Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:
Uma das tecnologias de cabeamento de rede de computadores mais utilizada atualmente é a conhecida como 100Base-TX, ou, popularmente, CAT-5. A topologia física de rede formada pela utilização desse tipo de cabo é denominada.
A arquitetura TCP/IP estabelece, hierarquicamente, os serviços e os protocolos utilizados para a comunicação na internet.

Exemplos de protocolos das camadas de Rede e de Aplicação da arquitetura TCP/IP são, respectivamente,

Deseja-se configurar a máscara de sub-rede para os computadores de uma rede local (LAN) para endereços classe C. Considerando- se que o número máximo de computadores admissíveis nessa LAN é 30, a máscara de sub-rede deve ser:

Considere uma empresa que possui duas instalações físicas, distantes de 100 km uma da outra, em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet. Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas, deve-se implementar uma

Na arquitetura da internet, o serviço de DNS têm como função

O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um recurso de rede denominado
Um administrador de redes enviou uma circular para a empresa informando que, a partir daquela data, o download de arquivos com extensão EXE seria bloqueado por medidas de segurança. Essa política de segurança foi instaurada pela seguinte razão:

No padrão Ethernet de cabos metálicos, para que um dispositivo da rede faça uma transmissão, ele deve seguir o procedimento estabelecido no protocolo

O administrador de uma rede local de computadores (LAN) de uma empresa utiliza o recurso de sub-redes para organizar a comunicação na LAN. De acordo com a quantidade de setores da empresa, o administrador estabeleceu o uso da máscara de sub-rede 255.255.255.224 para ocupar toda a faixa de IPs na LAN Classe C. Pode-se dizer, assim, que a máxima quantidade de sub-redes nessa LAN é

Uma das finalidades de se utilizar um servidor proxy é a possibilidade de realizar o cache das requisições, podendo tanto reduzir o tráfego de dados como distribuir a utilização dos recursos entre os computadores envolvidos. Na atuação de um proxy reverso para acesso às páginas web, o cache ocorre em benefício

O valor Default Gateway é extremamente importante na configuração de cada host de uma rede local, pois

Na montagem de uma rede local, para interligar um grupo de 4 computadores, é utilizado cabeamento estruturado padrão CAT–5. O elemento de rede usado para interligar esses computadores chama–se comutador, e o cabo usado para interligar o computador com o comutador chama–se "cabo fim a fim". O conector usado na montagem desse cabo é

No sistema de cabeamento estruturado, o cabo de pares trançados UTP CAT-5, por padrão, suporta taxas de transmissão de dados de até

Existe uma categoria de serviço em Computação em Nuvem, na qual o fornecedor desse serviço disponibiliza o hardware e o sistema operacional virtualizado, executada em data centers escaláveis desse fornecedor, e o usuário é o responsável pela atualização e gerenciamento do sistema operacional. Essa categoria é denominada
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves
Página 2