Você está na página 1de 6

LISTA DE EXERCÍCIOS

DISCIPLINA: CIBERNÉTICA
UD I: Introdução a Redes
ASSUNSTOS:
b. Configuração de um sistema operacional de redes
h. Endereçamento de IP
i. Divisão de redes IP em sub-redes
UD II: Enlace de Dados
a. Introdução
b. Configuração de Access Point
c. Configuração de aparelhos da Ubiquiti

1) Cite quais os métodos de acesso mais comuns a um dispositivo cisco IOS e pelo
menos uma vantagem de cada um.

2) Cite quais são os 03 (três) principais modos de navegação no IOS e quais seriam a
representação de cada um dele para um dispositivo de nome “Switch_CCOM”

3) Visando tomar algumas medidas de segurança para proteger sua rede e os


dispositivos Cisco nelas instalados, é necessário renomear esses dispositivos,
atribuir senhas para limitar o acesso às configurações e também colocar um banner
de alerta de acesso. Escreva os comandos necessários para cada ação dessas.

4) A estrutura do IPv4 são números binários de 32 bits separados em quatro octetos


de 8 bits cada, podendo ser expresso na forma decimal ou binária. Dê um exemplo
de um IPv4 na forma decimal, transforme esse endereço na forma binária e
identifique seus octetos.

5) Usando o endereço IPv4 abaixo, transforme-o da sua forma binária para sua forma
decimal:
0000101000000000001100100010000

6) Dado o endereço de rede 192.168.30.0/24, cite qual a porção de rede, a porção de


de host, a máscara de sub-rede em binário e decimal, quantos host essa rede
suporta, qual endereço de rede, qual endereço de broadcast e qual a faixa de
endereços IP válidos:

7) Usando o endereço de rede da questão anterior, crie 2 sub-redes, identifique qual


será a nova máscara de sub-rede e os endereços de cada sub-rede criada:

8) Quais são os três tipos de transmissão que um host pode se comunicar numa rede
IPv4? Explique cada um dele.

9) Simplifique o máximo possível o endereço IPv6:


FF02:00DE:0000:0000:CDEF:0000:0000:0008

10) Quais são os tipos de Redes Wireless quanto à abrangência? Explique cada uma
delas.

11) Cite as medidas de proteção / segurança ao configurar um aparelho Roteador ou


Access Point.
RESPOSTAS:
1) – Console: o dispositivo estará acessível mesmo se nenhum serviço de rede tiver
sido configurado, como ao executar uma configuração inicial do dispositivo de rede
/ também pode ser usada quando os serviços de rede falharem e quando o acesso
remoto ao dispositivo Cisco IOS não for possível;
- Telnet / SSH: Telnet é um método para estabelecer de forma remota uma sessão
de CLI de um dispositivo, por meio de uma interface virtual, pela rede. O protocolo
Secure Shell (SSH) fornece um login remoto semelhante ao Telnet, exceto se ele
utilizar serviços de rede mais seguros. O SSH fornece autenticação de senha mais
forte do que o Telnet e usa criptografia ao transportar dados da sessão;
- Auxiliar: Uma maneira mais antiga de estabelecer um sessão de CLI
remotamente é via uma conexão dial-up de telefone com um modem conectado à
porta auxiliar (AUX) de um roteador / A porta AUX também pode ser usada
localmente, como a porta do console, com uma conexão direta a um computador
executando um programa de emulação de terminal.

2) - Modo executivo do usuário (EXEC usuário) - Switch_CCOM>


- Modo executivo privilegiado (EXEC privilegiado) - Switch_CCOM#
- Modo de configuração global - Switch_CCOM(config)#

3) Renomear: Switch(config)# hostname nome_do_dispositivo

Habilitar senha – limita o acesso ao modo EXEC privilegiado: Switch(config)#


enable secret senha

Senha do console – limita o acesso ao dispositivo usando a conexão de console:


Switch(config)# line console 0
Switch(config-line)# password senha
Switch(config-line)# login

Senha VTY – limita o acesso ao dispositivo com Telnet


Switch(config)# line vty 0 15
Switch(config-line)# password senha
Switch(config-line)# login

Banner de alerta: Switch(config)# banner motd # menssagem #


4) Exemplo decimal: 192.168.0.1

192
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0
128+64 = 192

168
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
1 0 1 0 1 0 0 0
128+32+8 = 168

0
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
0=0

1
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 1
1=1

192.168.0.1 em binário: 11000000.10101000.00000000.00000001

1º Octeto 2º Octeto 3º Octeto 4º Octeto


192 168 0 1
11000000 10101000 00000000 00000001
5) 0000101000000000001100100010000

1º Octeto 2º Octeto 3º Octeto 4º Octeto


128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
0 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 0 0 0 0

1º Octeto: 8+2 = 10
2º Octeto: 0 = 0
3º Octeto: 32+16+2 = 50
4º Octeto: 64+16 = 80

Endereço: 10.0.50.80

6) 192.168.30.0/24

Temos o prefixo “/24”, isto significa que os primeiros 24bits do endereço são
reservados para a porção de rede como mostrado na tabela abaixo onde os 24bits
iniciais da máscara de sub-rede são preenchidos com o valor “1”

Porção de Rede Porção de Host


Endereço de Rede 192 168 30 0
Máscara de 11111111 11111111 11111111 00000000
sub-rede 255 255 255 0

Sobraram 8 bits para a porção de host. Fazendo o cálculo 2^n (onde n é o nº de bits da
porção de host) teremos a quantidade de host que a rede suporta:

2^8 = 256 host suportáveis


256 – 2 = 254 endereços IP válidos

Sabemos que o primeiro endereço é o endereço de rede, o último é o endereço de


broadcast e o que está compreendido entre eles é a faixa de endereços IP válidos:

Endereço de rede: 192.168.30.0


Faixa de endereços IP válidos: 192.168.30.1 a 192.168.30.254
Endereço de broadcast: 192.168.30.255
7) 192.168.30.0/24

Porção de Rede Porção de Host


Endereço de Rede 192 168 30 0
Máscara de 11111111 11111111 11111111 00000000
sub-rede 255 255 255 0

Para criarmos sub-redes, precisamos pegar bits da porção de host emprestado utilizando
a fórmula nº de sub-rede = 2^n (onde n é o nº de bits emprestado), logo:

Precisamos pegar 1 bit emprestato, pois 2^1 = 2, ficando:

Porção de Rede Porção de Host


Endereço de Rede 192 168 30 0
Máscara de 11111111 11111111 11111111 10000000
sub-rede 255 255 255 128

Pegando 1 bit emprestado e transformando a parte binária para decimal, teremos a nova
máscara de sub-rede 255.255.255.128 para a sub-rede 192.168.30.0/25 e a sub-rede
192.168.30.128/26

Como dividimos a rede em 2 sub-redes, teremos para cada sub-rede os seguintes


endereços:

Endereço de rede 192.168.30.0


192.168.30.1
1ª Sub-rede Faixa de endereço IP Válido
192.168.30.126
Endereço de broadcast 192.168.30.127
Endereço de rede 192.168.30.128
192.168.30.129
2ª Sub-rede Faixa de endereço IP Válido
192.168.30.254
Endereço de broadcast 192.168.30.255

8) Unicast – O processo de envio de um pacote de um host para um host individual


Broadcast – O processo de envio de um pacote de um host para todos os hosts na
rede
Multicast – O processo de envio de um pacote de um host para um grupo de hosts
selecionados, possivelmente em redes diferentes

9) FF02:00DE:0000:0000:CDEF:0000:0000:0008

Endereço FF02:00DE:0000:0000:CDEF:0000:0000:0008
Nenhum 0 à esquerda FF02: DE: 0 : 0 :CDEF: 0 : 0 : 8
FF02:DE::CDEF:0:0:8
Compactado ou
FF02:DE:0:0:CDEF::8
10) Wireless Personal Area Network (WPAN) - Rede sem fio com uma pequena área
de abrangência. Normalmente são utilizadas tecnologias como Bluetooth ou
Infravermelho;

Wireless Local Area Network (WLAN) - É uma rede com uma área de
abrangência um pouco maior. Normalmente é utilizada para criar uma pequena
rede local para compartilhamento de internet ou outros serviços de redes sem a
utilização de fios;

Wireless Metropolitan Area Network (WMAN) - Abrange a área de uma cidade


(em média um ráio de até 10Km). Atualmente têm-se utilizado a tecnologia WiMax
para transmissão de redes wi-fi em uma escala maior;

Wireless Wide Area Network (WWAN) - Abrange uma área intercontinental, sendo
um basicamente um conjunto de redes WLAN e WMAN. Normalmente é utilizada
na comunicação via satélite e na telefonia móvel.

11) - Definir o SSID da rede e preferencialmente deixar oculto / omitir;


- Trocar o IP padrão de fábrica do equipamento;
- Trocar o Login e senha padrão de fábrica do equipamento;
- Proteger a rede criada com uma senha preferencialmente no padrão WPA2 – WiFi
PROTECTED ACCESS 2

Você também pode gostar