Buscar

Simulado 1 - COMUTAÇÃO E VLAN

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão 
	Acerto: 0,0  / 1,0 
	
	Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo:
 
I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch.
II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET.
III - Para acesso SSH é necessário instalar um certificado digital no equipamento.
IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica.
V - O acesso via SSH protege senhas e logins com criptografia.
 
É correto apenas o que afirma em:
		
	
	III, IV e V.
	
	II, III e IV.
	
	I, II e III.
	
	I, II e V.
	
	I, IV e V.
	Respondido em 14/01/2023 14:53:40
	
	Explicação: 
Nenhum switch “vem pronto” para conexões TELNET, porque antes é necessário configurar no mínimo um endereço IP na SVI do switch. Não há necessidade de instalação de certificado digital para uso do SSH. Apenas demanda a geração de chaves assimétricas, feita através do comando crypto key generate rsa. As demais opções estão corretas.
	
		2a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas:
 
I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção.
 
PORQUE
 
II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado.
A respeito das assertivas acima, assinale a opção correta:
		
	
	A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
	
	As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
	
	A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
	
	As assertivas I e II são proposições falsas.
	
	As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
	Respondido em 14/01/2023 14:58:32
	
	Explicação: 
Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a porta é bloqueada mediante uma tentativa de acesso não autorizada.
	
		3a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Usar o SSH no lugar do TELNET para eventuais configurações via rede em switches é uma importante ação de segurança. Um passo fundamental durante a configuração do SSH é:
		
	
	Geração automática de senhas de acesso através do RSA.
	
	Instalar um servidor de segurança, como o KERBEROS, para armazenamento seguro das chaves.
	
	Definição do nome do domínio ao qual pertence o switch.
	
	Escolher um único terminal virtual (vty) para o acesso SSH e instalar nele.
	
	Criar uma VLAN exclusiva para acesso SSH.
	Respondido em 14/01/2023 14:23:44
	
	Explicação: 
Chaves criptológicas RSA são associadas a um equipamento que precisa ser unívoco, distinto de outros, e para isso, o switch precisa ser associado a um domínio. Não há relação entre a criação de VLANs (segregação interna da rede em domínios de broadcasts distintos) e o SSH (protocolo para acesso remoto seguro). Não há recomendação ou exigência de uso de KERBEROS de forma associada com o SSH. Não há geração de “senhas” pelo RSA, e sim de CHAVES criptológicas, que não são manipuladas diretamente pelo usuário. Não há recomendação ou exigência de que um único terminal virtual seja utilizado para acesso SSH.
	
		4a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Evitar a existência de loops em redes de computadores e permitir a redundância física de enlaces é função de qual protocolo?
		
	
	VLAN
	
	VTP
	
	DTP
	
	ETHERNET
	
	STP
	Respondido em 14/01/2023 15:00:12
	
	Explicação: 
VLAN é uma tecnologia para segregação lógica de domínios de broadcasts. VTP e DTP são protocolos proprietários Cisco para administração de VLANs e troncos de VLAN, respectivamente. Ethernet é um padrão de camada física e enlace para implementação de redes locais. A resposta correta é STP (Spanning Tree Protocol), uma implementação do algoritmo STA que identifica a existência de loops e neutraliza seu efeito negativo para as redes.
	
		5a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e suas implicações, avalie as assertivas a seguir:
I. O RSTP tem como principal diferença para o STP uma convergência mais rápida.
PORQUE
II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no estado de LISTENING encurta o tempo de convergência.
A respeito dessas assertivas, assinale a opção correta:
		
	
	As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
	
	A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
	
	As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
	
	A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
	
	As assertivas I e II são proposições falsas.
	Respondido em 14/01/2023 14:25:41
	
	Explicação: 
No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. Além disso, são usados novos estados de porta e forma de processar as BPDUs, representando assim uma redução significativa no tempo total de convergência após uma mudança de topologia.
	
		6a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Assinale a opção que apresenta o protocolo proprietário da Cisco usado para propagar inclusões, alterações e exclusões de forma centralizada, sincronizando o banco de dados de VLANs de todos os switches de uma rede.
		
	
	DTP
	
	STP
	
	VTP
	
	RSTP
	
	PVST
	Respondido em 14/01/2023 14:26:03
	
	Explicação: 
O VTP, VLAN Trunk Protocol, é responsável pela tarefa descrita. O DTP, também proprietário Cisco, tem a finalidade de permitir a negociação automática da formação de troncos. STP, RSTP e PVST são diferentes implementações do Spanning Tree Protocol.
	
		7a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O SLAAC (Stateless Address Autoconfiguration) é um método para que dispositivos possam obter um endereço IPv6 Unicast Global (GUA) de forma automática mesmo sem haver um servidor DHCPv6 instalado na rede. Ao receber a mensagem RA (Router Advertisement) o host deve criar seu endereço GUA a partir das informações de sub-rede IPv6 . Quais dos métodos a seguir podem ser utilizados para a geração do endereço IPv6?
 
1. DAD
2. UUID
3. EUI-64
4. randomicamente
5. ARP
 
		
	
	Apenas 1 e 3.
	
	Apenas 2 e 3.
	
	Apenas 1 e 2.
	
	Apenas 1 e 4.
	
	Apenas 3 e 4.
	Respondido em 14/01/2023 14:30:03
	
	Explicação: 
Um host que esteja usando SLAAC tem duas formas de gerar o Ipv6 GUA a partir dos dados recebidos: o uso do padrão EUI-64 e a geração aleatória por parte do sistema operacional host.
	
		8a
          Questão 
	Acerto: 0,0  / 1,0 
	
	Ao configurar um switch L3 como parte de uma topologia de roteamento entre VLANs, para onde o endereço IP deve ser atribuído?
		
	
	Para a subinterface.
	
	Para a VLAN.
	
	Não é atribuído.
	
	Para a SVI.
	
	Para a interface física.
	Respondido em 14/01/2023 15:08:23
	
	Explicação: 
O endereço IP e o tipo de encapsulamento devem ser atribuídos a cada SVI do switch do roteador em uma topologia de roteador entre VLANs com switch L3.
	
		9a
          Questão 
	Acerto: 0,0  / 1,0 
	
	Muitas vezes em uma rede necessitamos utilizar um analisador de protocolos ou IDS/IPSpara isso necessitamos capturar os pacotes que trafegam na rede. Existem dois métodos mais comuns usados para capturar o tráfego e enviá-lo para esses dispositivos. TAPs de rede e espelhamento de portas (SPAN). Analise as afirmativas a seguir sobre SPAN.
 
1. Ele permite que os quadros de uma ou mais portas sejam copiados para uma porta SPAN (Switch Port Analyzer) conectada a um dispositivo de análise.
2. O tráfego de uma VLAN pode ser espelhado, nesse caso, todas as portas na VLAN se tornam origens de tráfego SPAN.
3. É um canal seguro para um switch enviar log para um servidor syslog.
4. Ele suporta a operação de interceptação SNMP em um switch.
Assinale a alternativa que apresenta apenas afirmativas verdadeiras.
		
	
	Apenas 2 e 3.
	
	Apenas 3 e 4.
	
	Apenas 2 e 4.
	
	Apenas 1 e 2.
	
	Apenas 1 e 4.
	Respondido em 14/01/2023 15:25:26
	
	Explicação: 
O SPAN permite que o switch copie (espelhe) os quadros de uma ou mais portas para uma porta SPAN (Switch Port Analyzer) conectada a um dispositivo de análise. Analogamente uma VLAN pode ser especificada na qual todas as portas na VLAN se tornam origens de tráfego SPAN, sendo que uma sessão SPAN pode ter portas ou VLANs como origens, mas nunca as duas.
	
		10a
          Questão 
	Acerto: 0,0  / 1,0 
	
	Imagine que na sua organização todos os funcionários terão um telefone IP conectado à porta do switch de acesso e o PC conectado no switch interno do telefone. Qual configuração seria mais apropriada para as portas do switch de acesso de forma que ninguém pudesse desconectar o telefone IP ou o PC e conectar algum outro dispositivo com fio e caso isso aconteça a porta seja desabilitada com erro. Porém o switch deve detectar automaticamente o endereço MAC do telefone IP e do PC e adicionar esses endereços à configuração em execução.
		
	
	SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security mac-address sticky
	
	SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
	
	SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
	
	SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation restrict
	
	SWA(config-if)# switchport port-security
SWA(config-if)# switchport port-security maximum 2
SWA(config-if)# switchport port-security mac-address sticky
SWA(config-if)# switchport port-security violation protect
	Respondido em 14/01/2023 15:20:13
	
	Explicação: 
O modo padrão para uma violação de segurança de porta é shutdown (desligar) assim basta inserir comando switchport port-security. Em seguida, opções adicionais para um número máximo de dois MACs: switchport port-security maximum 2 e para o switch aprender e guardar os MACs na configuração: switchport port-security mac-address sticky devem ser adicionados.

Outros materiais