Logo Passei Direto
Buscar
Sobre a implantação das VLANs, é correto afirmar que: I- Promove o aumento de performance da rede. II- Possui facilidade de gerenciamento. III- Desenvolve topologia de rede independente. IV- Não faz a menor diferença para os aspectos de segurança da informação. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, III e IV estão corretas. Apenas as afirmativas I, II e IV estão corretas. Apenas as afirmativas I e IV estão corretas. Apenas as afirmativas III e IV estão corretas.

a) Apenas as afirmativas I, II e III estão corretas.
b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas I, III e IV estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.
e) Apenas as afirmativas I e IV estão corretas.
f) Apenas as afirmativas III e IV estão corretas.
User badge image
Desenvolvendo com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

Analisando as afirmativas sobre a implantação das VLANs: I- Promove o aumento de performance da rede: Correto, pois segmentar a rede em VLANs pode reduzir o tráfego desnecessário e melhorar a performance. II- Possui facilidade de gerenciamento: Correto, pois facilita o gerenciamento ao agrupar dispositivos com necessidades semelhantes. III- Desenvolve topologia de rede independente: Correto, pois as VLANs criam segmentos de rede lógicos independentes da topologia física. IV- Não faz a menor diferença para os aspectos de segurança da informação: Incorreto, pois as VLANs podem ser usadas para aumentar a segurança ao isolar tráfego sensível. Portanto, a alternativa correta é: c) Apenas as afirmativas I, III e IV estão corretas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, a Internet, dessa forma, é correto afirmar sobre o funcionamento das VPNs, que: I- São redes de circuitos virtuais que transportam tráfego privado, como uma conexão segura baseada em criptografia, com objetivo de transportar informação. II- Combinam as tecnologias de criptografia, autenticação e tunelamento. III- Interessantes para interligar pontos distantes de uma organização através da Internet. IV- Por trafegar por um meio inseguro, não são recomendadas para informações sensíveis e confidenciais. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas II e IV estão corretas. Apenas as afirmativas II, III e IV estão corretas. As afirmativas I, II, III e IV estão corretas.

a) Apenas as afirmativas I, II e III estão corretas.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I, II e III estão corretas.
d) Apenas as afirmativas II e IV estão corretas.
e) Apenas as afirmativas II, III e IV estão corretas.
f) As afirmativas I, II, III e IV estão corretas.

As VLANs podem ser configuradas de diversas formas nos switches multicamadas. Quando configuramos uma VLAN por MAC Address, ela terá as seguintes características: Nesse caso, o switch verifica o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Trata-se do critério mais tradicional também suportado por switches camada 2 comuns. Trata-se do critério que apenas alguns switches tradicionais suportam. Nesse caso, o switch verifica o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch conecta o usuário à sua determinada VLAN. Quanto o critério estabelecido é de agregação das redes.

a) Nesse caso, o switch verifica o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente.
b) Trata-se do critério mais tradicional também suportado por switches camada 2 comuns.
c) Trata-se do critério que apenas alguns switches tradicionais suportam.
d) Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch conecta o usuário à sua determinada VLAN.
e) Quanto o critério estabelecido é de agregação das redes.

Com a chegada das redes sem fio, os administradores de rede tiveram que se adaptar a um cenário modificado. Antigamente, a preocupação de segurança era limitada em proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem fio trouxeram, podemos afirmar que: I- Quando nos referimos às redes sem fio, devemos nos preocupar com a enorme facilidade do “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points). II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas. III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levou as empresas a adotarem as redes sem fio em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal. IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, III e IV estão corretas. Apenas as afirmativas I, II e IV estão corretas. Apenas as afirmativas I e IV estão corretas. Apenas as afirmativas III e IV estão corretas.

a) Apenas as afirmativas I, II e III estão corretas.
b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas I, III e IV estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.
e) Apenas as afirmativas I e IV estão corretas.
f) Apenas as afirmativas III e IV estão corretas.

O protocolo IPSec (IP Security), que foi projetado para garantir funcionalidades de segurança (confidencialidade, integridade e autenticação) ao protocolo IP, trabalha como um protocolo à parte no TPv4 e como parte nativa da especificação do protocolo IPv6. São características do IPSec: I- A estrutura do IPSec é composta por dois protocolos. II- As especificações preveem dois modos de operação. III- O transport mode é destinado à comunicação máquina a máquina. As afirmativas I, II e III estão corretas. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas II e III estão corretas. As afirmativas I, II e III estão corretas. Todas as afirmativas estão incorretas. Apenas as afirmativas I e III estão corretas.

a) As afirmativas I, II e III estão corretas.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) As afirmativas I, II e III estão corretas.
e) Todas as afirmativas estão incorretas.
f) Apenas as afirmativas I e III estão corretas.

Quais os ataques mais comuns à segurança das redes sem fio? I- Wardriving ou warchalking. II- Typewriter attack. III- Rogue access point. IV- Interceptação de sinais. Apenas as afirmativas I, III e IV estão corretas. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I, III e IV estão corretas. Apenas as afirmativas II e IV estão corretas. Apenas as afirmativas II, III e IV estão corretas. As afirmativas I, II, III e IV estão corretas.

a) Apenas as afirmativas I, III e IV estão corretas.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I, III e IV estão corretas.
d) Apenas as afirmativas II e IV estão corretas.
e) Apenas as afirmativas II, III e IV estão corretas.
f) As afirmativas I, II, III e IV estão corretas.

São consideradas algumas características da implantação das VPNs: I- Maior custo (relativo à linha privada), mais de 50% a mais. II- Solução escalável. III- Menor chance de falha. IV- Facilidade de gerenciamento. Apenas as afirmativas II, III e IV estão corretas. Apenas as afirmativas I e II estão corretas. Apenas as afirmativas I, II e III estão corretas. Apenas as afirmativas I, II e IV estão corretas. Apenas as afirmativas II e IV estão corretas. Apenas as afirmativas II, III e IV estão corretas. As afirmativas I, II, III e IV estão corretas.

a) Apenas as afirmativas II, III e IV estão corretas.
b) Apenas as afirmativas I e II estão corretas.
c) Apenas as afirmativas I, II e III estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.
e) Apenas as afirmativas II e IV estão corretas.
f) Apenas as afirmativas II, III e IV estão corretas.
g) As afirmativas I, II, III e IV estão corretas.

Analise as seguintes afirmativas sobre segurança em redes Wi-Fi:
II- O WPA depende do 802.1X, para autenticar os clientes wireless via servidor RADIUS e para a geração das chaves de sessão que são utilizadas para criar as chaves de criptografia dos dados.
III- O WPA2 (Wi-Fi Protected Access 2), o novo padrão de segurança para redes sem fio, não é compatível com os protocolos anteriores e sua arquitetura é definida pelo padrão IEEE 802.11i.
IV- Os protocolos WEP, WPA e WPA2 tiveram suas integridades de acesso quebradas, tornando-se vulneráveis a ataques.
As afirmativas I, II, III e IV estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas II, III e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.

Mais conteúdos dessa disciplina