Você está na página 1de 2

Nome do Centro/ Escola Instituto Industrial de Computação Armando Emílio

Guebuza
Nome do Formando
Módulo:MOTIC015005 Gerir a Segurança de Redes
1-Configurar acesso administrativo
Resultado de Aprendizagem
2-Implementar DeviceHardening
Data da Realização 17/11/2022 Turma
AVALIAÇÃO SUMATIVA Nº.1

ENUNCIADO DA AVALIAÇÃO
Caro (a) estudante!
Ao longo das aulas, você desenvolveu competências que lhe vão permitir a resolução das
questões que são apresentadas a seguir. Leia o enunciado com atenção, responda com clareza
as perguntas que lhe são colocadas.
Parte I (RA1)

1. Dada a seguinte topologia acima, efectue as seguintes configurações nos dispositivos:


a) Que comando é utilizado para verificar as configurações iniciais?
b) Atribua um nome aos dispositivos conforme mostrado na topologia.
c) Configure um banner de mensagem do dia (MOTD) do login.
d) Configure a criptografia de senha de texto simples.
e) Atribua IICAEG como senha secreta do EXEC privilegiado.
f) Configure a linha de terminal virtual (VTY) para o switch permitir o Acesso Telnet.
Se você não configurar uma senha vty, não poderá fazer Telnet para o switch.
g) Salve as configurações feitas nos dispositivos.
h) Qual é a faixa de valores indicados para as linhas VTY?
i) Diga em que portas o tempo limite de execução são configurados?
j) Indique os modos de configurações que conheces.
k) Configure o exec-timeout.

Questões 1a) 1b) 1c) 1d) 1e) 1f) 1g) 1h) 1i) 1j) 1k) Total
Cotação (%) 7 9 9 10 10 10 9 9 9 9 9 100

Parte 2 (RA2)
1. Ao longo das aulas falamos sobre Device Hardening.
a) Em que consiste?
b) Descreva os seus Planos Funcionais em ordem.
c) Explique como se pode aumentar a segurança em cada um dos seus Planos
Funcionais.
d) Mencione quatro protocolos que se podem encontrar no primeiro Plano Funcional. E
descreva dois a sua escolha.
2. Em que consiste o protocolo ICMP?

Questões 1a) 1b) 1c) 1d) 2) Total


Cotação (%) 10 30 30 20 10 100

FIM

Você também pode gostar