Buscar

Segurança em Camadas 2 e 3 - 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Em arquiteturas de rede anteriores, operando em velocidades mais baixas e com menos canais, essas funções-chave de processamento de rede podem ser implementadas dentro do mesmo dispositivo; começando com processadores de uso geral, no entanto, como as demandas por desempenho de velocidade de fio mais rápido e maior complexidade de tráfego. No longo prazo, melhorias na velocidade bruta do encaminhamento da camada 3 precisam ser balanceadas com o fornecimento de recursos que dependem das informações dessa camada. Considerando essas informações e o conteúdo estudado, analise as alternativas a seguir e assinale a alternativa correta sobre encaminhamento em processadores ASIC.
Wirespeed. - Resposta Correta
A tecnologia StackWise fornece um novo método inovador, utilizando as capacidades de uma pilha de comutadores individuais de forma inteligente. As informações de configuração e roteamento são compartilhados por todos os switches na pilha, criando uma única unidade de comutação. Além disso, os switches podem ser adicionados e excluídos de uma pilha de trabalho sem afetar o desempenho. Os switches de configuração empilháveis podem, também, ser interconectados usando um cabo especial que fornece rendimento de alta largura de banda entre os switches. Considerando essas informações e o conteúdo estudado, pode-se afirmar que a tecnologia Stackwise:
1. permite a interconexão de até nove switches; a comutação pode ser empilhada uma em cima da outra com cabos que conectam os interruptores em uma moda em cadeia. - Resposta correta
O CDP é proprietário da Cisco e é usado para identificar dispositivos em um segmento de LAN. É semelhante ao CDP (protocolo de descoberta da Cisco). No entanto, este protocolo permite a interoperabilidade entre outros dispositivos que não suportam CDP. Considerando essas informações e o conteúdo estudado, pode-se afirmar que um protocolo de descoberta que permite a interoperabilidade é o:
1. LLDP. - Resposta correta
Enquanto os serviços de rede inteligentes permitem que os aplicativos sejam executados de forma mais eficiente na rede, eles são, também, tipicamente dependentes de software e processamento intensivo. Um switch típico roteia dinamicamente o tráfego entre suas portas físicas individuais, de acordo com os endereços físicos (endereços MAC) dos dispositivos conectados. Os switches da camada 3 usam esse recurso ao gerenciar o tráfego em uma LAN. Considerando essas informações e o conteúdo estudado, pode-se afirmar que um serviço executado por esses equipamentos é:
1. Tradução de quadros. - Resposta correta
O Power over Ethernet (PoE) é uma tecnologia para redes locais Ethernet (LANs) com fio, que permite que a corrente elétrica necessária para a operação de cada dispositivo seja transportada pelos cabos de dados, e não pelos cabos de energia. Isso minimiza o número de fios que devem ser amarrados para instalar a rede. Considerando essas informações e o conteúdo estudado, analise as alternativas a seguir e assinale a correta sobre a tecnologia Stackpower.
Permite o compartilhamento de energia entre membros da pilha.
A falsificação da Internet pode ser realizada em diferentes camadas da rede. A falsificação de IP ocorre na camada de rede (camada 3 do modelo de comunicação OSI), mas os endereços de controle de acesso à mídia (ARP) do dispositivo de falsificação ocorrem na camada de enlace de dados, nos quadros Ethernet que transportam esse protocolo. A partir da leitura do fragmento apresentado, fica evidente o uso de falsificação baseada em endereços IP. Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre os conceitos de segurança em camadas 2 e 3.
I. Um ataque de falsificação de ARP ocorre quando um invasor envia mensagens ICMP falsificadas por uma rede local. Isso vincula o endereço MAC do hacker ao endereço IP de um computador ou servidor legítimo na rede.
II. Um ataque de falsificação de ARP ocorre quando um invasor envia mensagens ARP falsificadas por uma rede local. Isso vincula o endereço MAC do hacker ao endereço IP de um computador ou servidor legítimo na rede.
III. Outro tipo de spoofing é o spoofing do sistema de nomes de domínio autoritativo (DNS). Esse tipo de ataque explora as vulnerabilidades do DNS e desvia o tráfego da Internet de servidores legítimos para servidores falsos.
IV. Outro tipo de spoofing é o spoofing do sistema de nomes de domínio (DNS). Esse tipo de ataque explora as vulnerabilidades do DNS e desvia o tráfego da Internet de servidores legítimos para servidores falsos.
II e IV. - Resposta correta
A fragmentação de datagrama possibilita que um pacote com uma grande PDU seja formado para múltiplos fragmentos de tamanho menor que o original. Considerando essas informações e o conteúdo estudado, analise as alternativas a seguir e assinale a alternativa correta sobre métodos de switching.
1. Livre de fragmentação. - Resposta correta
O objetivo dos protocolos de roteamento é conhecer as rotas disponíveis que existem na rede corporativa, criar tabelas de roteamento e tomar decisões de roteamento. Vários protocolos de roteamento de pacotes foram desenvolvidos para que possam ser suportados por um nó. Estes incluem o RIP, o primeiro roteamento dinâmico a ser implantado. Considerando essas informações e o conteúdo estudado, analise as alternativas a seguir e assinale que apresenta o requisito para um switch de camada 3.
1. Suporte ao protocolo de roteamento. - Resposta correta
Na computação, o Hardening é geralmente o processo de proteger um sistema reduzindo sua superfície de vulnerabilidade. Um sistema tem uma superfície de vulnerabilidade maior quanto mais funcionalidades ele possuir; em princípio, um sistema de função única é mais seguro que um sistema polivalente. A redução dos vetores de ataque disponíveis normalmente incluem a remoção de softwares, nomes de usuário, logins, desativação ou remoção de serviços desnecessários. Considerando essas informações e o conteúdo estudado, analise as alternativas a seguir e assinale a alternativa correta para esse contexto de hardening:
1. TOE, PP. - Resposta correta

Continue navegando