Simulaçao de Teste Julio

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 4

INSTITUTO SUPERIOR DOM BOSCO

Departamento de Ciências de Administração de Redes Informáticos

Licenciatura em Ensino de Administração de Sistemas Redes


Informáticos

2º Ano-Semestre-II

Módulo: Ensinar Desenvolver Avaliar Competências

Tema: Simulação para elaborar Instrumento de avaliação (Prova)

Discente:
Júlio Alexandre Chingaipe

Docente:

Dr.ª Auréola Cristina

Maputo, Novembro 2020


CV5 em Ad Sistemas de Redes Resultados de Aprendizagem Critérios de Aprendizagem

Ter Utlizado password para proteger router


Resultado de Aprendizagem 1
Configurar acesso administrativo Ter Acedido o modo exec privilegiado

Ter Criptografado Password

Ter Aumentado a seg através device hard..

Resultado de Aprendizagem 2
Implementar device Hardening Ter Compreendido plano funcionais de rede

Ter aumentado a segurança em cada plano


Modulo: Gerir a segurança de Redes

Ter Compreendido funcionamento de ACL

Resultado de Aprendizagem 3
Ter Configurado ACLs
Implementar controlo das ACLs

Ter Diferenciado tipos de ACL

Ter conceituado o roteamento entre VLANs

Resultado de Aprendizagem 4 Ter Compreendido o roteamento tradicional


Implementar roteamento VLANs

Ter Comparado tipo de roteamento


INSTITUTO SUPERIOR DOM BOSCO

DEPARTAMENTO DAS TIC’S

Licenciatura em Ensino de Redes, Hotelaria,Contabilidade, Electricidade e


Mecânica

TESTE 1

Segurança de redes de Computadores

Duração: 120 minutos

Caro (a) estudante! Ao longo do desenvolvimento do módulo Segurança de Redes de Computadores, você
desenvolveu competências que lhe vão facilitar a resolução das questões que lhe são apresentadas a seguir

1. Durante a aula aprendeste a diferenciar os modos EXEC num roteador Cisco e


operações suportadas em cada modo. Das afirmações abaixo assinale X as que
considera verdadeiras (2,0 Valores)
a) O IOS utiliza uma interface de linha de comando (CLI) como console de
gerenciamento. Existem várias possibilidades de conexão a esta console, uma
delas é através de uma porta serial, a outra pode ser através do Telnet ou até
mesmo por uma conexão dial-up através de um modem conectado na porta
auxiliar do roteador.
b) O IOS não utiliza uma interface de linha de comando (CLI) como console de
gerenciamento. Mas existem várias possibilidades de conexão, uma delas é
através de uma porta serial, a outra pode ser através do Telnet ou até mesmo por
uma conexão dial-up através de um modem conectado na porta auxiliar do
roteador.
c) A CLI usa vários modos, isso define uma estrutura hierárquica fazendo com que
cada modo seja responsável por executar determinados comandos. Por exemplo
se quisermos definir um nome para o Roteador devemos navegar até o modo de
configuração global deste dispositivo.
d) A CLI não usa vários modos, isso define uma estrutura hierárquica fazendo com
que cada modo seja responsável por executar determinados comandos. Por
exemplo se quisermos definir um nome para o Roteador devemos navegar até o
modo de configuração global deste dispositivo.
2. Complete os espaços em branco com os comandos enable secret, secret ou enable
password. (2.5 Valores)
Para proteger o acesso EXEC privilegiado, use o comando……………….Password.
Uma variação mais antiga, menos segura desse comando é o
comando........................password. Embora um desses dois comandos possa ser usado
para estabelecer autenticação para que o acesso ao modo EXEC privilegiado (habilitar)
seja permitido, é recomendável usar o comando ………………. O
comando………………..fornece maior segurança porque a senha está criptografada.
Se os dois comandos forem usados, ………………. tem precedência.
3. Faça uma correspondência entre coluna A e B (2.5 Valores)
Coluna A

Permite uma quantidade limitada de


Coluna B
comandos básicos de monitoramento e

pode ser identificado pelo prompt ">".
 O modo EXEC
Permite acesso a todos os modos do
de usuário
roteador e permite a visualização de
  O modo EXEC
informações. Pode ser identificado pelo privilegiado
 Enable secret
prompt "#".
 Enable password.
Após efectuar o login em um roteador, é 
exibido o prompt

No prompt palavra-chave: digita-se a 

senha que foi definida com o comando

4. O que é roteamento? (3.0 Valores)


a) Quais são os tipos de roteamento? Caracterize um a tua escolha (3.5 Valores)
5. O que são ACLs? (3.0 Valores)
a) Mencione os tipos de ACLs e descreva um a tua escolha. (3.5 Valores)

Você também pode gostar