Baixe o app para aproveitar ainda mais
Prévia do material em texto
· Pergunta 1 1 em 1 pontos A agregação de links é um método utilizado para realizar a combinação de links físicos de redes tornando-os um único link lógico, a fim de aumentar a capacidade de tráfego e a disponibilidade de um canal único de comunicação entre dispositivos como, por exemplo, entre switches. A tecnologia Etherchannel é uma forma de agregação de links que utiliza o protocolo proprietário Cisco. Qual o protocolo de negociação utilizado pelo Etherchannel? Resposta Selecionada: b. PAgP. Respostas: a. DHCP. b. PAgP. c. DTP. d. 802.1Q. e. STP. Comentário da resposta: Resposta correta: b) PAgP. Existem dois protocolos de negociação de EtherChannel são eles: PAgP (proprietário de Cisco) e LACP (IEEE 802.3ad). Eles são utilizados para realizar a agregação de links, isto é, a combinação de links físicos em um único meio lógico. · Pergunta 2 0 em 1 pontos O processo de configuração dinâmica de conectividade com o protocolo DHCP para um cliente recém-chegado na rede envolve quais etapas e respectiva ordem de ocorrência? Resposta Selecionada: b. Descoberta do cliente DHCP, oferta do servidor DHCP, envio das configurações DHCP e configurações do cliente DHCP. Respostas: a. Descoberta do servidor DHCP, ofertas dos servidores DHCP, solicitação DHCP e DHCP ACK. b. Descoberta do cliente DHCP, oferta do servidor DHCP, envio das configurações DHCP e configurações do cliente DHCP. c. Requisição DHCP, oferta do Servidor DHCP, descoberta do servidor DHCP e confirmação DHCP. d. Reserva de endereços IPs, escopo DHCP, superescopo e intervalo de exclusão. e. Atribuição manual, atribuição automática, atribuição dinâmica e auto atribuição. Comentário da resposta: Resposta correta: a) Descoberta do servidor DHCP, ofertas dos servidores DHCP, solicitação DHCP e DHCP ACK. Descoberta do servidor DHCP: o primeiro passo para o cliente recém-chegado à rede é encontrar um servidor DHCP. Ofertas dos servidores DHCP: quando o servidor DHCP recebe uma mensagem de descoberta DHCP, ele responde ao cliente DHCP com uma mensagem de oferta DHCP. Solicitação DHCP: nesta etapa o cliente responde ao servidor enviando uma mensagem de solicitação DHCP. DHCP ACK: e, por fim, o servidor DHCP envia uma mensagem de confirmação. · Pergunta 3 1 em 1 pontos Observe a seguir a topologia com diversas redes interligadas por roteadores criada com o software Cisco Packet Tracer: Assinale a alternativa que apresenta os comandos para se criar as rotas estáticas apenas no roteador R0 para que haja comunicação entre os hosts. Resposta Selecionada: d. R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 Respostas: a. R0(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.1 R0(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.1 R0(config)#ip route 192.168.100.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 b. R0(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.2 R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 c. R0(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.2 R0(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.2 d. R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 e. R0(config)#ip route 10.10.10.0 255.255.255.0 R0(config)#ip route 10.10.20.0 255.255.255.0 R0(config)#ip route 10.10.30.0 255.255.255.0 Comentário da resposta: Resposta correta: d) R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1 R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 As redes remotas para o roteador R0 são 10.10.10.0, 10.10.20.0 e 10.10.30.0 e o Next Hope a interface do roteador R1 com o endereço 192.168.0.1. · Pergunta 4 1 em 1 pontos Sobre as redes wireless, pode se afirmar: I. O sinal transmitido por um Access Point pode ultrapassar os limites geográficos e ser detectado fora do espaço de um escritório ou residência o que permite uma escuta não autorizada, assim recomenda-se a implementação de medidas como criptografia e autenticação. II. O protocolo WEP especifica um algoritmo de gerenciamento de chaves de criptografia entre o Access Point e os clientes sem fio sendo mais eficiente que o protocolo WPA2. III. É recomendado que um Access Point seja conectado em um hub em vez de um switch, uma vez que conectado a um switch, potencialmente enviará todos os pacotes para a rede sem fio criando a possibilidade de interceptação de todos os dados por algum cliente. Assinale a alternativa cuja afirmação é correta. Resposta Selecionada: a. Apenas I é correta. Respostas: a. Apenas I é correta. b. I e II estão corretas. c. I e III estão corretas. d. Apenas II está correta. e. II e III estão corretas. Comentário da resposta: Resposta correta: a) Apenas I é correta. A afirmação II é falsa, pois WPA2 utiliza o AES, um sistema de encriptação mais seguro e realiza a troca das chaves periodicamente. A afirmação III é falsa, pois a recomendação é o contrário, deve ser conectado a um switch justamente por segmentar o tráfego entre as interfaces. · Pergunta 5 1 em 1 pontos A respeito de roteadores analise as asserções: I. Possuem um conjunto de interfaces onde cada interface conecta redes diferentes. II. Podem definir a melhor rota para um pacote. III. Atuam obrigatoriamente na camada 3, pois utilizam os endereços lógicos (IP) para encaminhar os pacotes. IV. Encaminha pacotes diretamente a redes remotas independente de outros roteadores. V. Utiliza uma tabela de roteamento e algoritmos para identificar o melhor caminho para o pacote. Estão corretas: Resposta Selecionada: d. Somente I, II, III e V. Respostas: a. Somente I. b. Somente II, III e V. c. Somente I, II e V. d. Somente I, II, III e V. e. Somente I, II e III. Comentário da resposta: Resposta correta: d) Somente I, II, III e V. A afirmação IV é falsa, pois o roteador tem uma tabela de roteamento, que é uma lista de redes conhecida pelo roteador. A tabela de roteamento inclui endereços de rede de suas próprias interfaces, que são as redes conectadas diretamente, bem como endereços de rede para redes remotas. Uma rede remota é uma rede que só pode ser alcançada encaminhando-se o pacote para outro roteador. Caso o roteador não possua em sua tabela uma rota para a rede de destino, o pacote será então descartado. · Pergunta 6 0 em 1 pontos O protocolo STP (Spanning Tree Protocol) ou em português, Protocolo de Árvore de Abrangência, é utilizado por switches para: Resposta Selecionada: b. Resolver os problemas de loop e redundância de link quando se tem switches interligados. Respostas: a. Definição de melhor rota para o quadro dentro da rede. b. Resolver os problemas de loop e redundância de link quando se tem switches interligados. c. Resolver os problemas de falhas de link quando se tem switches e hubs interligados, criando uma redundância de links. d. Processamento e definição de qual porta será encaminhado o quadro. e. Criar redundância e balanceamento de carga entre os links físicos que interligam dois ou mais switches. Comentário da resposta: Resposta correta: a) Definição de melhor rota para o quadro dentro da rede. O STP analisa a topologia da rede e ao detectar possíveis loopings, define os caminhos redundantes para um estado de bloqueado e os demais trajetos em um estado de encaminhamento.Pois, é capaz de perceber quando há dois caminhos possíveis para se chegar a um mesmo endereço MAC e bloqueia um deles para evitar loops e o colapso da rede. · Pergunta 7 1 em 1 pontos Alguns protocolos possuem papéis fundamentais para a obtenção de uma rede com alta disponibilidade, tais como o protocolo FHRP que permite a configuração de um backup do gateway padrão. Quais outros protocolos também implementam esta redundância do primeiro salto e promovem o balanceamento de carga? Resposta Selecionada: c. HSPR e VRRP. Respostas: a. STP e VTP. b. HSPR e STP. c. HSPR e VRRP. d. VRRP e STP. e. HSPR e STP. Comentário da resposta: Resposta correta: c) HSPR e VRRP. Foram desenvolvidos três protocolos que implementam a redundância no primeiro salto cada um contendo suas particularidades, mas com o objetivo comum de prover alta disponibilidade. O protocolo VRRP não proprietário e os protocolos HSRP e GLBP proprietários da empresa de tecnologia Cisco. · Pergunta 8 1 em 1 pontos Quais comandos previnem que um hacker possa injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs? Resposta Selecionada: a. switch(config-if)# switchport mode access switch(config-if)# switchport access vlan x switch(config-if)# switchport nonegotiate Respostas: a. switch(config-if)# switchport mode access switch(config-if)# switchport access vlan x switch(config-if)# switchport nonegotiate b. switch(config-if)#switchport mode trunk switch(config-if)#switchport port-security maximum 1 c. switch(config-if)#switchport mode trunk switch(config-if)#switchport port-security mac-address 1 d. switch(config-if)#switchport mode access switch(config-if)#switchport port-security maximum 1 e. switch(config-if)#switchport mode access switch(config-if)#switchport port-security mac-address 1 Comentário da resposta: Resposta correta: a) switch(config-if)# switchport mode access switch(config-if)# switchport access vlan x switch(config-if)# switchport nonegotiate Os comandos determinam que a interface opere no modo sem entroncamento, independente da interface vizinha estar no modo tronco ou passar a atuar no modo tronco e define a permissão para uma VLAN x. · Pergunta 9 1 em 1 pontos Observe a topologia na figura e a tabela com os custos das portas dos switches 2 e 3 a seguir. Assumindo que os três switches possuem o mesmo valor de prioridade e os links possuem 100mbps, assim, o switch 1 será o eleito para switch raiz, pois possui o menor endereço MAC. Determine qual switch terá sua porta bloqueada e qual será a porta bloqueada, a fim de interromper o loop. Switch Porta Custo 2 1 19 2 3 19+19 3 1 19 3 2 19+19 Resposta Selecionada: e. Switch 3 Porta 2. Respostas: a. Switch 1 Porta 3. b. Switch 2 Porta 1. c. Switch 2 Porta 3. d. Switch 3 Porta 1. e. Switch 3 Porta 2. Comentário da resposta: Resposta correta: e) Switch 3 Porta 2. As portas 1 do switch 2 e 1 do switch 3 serão portas raízes, pois têm o menor custo. As portas restantes, 3 no switch 2 e porta 2 no switch 3, possuem os mesmos custos, o STP então comparará o endereço MAC, escolhendo o switch 2 com menor custo e configurará sua porta como designada e o switch com maior endereço MAC terá sua porta bloqueada, logo a porta 2 do switch 3. · Pergunta 10 0 em 1 pontos As redes sem fio tornaram-se abundantes tanto em ambientes corporativos quanto residenciais, logo é possível que um host como um notebook capture sinais de mais de uma rede. Qual é o recurso que permite uma rede sem fio ser identificada e distinguida por dispositivos quando dentro de seu alcance? Resposta Selecionada: a. Wireless. Respostas: a. Wireless. b. Rádio Frequência. c. Service Set Identifier (SSID). d. Canal. e. Access Point (AP). Comentário da resposta: Resposta correta: c) Service Set Identifier (SSID). Um AP possui um Identificador de Conjunto de Serviços ou Service Set Identifier (SSID) designado pelo administrador de redes, o SSID é o nome exibido para os dispositivos que estão no alcance do sinal do AP ao tentar se conectar em uma rede sem fio.
Compartilhar