Uma organização, utilizando um Roteador, necessita interconectar quatro VLANs, para até 20 hosts cada, conectada a um switch de camada 2 conforme ilustrado na topologia a seguir. Para essa topologia, o endereço IPv4 que deve ser utilizado para segmentar a rede é igual a 192.168.122.0 /24.
A tecnologia Ethernet utilizada para interligar os PCs ao switch deve ser do tipo 100 Mbps e de 1.000 Mbps para interligar o roteador e o servidor ao switch.
Os endereços IPs dos clientes devem ser configurados por meio de solicitação DHCP, enquanto a resolução de nomes locais e ex- ternos deve ser realizada pelo Serviços DNS, ambos localizados no mesmo servidor.

Com base nas tecnologias necessárias e informações contidas no texto,
a. Sabendo que as quatro primeiras sub-redes devem ser utilizadas e o primeiro endereço IP válido de cada sub-rede deve ser destinado ao roteador, indique os endereços IPs de cada sub-rede (Id de Rede), a máscara de sub- rede (em decimal) e o primeiro endereço IP válido de cada sub-rede utilizada.
b. Indique o modo de operação das interfaces do switch associadas aos PCs e da interface entre o switch e o Roteador.
c. Indique o que deve ser configurado na interface do roteador para suportar quatro endereços IPs e permitir o roteamento entre VLANs.
d. Explique como é possível que a solicitação DHCP dos PCs sejam encaminhadas pelo roteador para o servidor DHCP.
e. Indique a categoria, mínima, de cabo par-trançado com suporte para as velocidades requeridas, sabendo que todos os cabos devem ter a mesma categoria.
f. Indique quais portas devem estar abertas no servidor para aceitar as solicitações DHCP e DNS.
g. Explique o que o switch fará caso o Servidor encaminhe um broadcast.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Considere as entidades abaixo, presentes em um banco de dados relacional, em condições ideais.
Entidade Departamento
nomeDep
telefoneDep
funcaoDep
Entidade Funcionario
emailFunc
nomeFunc
enderecoFunc
nomeDep
Entidade UsuarioAcesso
emailFunc
senhaAcesso
Considere que:
− Cada funcionário só pode trabalhar em um departamento e terá uma única identificação de acesso como usuário no sistema.
− O usuário de acesso será exclusivo e não poderá se repetir para outro funcionário.
− Cada departamento pode ter quantos funcionários forem necessários.
Pede-se para:
a. Desenhar o modelo Entidade-Relacionamento usando a notação Crow’s foot e identificando os atributos que são chave primária e chave estrange…
Em uma reunião do departamento de Tecnologia da Informação de uma organização, o gerente de projetos discorreu sobre o desenvolvimento de uma nova aplicação distribuída e escalável, que executará a partir da nuvem, utilizando microsserviços. Além disso, o gerente de projetos forneceu as seguintes informações. Os microsserviços serão implantados com auxílio de tecnologias de containers como Docker, Kubernetes e Rancher. Para criar os microsserviços, serão utilizados, dentre outros recursos, o Spring Cloud, que fornece uma série de ferramentas que facilitam a criação de aplicações distribuídas e escaláveis. Para manter a cultura de DevOps, serão utilizadas práticas de automação de infraestrut…
Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração…



