Buscar

Quiz conectividade de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	A agregação de links é um método utilizado para realizar a combinação de links físicos de redes tornando-os um único link lógico, a fim de aumentar a capacidade de tráfego e a disponibilidade de um canal único de comunicação entre dispositivos como, por exemplo, entre switches. A tecnologia Etherchannel é uma forma de agregação de links que utiliza o protocolo proprietário Cisco. Qual o protocolo de negociação utilizado pelo Etherchannel?
	
	
	
	
		Resposta Selecionada:
	b. 
PAgP.
	Respostas:
	a. 
DHCP.
	
	b. 
PAgP.
	
	c. 
DTP.
	
	d. 
802.1Q.
	
	e. 
STP.
	Comentário da resposta:
	Resposta correta: b) PAgP. Existem dois protocolos de negociação de EtherChannel são eles: PAgP (proprietário de Cisco) e LACP (IEEE 802.3ad). Eles são utilizados para realizar a agregação de links, isto é, a combinação de links físicos em um único meio lógico.
	
	
	
· Pergunta 2
0 em 1 pontos
	
	
	
	O processo de configuração dinâmica de conectividade com o protocolo DHCP para um cliente recém-chegado na rede envolve quais etapas e respectiva ordem de ocorrência?
	
	
	
	
		Resposta Selecionada:
	b. 
Descoberta do cliente DHCP, oferta do servidor DHCP, envio das configurações DHCP e configurações do cliente DHCP.
	Respostas:
	a. 
Descoberta do servidor DHCP, ofertas dos servidores DHCP, solicitação DHCP e DHCP ACK.
	
	b. 
Descoberta do cliente DHCP, oferta do servidor DHCP, envio das configurações DHCP e configurações do cliente DHCP.
	
	c. 
Requisição DHCP, oferta do Servidor DHCP, descoberta do servidor DHCP e confirmação DHCP.
	
	d. 
Reserva de endereços IPs, escopo DHCP, superescopo e intervalo de exclusão.
	
	e. 
Atribuição manual, atribuição automática, atribuição dinâmica e auto atribuição.
	Comentário da resposta:
	Resposta correta: a) Descoberta do servidor DHCP, ofertas dos servidores DHCP, solicitação DHCP e DHCP ACK. Descoberta do servidor DHCP: o primeiro passo para o cliente recém-chegado à rede é encontrar um servidor DHCP. Ofertas dos servidores DHCP: quando o servidor DHCP recebe uma mensagem de descoberta DHCP, ele responde ao cliente DHCP com uma mensagem de oferta DHCP. Solicitação DHCP: nesta etapa o cliente responde ao servidor enviando uma mensagem de solicitação DHCP. DHCP ACK: e, por fim, o servidor DHCP envia uma mensagem de confirmação.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Observe a seguir a topologia com diversas redes interligadas por roteadores criada com o software Cisco Packet Tracer:
Assinale a alternativa que apresenta os comandos para se criar as rotas estáticas apenas no roteador R0 para que haja comunicação entre os hosts.
	
	
	
	
		Resposta Selecionada:
	d. 
R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 
	Respostas:
	a. 
R0(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.1 
R0(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.1 
R0(config)#ip route 192.168.100.0 255.255.255.0 192.168.0.1 
R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 
	
	b. 
R0(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.2 
R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 
	
	c. 
R0(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.2
R0(config)#ip route 192.168.0.0 255.255.255.0 192.168.0.2 
	
	d. 
R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 
	
	e. 
R0(config)#ip route 10.10.10.0 255.255.255.0
R0(config)#ip route 10.10.20.0 255.255.255.0
R0(config)#ip route 10.10.30.0 255.255.255.0
	Comentário da resposta:
	Resposta correta: d)
R0(config)#ip route 10.10.10.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.20.0 255.255.255.0 192.168.0.1
R0(config)#ip route 10.10.30.0 255.255.255.0 192.168.0.1 
As redes remotas para o roteador R0 são 10.10.10.0, 10.10.20.0 e 10.10.30.0 e o Next Hope a interface do roteador R1 com o endereço 192.168.0.1.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Sobre as redes wireless, pode se afirmar:
I. O sinal transmitido por um Access Point pode ultrapassar os limites geográficos e ser detectado fora do espaço de um escritório ou residência o que permite uma escuta não autorizada, assim recomenda-se a implementação de medidas como criptografia e autenticação.
II. O protocolo WEP especifica um algoritmo de gerenciamento de chaves de criptografia entre o Access Point e os clientes sem fio sendo mais eficiente que o protocolo WPA2.
III. É recomendado que um Access Point seja conectado em um hub em vez de um switch, uma vez que conectado a um switch, potencialmente enviará todos os pacotes para a rede sem fio criando a possibilidade de interceptação de todos os dados por algum cliente.
Assinale a alternativa cuja afirmação é correta.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas I é correta.
	Respostas:
	a. 
Apenas I é correta.
	
	b. 
I e II estão corretas.
	
	c. 
I e III estão corretas.
	
	d. 
Apenas II está correta.
	
	e. 
II e III estão corretas.
	Comentário da resposta:
	Resposta correta: a) Apenas I é correta. A afirmação II é falsa, pois WPA2 utiliza o AES, um sistema de encriptação mais seguro e realiza a troca das chaves periodicamente. A afirmação III é falsa, pois a recomendação é o contrário, deve ser conectado a um switch justamente por segmentar o tráfego entre as interfaces.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A respeito de roteadores analise as asserções:
I. Possuem um conjunto de interfaces onde cada interface conecta redes diferentes.
II. Podem definir a melhor rota para um pacote.
III. Atuam obrigatoriamente na camada 3, pois utilizam os endereços lógicos (IP) para encaminhar os pacotes.
IV. Encaminha pacotes diretamente a redes remotas independente de outros roteadores.
V. Utiliza uma tabela de roteamento e algoritmos para identificar o melhor caminho para o pacote.
Estão corretas:
	
	
	
	
		Resposta Selecionada:
	d. 
Somente I, II, III e V.
	Respostas:
	a. 
Somente I.
	
	b. 
Somente II, III e V.
	
	c. 
Somente I, II e V.
	
	d. 
Somente I, II, III e V.
	
	e. 
Somente I, II e III.
	Comentário da resposta:
	Resposta correta: d) Somente I, II, III e V. A afirmação IV é falsa, pois o roteador tem uma tabela de roteamento, que é uma lista de redes conhecida pelo roteador. A tabela de roteamento inclui endereços de rede de suas próprias interfaces, que são as redes conectadas diretamente, bem como endereços de rede para redes remotas. Uma rede remota é uma rede que só pode ser alcançada encaminhando-se o pacote para outro roteador. Caso o roteador não possua em sua tabela uma rota para a rede de destino, o pacote será então descartado.
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	O protocolo STP (Spanning Tree Protocol) ou em português, Protocolo de Árvore de Abrangência, é utilizado por switches para:
	
	
	
	
		Resposta Selecionada:
	b. 
Resolver os problemas de loop e redundância de link quando se tem switches interligados.
	Respostas:
	a. 
Definição de melhor rota para o quadro dentro da rede.
	
	b. 
Resolver os problemas de loop e redundância de link quando se tem switches interligados.
	
	c. 
Resolver os problemas de falhas de link quando se tem switches e hubs interligados, criando uma redundância de links.
	
	d. 
Processamento e definição de qual porta será encaminhado o quadro.
	
	e. 
Criar redundância e balanceamento de carga entre os links físicos que interligam dois ou mais switches.
	Comentário da resposta:
	Resposta correta: a) Definição de melhor rota para o quadro dentro da rede. O STP analisa a topologia da rede e ao detectar possíveis loopings, define os caminhos redundantes para um estado de bloqueado e os demais trajetos em um estado de encaminhamento.Pois, é capaz de perceber quando há dois caminhos possíveis para se chegar a um mesmo endereço MAC e bloqueia um deles para evitar loops e o colapso da rede.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Alguns protocolos possuem papéis fundamentais para a obtenção de uma rede com alta disponibilidade, tais como o protocolo FHRP que permite a configuração de um backup do gateway padrão. Quais outros protocolos também implementam esta redundância do primeiro salto e promovem o balanceamento de carga?
	
	
	
	
		Resposta Selecionada:
	c. 
HSPR e VRRP.
	Respostas:
	a. 
STP e VTP.
	
	b. 
HSPR e STP.
	
	c. 
HSPR e VRRP.
	
	d. 
VRRP e STP.
	
	e. 
HSPR e STP.
	Comentário da resposta:
	Resposta correta: c) HSPR e VRRP. Foram desenvolvidos três protocolos que implementam a redundância no primeiro salto cada um contendo suas particularidades, mas com o objetivo comum de prover alta disponibilidade. O protocolo VRRP não proprietário e os protocolos HSRP e GLBP proprietários da empresa de tecnologia Cisco.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Quais comandos previnem que um hacker possa injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs?
	
	
	
	
		Resposta Selecionada:
	a. 
switch(config-if)# switchport mode access
switch(config-if)# switchport access vlan x
switch(config-if)# switchport nonegotiate
	Respostas:
	a. 
switch(config-if)# switchport mode access
switch(config-if)# switchport access vlan x
switch(config-if)# switchport nonegotiate
	
	b. 
switch(config-if)#switchport mode trunk
switch(config-if)#switchport port-security maximum 1
	
	c. 
switch(config-if)#switchport mode trunk
switch(config-if)#switchport port-security mac-address 1
	
	d. 
switch(config-if)#switchport mode access
switch(config-if)#switchport port-security maximum 1
	
	e. 
switch(config-if)#switchport mode access
switch(config-if)#switchport port-security mac-address 1
	Comentário da resposta:
	Resposta correta: a)
switch(config-if)# switchport mode access
switch(config-if)# switchport access vlan x
switch(config-if)# switchport nonegotiate
Os comandos determinam que a interface opere no modo sem entroncamento, independente da interface vizinha estar no modo tronco ou passar a atuar no modo tronco e define a permissão para uma VLAN x.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Observe a topologia na figura e a tabela com os custos das portas dos switches 2 e 3 a seguir. Assumindo que os três switches possuem o mesmo valor de prioridade e os links possuem 100mbps, assim, o switch 1 será o eleito para switch raiz, pois possui o menor endereço MAC. Determine qual switch terá sua porta bloqueada e qual será a porta bloqueada, a fim de interromper o loop.
	Switch
	Porta
	Custo
	2
	1
	19
	2
	3
	19+19
	3
	1
	19
	3
	2
	19+19
	
	
	
	
		Resposta Selecionada:
	e. 
Switch 3 Porta 2.
	Respostas:
	a. 
Switch 1 Porta 3.
	
	b. 
Switch 2 Porta 1.
	
	c. 
Switch 2 Porta 3.
	
	d. 
Switch 3 Porta 1.
	
	e. 
Switch 3 Porta 2.
	Comentário da resposta:
	Resposta correta: e) Switch 3 Porta 2. As portas 1 do switch 2 e 1 do switch 3 serão portas raízes, pois têm o menor custo. As portas restantes, 3 no switch 2 e porta 2 no switch 3, possuem os mesmos custos, o STP então comparará o endereço MAC, escolhendo o switch 2 com menor custo e configurará sua porta como designada e o switch com maior endereço MAC terá sua porta bloqueada, logo a porta 2 do switch 3.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	As redes sem fio tornaram-se abundantes tanto em ambientes corporativos quanto residenciais, logo é possível que um host como um notebook capture sinais de mais de uma rede. Qual é o recurso que permite uma rede sem fio ser identificada e distinguida por dispositivos quando dentro de seu alcance?
	
	
	
	
		Resposta Selecionada:
	a. 
Wireless.
	Respostas:
	a. 
Wireless.
	
	b. 
Rádio Frequência.
	
	c. 
Service Set Identifier (SSID).
	
	d. 
Canal.
	
	e. 
Access Point (AP).
	Comentário da resposta:
	Resposta correta: c) Service Set Identifier (SSID). Um AP possui um Identificador de Conjunto de Serviços ou Service Set Identifier (SSID) designado pelo administrador de redes, o SSID é o nome exibido para os dispositivos que estão no alcance do sinal do AP ao tentar se conectar em uma rede sem fio.

Continue navegando