Sapien IA
Informática Dissertativa

Faça a correspondência de cada termo à definição apropriada.

Faça a correspondência de cada termo à definição apropriada.

Resolução completa

Explicação passo a passo

Resumo da resposta

Esta é uma questão do tipo correspondência, onde é necessário associar os conceitos de segurança de redes à suas respectivas definições. O objetivo é verificar o conhecimento sobre o funcionamento de switches e protocolos de segurança.

Correspondência Correta

A associação correta entre os termos (coluna esquerda) e as definições (coluna direita) é apresentada na tabela abaixo:

TermoDefinição Correta
Tabela CAMUma lista de endereços MAC e VLANs correspondentes por porta.
MAC floodingUm ataque que consiste em preencher a tabela CAM do switch.
Falsificação de MACA substituição de um endereço MAC legítimo por um endereço falso.
Autenticação 802.1xUm padrão para autenticação de porta.

Análise Detalhada

1. Tabela CAM (Content Addressable Memory)

  • O que é: É a memória interna utilizada pelos switches para armazenar o mapeamento entre endereços MAC físicos e as portas físicas onde esses dispositivos estão conectados.
  • Função: Permite que o switch encaminhe o tráfego apenas para a porta correta, evitando colisões desnecessárias (comparável a uma lista telefônica da rede).
  • Definição: "Uma lista de endereços MAC e VLANs correspondentes por porta."

2. MAC flooding

  • O que é: É um tipo de ataque de negação de serviço (DoS).
  • Como funciona: O atacante envia milhares de quadros de dados com endereços MAC de origem diferentes rapidamente. Isso satura (enche) a capacidade de armazenamento da tabela CAM do switch.
  • Consequência: Quando a tabela fica cheia, o switch entra em modo "fail-open" e passa a comportar-se como um hub, enviando o tráfego para todas as portas, permitindo que o atacante capture pacotes que não eram destinados ao seu computador.
  • Definição: "Um ataque que consiste em preencher a tabela CAM do switch."

3. Falsificação de MAC (MAC Spoofing)

  • O que é: Técnica de segurança onde o endereço físico (MAC) de uma interface de rede é alterado via software.
  • Objetivo: Geralmente usado para burlar controles de segurança baseados em MAC, mascarar a identidade do dispositivo ou realizar ataques de man-in-the-middle.
  • Definição: "A substituição de um endereço MAC legítimo por um endereço falso."

4. Autenticação 802.1x

  • O que é: Um padrão IEEE para controle de acesso à rede baseado em portas.
  • Como funciona: Impede que um dispositivo se comunique na rede até que ele seja autenticado. Utiliza geralmente um servidor RADIUS para validar credenciais (usuário/senha ou certificados digitais).
  • Definição: "Um padrão para autenticação de porta."

Conclusão

A questão exige que você identifique a natureza técnica de cada termo. As opções selecionadas na imagem original estão trocadas. A ordem lógica para responder corretamente ao exercício é:

  1. Tabela CAM $\rightarrow$ Lista de endereços MAC.
  2. MAC flooding $\rightarrow$ Ataque de preenchimento.
  3. Falsificação de MAC $\rightarrow$ Substituição de endereço.
  4. Autenticação 802.1x $\rightarrow$ Padrão de autenticação.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.