• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Lista de Exercícios sobre Sistemas - Conceitos e Diferenças

3

Lista de Exercícios sobre Sistemas - Conceitos e Diferenças

Rede de Computadores

UMG

Av2 Arquitetura de Sistemas Distribuidos

5

Av2 Arquitetura de Sistemas Distribuidos

Rede de Computadores

UMG

Ativida Redes de Computadores

5

Ativida Redes de Computadores

Rede de Computadores

UMG

Pim 4 do Curso de Redes da Unip

57

Pim 4 do Curso de Redes da Unip

Rede de Computadores

UMG

Pim 6 Curso de Redes

63

Pim 6 Curso de Redes

Rede de Computadores

UMG

Fundamentos de Redes de Computadores - Trabalho em Slides sobre Modelo TCP-IP

1

Fundamentos de Redes de Computadores - Trabalho em Slides sobre Modelo TCP-IP

Rede de Computadores

UMG

Redes de Computadores

2

Redes de Computadores

Rede de Computadores

UMG

Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs

40

Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs

Rede de Computadores

UMG

Projeto de Extensão 1 - Redes de Computadores

15

Projeto de Extensão 1 - Redes de Computadores

Rede de Computadores

UMG

Arquitetura de Sistemas Distribuidos 3

4

Arquitetura de Sistemas Distribuidos 3

Rede de Computadores

UMG

Texto de pré-visualização

Mais uma vez a empresa InovaTech está identificando pontos de melhoria em infraestrutura de rede para aumentar a disponibilidade e a segurança Como consultor de redes você foi contratado para projetar e implementar uma solução que atenda às seguintes necessidades Deverá ser utilizado o packet tracer para execução das atividades e a topologia abaixo como referência Informações sobre VLANs 1Configuração inicial dos dispositivos de rede Conecte os dispositivos conforme o diagrama da topologia Configure os switches e roteadores com Nomes atribuídos aos dispositivos Senhas criptografadas para acesso Desativação de resolução DNS Banners de aviso configurados Portas não utilizadas desativadas Senhas criptografadas 2Configuração de VLANs e roteamento interVLAN Crie VLANs para os departamentos Admin Vendas e uma vlan de gerenciamento conforme enunciado e atribua quando necessário a portas específicas Atribuição de portas específicas às VLANs Configuração do roteamento interVLAN com Router on a Stick 3Segurança de rede Implementação de segurança de porta em switches Configuração de portfast e BPDU Guard Configuração de endereçamento estático de MAC Configuração de segurança de porta para descartar pacotes excedentes Documente e implemente os recursos de segurança da porta Implemente a segurança da porta nas portas escolhidas como VLAN de Acesso Mínimo de duas No S1 ative a segurança na porta escolhida com as seguintes configurações Número máximo de endereços MAC 3 Tipo de violação restrito Tempo de envelhecimento 60 min Verifique a segurança da porta Ative a segurança de porta em uma interface em S2 Configure a porta para adicionar automaticamente os endereços MAC aprendidos na porta à configuração em execução Defina as seguintes configurações de segurança da porta no S2 Número máximo de endereços MAC 2 Tipo de violação Proteger Tempo de envelhecimento 60 min Verifique a segurança da porta no S2 4 Tecnologias de rede sem fio Descrição dos componentes e infraestrutura WLAN Explicação do funcionamento da tecnologia sem fio Configuração de uma WLAN com autenticação WPA2 Enterprise 5Roteamento e protocolos de redundância Explicação de como é realizada a determinação do melhor caminho pelos roteadores Configuração de rota estática para comunicação entre redes Descrição do HSRP e sua operação 6Protocolos de segurança e ameaças de rede Descrever com suas palavras o uso de AAA e 8021x para autenticação Descrever pelo menos 2 vulnerabilidades de Camada 2 Descrever 2 ameaças e mecanismos utilizados para a segurança WLAN 7Funcionamento de rede comutada Descrever com suas palavras como funciona o encaminhamento de quadros em uma rede comutada Explicação do STP e suas versões informadas no curso Realizar a configuração de DTP e VLAN nativa para mitigação de ataques Importante verificar as recomendações de segurança para os dois casos Defina a VLAN nativa como 70 em ambos os switches Você pode ver mensagens de erro temporariamente enquanto as duas interfaces estão configuradas para VLANs nativas diferentes Especifique que as VLANs 10 20 e 99 têm permissão para atravessar o tronco Execute o comando show interfaces trunk para verificar as portas de entroncamento a VLAN nativa e as VLANs permitidas no tronco 8Gerenciamento de endereços IP Explicação do SLAAC e DHCPv6 9Práticas de configuração e verificação Configuração de servidor DHCPv4 para a vlan de admin e vendas Endereçamento das VLANs fazem parte da avaliação Verificação da comunicação entre redes Apresentar evidências da atribuição por DHCPv4 e criação das VLANs 10Descrição de métodos de mitigação de ataques de LAN Explicação de como ataques à tabela de endereços MAC comprometem a segurança Implementação de segurança da porta para mitigar ataques à tabela de endereços MAC Configuração de inspeção ARP para mitigar ataques ARP 11Explicação de como o Etherchannel é implementado Implementação do Etherchannel baseado em LACP entre os switches da topologia Verificação da configuração do Etherchannel Evidências do funcionamento do etherchannel após a desativação de uma das portas presentes no portchannel 12Visão geral da segurança de rede Descreva e exemplifique o uso da segurança de ponto de extremidade para mitigar ataques Explicação dos ataques de LAN e comprometimento da segurança da LAN 13Protocolos de segurança e autenticação Descreva o funcionamento do AAA e 8021x para autenticar dispositivos Descrição de como o WLC usa CAPWAP para gerenciar APs 14Descrição de tecnologias e padrões WLAN Descrição da tecnologia e padrões WLAN aprendidos 15Descrição de protocolos de segurança WLAN Descrição dos mecanismos de segurança da WLAN Configuração de uma WLAN segura apartada da infraestrutura de rede criada Criar uma rede WLAN no modo infraestrutura

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Lista de Exercícios sobre Sistemas - Conceitos e Diferenças

3

Lista de Exercícios sobre Sistemas - Conceitos e Diferenças

Rede de Computadores

UMG

Av2 Arquitetura de Sistemas Distribuidos

5

Av2 Arquitetura de Sistemas Distribuidos

Rede de Computadores

UMG

Ativida Redes de Computadores

5

Ativida Redes de Computadores

Rede de Computadores

UMG

Pim 4 do Curso de Redes da Unip

57

Pim 4 do Curso de Redes da Unip

Rede de Computadores

UMG

Pim 6 Curso de Redes

63

Pim 6 Curso de Redes

Rede de Computadores

UMG

Fundamentos de Redes de Computadores - Trabalho em Slides sobre Modelo TCP-IP

1

Fundamentos de Redes de Computadores - Trabalho em Slides sobre Modelo TCP-IP

Rede de Computadores

UMG

Redes de Computadores

2

Redes de Computadores

Rede de Computadores

UMG

Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs

40

Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs

Rede de Computadores

UMG

Projeto de Extensão 1 - Redes de Computadores

15

Projeto de Extensão 1 - Redes de Computadores

Rede de Computadores

UMG

Arquitetura de Sistemas Distribuidos 3

4

Arquitetura de Sistemas Distribuidos 3

Rede de Computadores

UMG

Texto de pré-visualização

Mais uma vez a empresa InovaTech está identificando pontos de melhoria em infraestrutura de rede para aumentar a disponibilidade e a segurança Como consultor de redes você foi contratado para projetar e implementar uma solução que atenda às seguintes necessidades Deverá ser utilizado o packet tracer para execução das atividades e a topologia abaixo como referência Informações sobre VLANs 1Configuração inicial dos dispositivos de rede Conecte os dispositivos conforme o diagrama da topologia Configure os switches e roteadores com Nomes atribuídos aos dispositivos Senhas criptografadas para acesso Desativação de resolução DNS Banners de aviso configurados Portas não utilizadas desativadas Senhas criptografadas 2Configuração de VLANs e roteamento interVLAN Crie VLANs para os departamentos Admin Vendas e uma vlan de gerenciamento conforme enunciado e atribua quando necessário a portas específicas Atribuição de portas específicas às VLANs Configuração do roteamento interVLAN com Router on a Stick 3Segurança de rede Implementação de segurança de porta em switches Configuração de portfast e BPDU Guard Configuração de endereçamento estático de MAC Configuração de segurança de porta para descartar pacotes excedentes Documente e implemente os recursos de segurança da porta Implemente a segurança da porta nas portas escolhidas como VLAN de Acesso Mínimo de duas No S1 ative a segurança na porta escolhida com as seguintes configurações Número máximo de endereços MAC 3 Tipo de violação restrito Tempo de envelhecimento 60 min Verifique a segurança da porta Ative a segurança de porta em uma interface em S2 Configure a porta para adicionar automaticamente os endereços MAC aprendidos na porta à configuração em execução Defina as seguintes configurações de segurança da porta no S2 Número máximo de endereços MAC 2 Tipo de violação Proteger Tempo de envelhecimento 60 min Verifique a segurança da porta no S2 4 Tecnologias de rede sem fio Descrição dos componentes e infraestrutura WLAN Explicação do funcionamento da tecnologia sem fio Configuração de uma WLAN com autenticação WPA2 Enterprise 5Roteamento e protocolos de redundância Explicação de como é realizada a determinação do melhor caminho pelos roteadores Configuração de rota estática para comunicação entre redes Descrição do HSRP e sua operação 6Protocolos de segurança e ameaças de rede Descrever com suas palavras o uso de AAA e 8021x para autenticação Descrever pelo menos 2 vulnerabilidades de Camada 2 Descrever 2 ameaças e mecanismos utilizados para a segurança WLAN 7Funcionamento de rede comutada Descrever com suas palavras como funciona o encaminhamento de quadros em uma rede comutada Explicação do STP e suas versões informadas no curso Realizar a configuração de DTP e VLAN nativa para mitigação de ataques Importante verificar as recomendações de segurança para os dois casos Defina a VLAN nativa como 70 em ambos os switches Você pode ver mensagens de erro temporariamente enquanto as duas interfaces estão configuradas para VLANs nativas diferentes Especifique que as VLANs 10 20 e 99 têm permissão para atravessar o tronco Execute o comando show interfaces trunk para verificar as portas de entroncamento a VLAN nativa e as VLANs permitidas no tronco 8Gerenciamento de endereços IP Explicação do SLAAC e DHCPv6 9Práticas de configuração e verificação Configuração de servidor DHCPv4 para a vlan de admin e vendas Endereçamento das VLANs fazem parte da avaliação Verificação da comunicação entre redes Apresentar evidências da atribuição por DHCPv4 e criação das VLANs 10Descrição de métodos de mitigação de ataques de LAN Explicação de como ataques à tabela de endereços MAC comprometem a segurança Implementação de segurança da porta para mitigar ataques à tabela de endereços MAC Configuração de inspeção ARP para mitigar ataques ARP 11Explicação de como o Etherchannel é implementado Implementação do Etherchannel baseado em LACP entre os switches da topologia Verificação da configuração do Etherchannel Evidências do funcionamento do etherchannel após a desativação de uma das portas presentes no portchannel 12Visão geral da segurança de rede Descreva e exemplifique o uso da segurança de ponto de extremidade para mitigar ataques Explicação dos ataques de LAN e comprometimento da segurança da LAN 13Protocolos de segurança e autenticação Descreva o funcionamento do AAA e 8021x para autenticar dispositivos Descrição de como o WLC usa CAPWAP para gerenciar APs 14Descrição de tecnologias e padrões WLAN Descrição da tecnologia e padrões WLAN aprendidos 15Descrição de protocolos de segurança WLAN Descrição dos mecanismos de segurança da WLAN Configuração de uma WLAN segura apartada da infraestrutura de rede criada Criar uma rede WLAN no modo infraestrutura

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®