///
Os protocolos de segurança de redes sem fio evoluíram ao longo do tempo à medida que vulnerabilidades foram sendo descobertas e a segurança das redes ...
César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadas...
Em um ambiente de rede Linux, o administrador de rede precisa configurar o serviço associado ao protocolo SSH de modo que ele possa ficar mais seguro....
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall pad...
Márcia precisa adquirir um novo servidor; para se proteger contra possíveis defeitos que possam ocorrer no disco rígido, ela escolheu um modelo de ser...
Com relação ao tipo de cabeamento utilizado para conectar equipamentos em uma rede ETHERNET que não possuem mecanismo de auto sensing (detecção automá...
A equipe de suporte de TI da PGM de Niterói recebeu a tarefa de estruturar a rede do departamento Novo. A equipe atribuiu ao departamento Novo o bloco...
Um roteador de 150 Mbps que possui um tempo de processamento de 2 milissegundos recebe um pacote de 50 Kbytes. O tempo necessário para que o pacote se...
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com a...
Com relação aos ataques a redes de computadores, analise as afirmativas a seguir. I. O ataque de phreaking tenta adquirir informações como nomes de us...