisar e restringir o tráfego com base no com...