Minutagem
00:00 Abertura
00:13 Explicação da Aula
05:36 Pergunta 1 - Qual camada do modelo OSI é considerada o elo mais fraco na Segurança da Infraestrutura de Redes?
10:02 Pergunta 2 - Qual estratégia é a mais recomendada para impedir o Estouro da Tabela de Endereços MAC?
14:35 Pergunta 3 - Na terminologia do 802.1x, o Switch ou Access-point que coleta as credenciais do usuário são chamados de:
17:33 Pergunta 4 - Qual solução de Segurança ajuda a impedir ataques de Falsificação de Mensagens ARP Reply?
21:43 Pergunta 5 - Qual produto é focado em soluções de Segurança para Dispositivos Finais?
24:42 Pergunta 6 - O que é considerado uma boa prática para trabalhar com a VLAN Nativa?
27:38 Pergunta 7 - Em que interfaces o PortFast deve ser ativado?
30:02 Pergunta 8 - Que recurso de segurança deve ser utilizado em conjunto com o PortFast?
32:13 Pergunta 9 - Que ataque de Camada 2 é mitigado pela desativação do DTP?
35:10 Pergunta 10 - Onde o comando de switchport port-security mac-address sticky armazena os MACs?
37:02 Pergunta 11 - Qual método de autenticação sem fio é considerado mais forte?
38:21 Pergunta 12 - Que quadro de gerenciamento de Wi-Fi é transmitido regularmente pelos pontos de acesso para anunciar a sua presença?
39:57 Pergunta 13 - Que tipo de topologia sem fio utiliza apenas um Access-Point?
42:42 Pergunta 14 - Qual é o IEE que opera no intervalo de frequência sem fio 2,4 GHz e 5 GHz?
44:01 Pergunta 15 - Se três pontos de acesso 802.11b precisarem ser implantados próximos, quais três canais de frequência devem ser usados?
45:24 Pergunta 16 - Qual a configuração em Access-Point pode impedir que uma rede sem fio seja descoberta?
46:52 Pergunta 17 - Que funcionalidade é necessária nos roteadores para fornecer VoIP e video conferência a usuários remotos?
48:23 Pergunta 18 - Qual das alternativas abaixo é uma característica dos APs Autônomos?
50:40 Pergunta 19 - O que é necessário configurar no roteador de um pequeno escritório para permitir acesso a Internet?
52:12 Pergunta 20 - Qual protocolo pode ser usado para monitorar uma Controladora Wireless?
54:30 Avisos
58:20 Encerramento