Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o
Embora muito utilizado na segurança de redes sem fio, o WEP (Wired Equivalent Privacy) apresenta vulnerabilidades que comprometem a sua credibilidade. Uma dessas vulnerabilidades é que
Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo
O sistema operacional Windows em diversas de suas versões, como a Windows 7, permite que o usuário analise o desempenho do computador na rede na qual ele se encontra conectado. O recurso que possibilita analisar tal desempenho é o
O sistema operacional Linux, de forma nativa, inclui os serviços de comunicação em rede de computadores. Um desses serviços é o que relaciona, estaticamente, os Nomes de Domínio dos computadores com os respectivos IPs. O arquivo de configuração que descreve esse relacionamento é