Uma configuração nos roteadores permite que os administrado...

Próximas questões
Com base no mesmo assunto
Q3035669 Redes de Computadores
Uma configuração nos roteadores permite que os administradores de rede controlem o tráfego com base em critérios como endereços IP de origem e destino, portas de protocolo e tipos de protocolo, além de permitir a limitação do acesso a recursos específicos da rede e proteger a rede contra tráfego indesejado ou malicioso. O texto se refere a:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

```html

A alternativa correta é a D - listas de Controle de Acesso (LCA).

Justificativa da Alternativa Correta:

As Listas de Controle de Acesso (LCA) são configuradas em roteadores para controlar o tráfego de rede com base em critérios específicos, como endereços IP de origem e destino, portas de protocolo e tipos de protocolo. Elas permitem que os administradores definam regras para permitir ou bloquear o tráfego de dados, limitando o acesso a certos recursos da rede. Além disso, as LCA são fundamentais na proteção da rede contra tráfego indesejado ou malicioso, como ataques de negação de serviço (DDoS).

Análise das Alternativas Incorretas:

A - implantação de VLANs: As VLANs (Virtual Local Area Networks) são usadas para segmentar redes em diferentes domínios de broadcast, reduzindo o tráfego e melhorando a administração. Elas não são diretamente responsáveis por controlar o tráfego com base em endereços IP ou proteger contra tráfego malicioso.

B - definição do protocolo OSPF: O OSPF (Open Shortest Path First) é um protocolo de roteamento utilizado para encontrar o melhor caminho para o tráfego de dados dentro de redes IP. Ele não está relacionado ao controle de tráfego por meio de critérios específicos ou proteção contra tráfego malicioso.

C - implementação de NAT: O NAT (Network Address Translation) é usado para modificar endereços IP em pacotes de rede. Embora ajude a conservar endereços IP públicos e ofereça uma camada básica de segurança, ele não se destina ao controle de tráfego baseado em critérios de origem/destino ou proteção contra tráfego malicioso, como as LCA.

As listas de controle de acesso (LCA) são, portanto, a opção que mais se alinha com a descrição de controlar o tráfego e proteger a rede, conforme solicitado pela questão.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

```

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo