Please use this identifier to cite or link to this item:
http://biblioteca.unisced.edu.mz/handle/123456789/1905
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Cholewa, Romulo Moacy | - |
dc.date.accessioned | 2022-10-12T08:01:23Z | - |
dc.date.available | 2022-10-12T08:01:23Z | - |
dc.date.issued | 2001-08-15 | - |
dc.identifier.uri | http://biblioteca.unisced.edu.mz/handle/123456789/1905 | - |
dc.description.abstract | As redes de computadores foram criadas a partir da necessidade de se compartilhar dados e dispositivos. Com a distribuição do dado, valioso ou não, tal ambiente passou a ser alvo de um estudo de vulnerabilidades, tanto por parte dos administradores conscientes, quanto por potenciais ameaças (sabotagem ou espionagem industrial, por exemplo). Contudo, para que a comunicação de dados ocorra entre computadores, é necessário que uma série de etapas e requisitos sejam cumpridos. Podemos dividir a comunicação em rede, didaticamente, em 4 camadas: a parte física (meio de transmissão placas de rede, cabeamento...), a camada de endereçamento / roteamento (responsável pelo endereçamento e pela escolha do melhor caminho para entrega dos dados), a parte de transporte (protocolo de comunicação responsável pelo transporte com integridade dos dados), e a camada de aplicação (que faz interface com o usuário). Se algum elemento de alguma destas camandas falhar, não haverá comunicação. | en_US |
dc.subject | Redes | en_US |
dc.subject | Segurança | en_US |
dc.title | Segurança em redes | en_US |
dc.type | Book | en_US |
Appears in Collections: | Redes |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
tutorial_seguranca.pdf | 3.88 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.