///
Analise as afirmativas: I. Considera-se rede de computadores dois ou mais dispositivos computacionais autônomos interconectados por uma única tecnolog...
Um administrador de uma rede cabeada providenciou uma instalação de um sistema de prevenção de intrusos (IPS), no qual ele é instalado apenas em ponto...
Wallace é um administrador de empresas e, em virtude do seu trabalho, viaja com frequência. Nesse processo, ele acessa redes sem fio tanto públicas qu...
Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectad...
Um gerente de redes de uma grande sociedade empresária verificou que houve erros e falhas no uso do protocolo de roteamento BGP externo utilizado para...
O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura...
Um programador de sistemas para rede precisa utilizar o modelo OSI/ISO a fim de configurar um aplicativo para manipular o protocolo de resolução de en...
Para tornar uma infraestrutura de TI resistente a desastres deve‐ se diversificá‐la geograficamente, replicando os dados para outra localidade. Nesse ...
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood). Um firewall poderia identificar pacotes qu...
O protocolo IPv6 vem substituindo gradualmente o protocolo IPv4. Uma vantagem do IPv6 em relação ao IPv4 é que ele: