Questões de Concurso
Sobre switches em redes de computadores
Foram encontradas 577 questões
Luiza, observando os símbolos utilizados na figura, indicou corretamente os equipamentos numerados de I a V, nesta ordem:
Quando dois equipamentos conectados a um mesmo switch se comunicam, são criados, dinamicamente, registros temporários neste switch com os endereços MAC dos equipamentos conhecidos,o que permite que os quadros (frames) sejam transmitidos da porta-origem para a porta-destino,evitando tráfego desnecessário nas demais portas. Esse recurso também está disponível nos Hubs e Roteadores, o que não impede que possam ser implementados de forma diferente.
Com relação ao caso descrito, assinale a opção que indica o tipo de protocolo configurado.
Com relação ao tema, analise as asserções a seguir:
No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência,
PORQUE
É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais.
Acerca dessas asserções, é correto afirmar:
1. Um switch L3 realiza encaminhamento de pacotes baseado no endereço IP dos equipamentos.
2. Um switch L3 realiza encaminhamento de pacotes baseado somente no endereço MAC dos equipamentos.
3. Um switch L3 realiza o controle de tráfego do tipo broadcast.
Assinale a alternativa que indica todas as afirmativas corretas.
Essa questão baseia-se na palestra intitulada "A Arte de Enganar", ministrada pelo ex hacker e atual consultor de segurança Kevin Mitnick, durante o Campus Party 2010, que ocorreu em São Paulo, em janeiro desse ano. Nessa palestra, Mitnick abordou métodos usados por hackers para obter informações sigilosas. Segundo ele "Muitos ataques de hackers não necessitam de grande conhecimento técnico, mas sim de poder de convencimento para que a própria vítima forneça as informações desejadas". Mitnick admitiu que, muitas vezes, se valeu de truques de convencimento verbal e mentiras que o levaram a invadir diversos sistemas nos quinze anos em que se manteve nesta atividade. Na opinião de Mitnick, bastava persuadir funcionários mais desavisados a compartilharem informações vitais, como nomes de login e senhas; foi assim que ele afirma ter invadido a rede da empresa Sprint, se passando por um engenheiro da firma Nortel Networks para o qual os funcionários passaram dezenas de logins e senhas para o acesso aos switches. Nesse caso, a utilização da persuasão, dissimulação e mentiras verbais para convencer funcionários a compartilharem informações vitais, como nomes de login e senhas, para ter acesso não autorizado a diversos ativos de redes, como, por exemplo, switches, caracteriza-se por ser um método de ataque denominado
I. Com a função de interligar computadores em uma rede local, recebe dados vindos de um computador e os retransmite para outra máquina. Durante o processo, outros usuários ficam impossibilitados de enviar informações. Assim, redes interligadas através destes equipamentos costumam apresentar bastante lentidão, especialmente quando há muitas máquinas interligadas. Em uma rede com 10 máquinas, por exemplo, enquanto 2 delas se comunicam, 8 têm que esperar pela sua vez.
II. Este equipamento cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica mais congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas sem problema. O resultado é um maior desempenho e comunicação constante entre as máquinas, exceto quando dois ou mais computadores tentam enviar informações para o mesmo destinatário.
III. Usados em redes de maior porte, estes equipamentos têm como principal vantagem atuar de forma mais inteligente para realizar a conexão. Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher o melhor caminho que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.
A associação correta das definições com os elementos de rede está apresentada em: