Laboratório 1. Laboratório 1
Show
Leia mais Configurando e Testando a sua Rede
Leia mais Laboratório Configuração do OSPFv2 Multiárea
Leia mais Laboratório Configuração do SNMP
Leia mais Configurando um roteador
Leia mais Capítulo 4: Conceitos de Roteamento
Leia mais
Packet Tracer - Navegação no IOS
Leia mais Packet Tracer - Navegando no IOS
Leia mais Exemplo de configuração do ISDN - IP
Leia mais Laboratório 1.1.4b Configuração do PAT
Leia mais Laboratório - Criação de uma rede simples
Leia mais Exemplo da configuração de HSRP do IPv6
Leia mais PGRE Trabalho de VLANs
Leia mais Laboratório - Criação de uma rede simples
Leia mais Roteamento e Comutação
Leia mais Segurança em um roteador Cisco
Leia mais Laboratório 1.1.4a Configuração do NAT
Leia mais Laborato rio: Roteamento Esta tico
Leia mais Client e configuração Nenhum-MODE
Leia mais PGRE Trabalho de VLANs
Leia mais Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito
Leia mais Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO
Leia mais Mobilidade DHCP interno expresso
Leia mais Qual comando bloqueia as tentativas de login no router por um período de 30 segundos se 2 tentativas de login falharem em 10 segundos?Explicação: O comando login block-for define um limite no número máximo de tentativas de login com falha permitidas dentro de um período de tempo definido.
Qual é o efeito de usar o comando router copy running config startup config em um roteador?Explicação: O comando copy running-config startup-config copia o arquivo de configuração de execução da RAM para NVRAM e o salva como o arquivo de configuração de inicialização. Como a NVRAM é uma memória não volátil, ela será capaz de reter os detalhes da configuração quando o roteador for desligado.
Que tipo de ataque envolve um adversário tentando coletar informações sobre uma rede para identificar vulnerabilidades?Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da web. O objetivo desses tipos de ataques é obter acesso a contas da web, bancos de dados confidenciais e outras informações confidenciais.
Qual componente foi projetado para proteger contra comunicações não autorizadas de e para um computador?Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.
|