Buscar

Segurança em Camadas 2 e 3 - 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O protocolo de resolução de endereços (ARP) e o controle de acesso à mídia são basicamente problemas de controle de camada 2 e 3 na pilha TCP/IP. Seguindo esse princípio e o conteúdo estudado, a usabilidade do protocolo ARP é para determinar:
1. o endereço IP de 32 bits correspondente a um endereço MAC de 48 bits.
2. o endereço MAC de 48 bits correspondente a um endereço IP de 32 bits. - Resposta correta
3. o endereço MAC de 48 bits correspondente a um endereço IP de 64 bits.
4. o endereço MAC de 32 bits correspondente a um endereço IP de 48 bits.
5. o endereço MAC de 48 bits correspondente a um endereço IP v6 de 32 bits.
Os switches organizam e distribuem cada pacote em suas respectivas portas. Considerando essas informações e o conteúdo estudado sobre switches, os métodos de comutação são:
1. de circuitos, de mensagem e de pacotes. - Resposta correta
2. de informação, de inundação e de pesquisa.
3. de inundação, de circuitos e de pacotes.
4. de pacotes, de mensagem e de inundação.
5. de circuitos, de mensagem e de pesquisa.
O Protocolo de Configuração Dinâmica de Hosts (DHCP – Dynamic Host Configuration Protocol) é uma técnica comumente empregada para distribuir endereços IP em redes em que a alocação de endereços estáticos pode não ser apropriada. A partir do texto e do conteúdo estudado, as redes Zero-Configuration, além de não requererem intervenção manual do operador ou servidor de configuração especial, são um conjunto de tecnologias que, quando computadores ou periféricos estão interconectados, cria automaticamente uma rede de computadores baseados em:
1. IPX/SPX.
2. token ring.
3. TCP.
4. TCP/IP. - Resposta correta
5. IP 64 bits.
O modelo OSI possui duas camadas que residem nele, e que têm suas próprias funções, mas que se apoiam mutuamente para fornecer comunicação confiável entre camadas de rede de dois dispositivos habilitados para IP. Considerando essas informações e o conteúdo estudado sobre operação lógica, os dispositivos descritos são:
1. PHY, MAC. - Resposta correta
2. ICMP.
3. Ping flood.
4. RARP.
5. ARP.
Para acelerar o processo de resolução, um pequeno segmento de memória é mantido para armazenar o mapeamento de endereços IP e MAC de curto prazo de outros hosts na rede. A partir do texto e do conteúdo estudado, o nome correto dessa memória ARP é:
1. Cache MAC.
2. Cache IP.
3. NVRAM.
4. Cache ARP. - Resposta correta
5. SDRAM.
Em hosts nos quais os mecanismos de armazenamento não estão disponíveis, um protocolo semelhante é usado para a determinação do endereço IP durante a inicialização. A partir do texto e do conteúdo estudado durante as aulas, o protocolo citado é:
1. ARP.
2. DNS reverso.
3. NSLOOKUP.
4. RAR.
5. RARP. - Resposta correta
Um domínio de bridge é um conjunto de portas lógicas que compartilham as mesmas características de inundação ou transmissão. Como uma LAN virtual (VLAN), um domínio de bridge abrange uma ou mais portas de vários dispositivos. Considerando essas informações e o conteúdo estudado, um método de transmissão bridge é:
Ping flood.
Transparente. - Resposta correta
Broadcast.
Anycast.
Multicast.
Cada mensagem (chamada de quadro) passa pela bridge antes de ser enviada para o destino pretendido. A bridge determina se a mensagem é para um destino dentro do mesmo segmento que o do remetente ou para o outro segmento, e a encaminha de acordo. A ponte deve ser capaz de identificar a LAN na qual a próxima ponte para a qual o quadro deve ser enviado reside. O 802.1 define um protocolo e um algoritmo para pontes transparentes em uma internetwork a fim de evitar o comportamento de looping mencionado. Com base no texto e no conteúdo estudado, esse protocolo definido pelo 802.1 é:
1. Spanning Tree. - Resposta correta
2. SSTP.
3. SSP.
4. Stateful Tree.
5. SSHT.
Segundo a especificação 802.1D para bridges transparentes, um sistema que seja equipado com esse tipo de bridge atende à critérios específicos de encaminhamento de frames. Considerando essas informações e o conteúdo estudado, o processo de encaminhamento da bridge transparente:
Ocultar opções de resposta 
1. permite que a bridge aprenda sobre as tabelas de roteamento, além de permanecer transparente para o resto da rede.
ao aprender o endereço MAC e a porta associada dos dispositivos aos quais está conectada, os benefícios da bridge transparente podem ser vistos por meio de filtragem.
2. é quando uma bridge possui uma entrada em sua tabela de roteamento de bridge para um endereço específico.
3. se encarrega de passar o tráfego de um dispositivo conhecido, localizado em uma porta de bridge, para outro dispositivo conhecido localizado em uma porta de bridge diferente. - Resposta correta
4. é o processo de obtenção do endereço MAC dos dispositivos quando uma bridge é ativada pela primeira vez.
As bridges (pontes) usam a árvore para determinar a rota que qualquer quadro cruzando a interligação interconectada deve seguir. As pontes enviam BPDUs (PDUs de ponte) entre si para determinar, em primeiro lugar, uma ponte raiz e, em segundo lugar, um caminho preferencial de cada outra ponte por meio de uma porta raiz especificada até a ponte raiz. Se várias pontes forem conectadas a uma determinada LAN, apenas uma, a ponte designada poderá passar quadros se afastando da raiz para essa LAN, impedindo o loop.
Assim, e considerando os conteúdos estudados no livro da disciplina, analise as afirmativas a seguir sobre os conceitos de bridges.
I) A ponte deve ser capaz de identificar a LAN onde a próxima ponte para a qual o quadro deve ser enviado reside. 802.1 define um protocolo de spanning tree (STP).
II) A árvore é usada para determinar a rota que qualquer quadro cruzando a interligação interconectada deve seguir. As pontes enviam BPDUs (ponte PDUs).
III) Cada conexão de usuário normalmente consiste em dois estados: um criado à medida que entra no firewall e outro quando sai do equipamento.
IV) No bridge designado, é permitido passar frames se afastando da raiz para aquela LAN, impedindo o looping.
Está correto apenas o que se afirma em:
III e IV.
I e II. - Resposta correta
I e IV.
II e III.
I, II e IV.

Continue navegando