Filtrar


Questões por página:
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em

A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo.



No frame, o comprimento do campo Dados deve ser

Os sistemas operacionais Linux oferecem diferentes modos de operação, ou run levels, para possibilitar que o sistema seja inicializado de acordo com o objetivo de utilização. Caso o administrador do sistema deseje iniciar o sistema para realizar testes e verificações de configuração, o modo mais adequado é o Usuário Único (Single User), selecionado como run level de número
Mariza, administradora do sistema de computadores com sistema operacional Linux do TRF da 4ª Região, deseja ver todos os processos de todos os usuários em execução no sistema no momento. Para isso, Mariza pode utilizar o comando ps com a opção