///
A sub rede de computadores que se situa entre uma rede confiável, como, por exemplo, a rede corporativa da organização, e outra não confiável, tipicam...
O software Napster, lançado em 1999, é apontado por muitos como o responsável pela popularização da arquitetura P2P. Algumas estatísticas apontam que ...
O protocolo CIFS (Common Internet File System) é um protocolo multiplataforma que fornece um mecanismo para que sistemas Windows possam usar os serviç...
Um analista precisa aumentar a segurança, tanto em relação à rede quanto em relação às aplicações web da organização. Como isso pode ser feito, consid...
O protocolo IPv4 possui 32 bits de comprimento. Já o protocolo IPv6, sucessor do IPv4, possui o comprimento de
Em uma rede local, qual dispositivo é utilizado para conectar múltiplos dispositivos em um único segmento de rede, permitindo que eles se comuniquem e...
A abrangência geográfica de uma rede permite conceituá-la de duas formas. A primeira como redes que possuem área geográfica limitada, que trabalham co...
Quais dos seguintes conjuntos de protocolos são amplamente utilizados para proteger transações on-line, como compras em lojas virtuais, login em conta...
Os serviços TELNET e SSH têm por finalidade permitir a conexão remota aos servidores físicos, em cloud ou híbridos, facilitando tarefas de administraç...
Em sistemas de armazenamento secundário baseados em RAID (Redundant Array of Inexpensive Disks), o uso do nível RAID 0 é motivado por melhoria de