A busca da aplicação de uma politica de segurança da informação dentro das empresas passou a ser uma necessidade. E para que possamos entender a fo...
A busca da aplicação de uma politica de segurança da informação dentro das empresas passou a ser uma necessidade. E para que possamos entender a forma como os ataques podem ser realizados e os pontos mais frageis da rede, é necessáio conhecer a toplogia que foi usada na criação da rede física e os componentes que a definem. Analise as alternativas a seguir e assinale aquela que não representa uma das topologias de rede existentes.
Em barramento.
Em linha.
Em anel.
Em estrela.
Em malha.
Compartilhar