Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: COMUTAÇÃO E VLAN Aluno(a): Acertos: 9,0 de 10,0 1a Questão Acerto: 1,0 / 1,0 Uma importante etapa da configuração de equipamentos de conectividade é o salvamento das configurações realizadas em memória não-volátil (NVRAM), para que, após um desligamento ou reinicialização, as novas informações estejam disponíveis. O comando necessário para gravar as configurações feitas na memória não-volátil é: copy running-config startup-config save configuration update startup-config save running-config write memory Explicação: O comando copy running-config startup-config instrui o IOS a substituir o arquivo de configuração em NVRAM, startup-config, pelo arquivo de configuração em memória RAM, o running-config. Os demais comandos não realizam esta função. 2a Questão Acerto: 1,0 / 1,0 Ao adotar boas práticas de segurança na configuração de switches, um importante passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)# switchport trunk native vlan 50 executado em uma interface que está conectada a outra em outro switch? Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. Criar a VLAN 50, torná-la NATIVA e mudar a porta para tipo TRONCO. Apenas permitir o tráfego da VLAN 50 no tronco. Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. Criar o tronco e permitir o uso da VLAN 50 como NATIVA. Explicação: Esse comando só pode ser emitido em uma interface de um tronco já criado, e com a VLAN 50 já criada. O uso do parâmetro NATIVE no comando permitirá que o tráfego de gerenciamento, acomodado na VLAN 50, não precise usar TAGs para passar pelo tronco. A VLAN nativa default é a VLAN 1, mas com este comando passará a ser a VLAN 50. 3a Questão Acerto: 1,0 / 1,0 A configuração do Port Security em switches é de grande importância para evitar acessos indevidos. Sobre as opções de configuração do Port Security e suas implicações, avalie as assertivas a seguir: I - A emissão do comando switchport port-security aging type inactivity é válida e configura a validade de uma associação de MAC ADDRESS como seguro, mas por um tempo finito variável. PORQUE II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado como aging time, tornando a duração da associação imprevisível. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições falsas. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. Explicação: A configuração de um aging time pode ter dois tipos: absolute ou inactivity. Se não for configurada, a opção default será absolute, mas se a cláusula inactivity for configurada, apenas o tempo em que a estação estiver operacional será “descontado” do valor de aging time, tornando o tempo total de conexão autorizada imprevisível. 4a Questão Acerto: 1,0 / 1,0 Assinale a opção que apresenta o modo de operação DTP onde a interface tenta converter ativamente o link em um tronco: DYNAMIC DESIRABLE TRUNK ACCESS DYNAMIC AUTO TRUNK ELEGIBLE Explicação: Uma porta configurada em DYNAMIC DESIRABLE tenta converter ativamente o link para um tronco, bastando para isso que a outra porta esteja em modo DYNAMIC DESIRABLE, DYNAMIC AUTO ou TRUNK. Apenas se ela estiver em modo ACCESS o tronco não se formará. 5a Questão Acerto: 1,0 / 1,0 O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e suas implicações, avalie as assertivas a seguir: I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. PORQUE II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no estado de LISTENING encurta o tempo de convergência. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições falsas. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. Explicação: No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. Além disso, são usados novos estados de porta e forma de processar as BPDUs, representando assim uma redução significativa no tempo total de convergência após uma mudança de topologia. 6a Questão Acerto: 0,0 / 1,0 Assinale a opção que apresenta o resultado correto na combinação dos modos DTP configurados nas portas A no SWITCH 1 e B no SWITCH 2 de um tronco em formação conectando estas portas. Porta A: ACCESS Porta B: DYNAMIC DESIRABLE - Resultado: TRUNK Porta A: ACCESS Porta B: TRUNK - Resultado: Conectividade Limitada Porta A: DYNAMIC AUTO Porta B: DYNAMIC DESIRABLE - Resultado: ACCESS Porta A: DYNAMIC AUTO Porta B: DYNAMIC AUTO - Resultado: TRUNK Porta A: TRUNK Porta B: DYNAMIC DESIRABLE - Resultado: Conectividade Limitada Explicação: Na combinação DYNAMIC AUTO ou DESIRABLE com um dos dois modos finais, ou seja, ACCESS ou TRUNK, configurará as portas da forma do modo final. Caso uma porta esteja em DYNAMIC AUTO e a outra em DESIRABLE, o tronco será formado. Já a interligação de duas portas configuradas em modos finais, uma em ACCESS e outra em tronco, terá conectividade limitada. 7a Questão Acerto: 1,0 / 1,0 INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 2021As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que: São definidas através de uma configuração da camada de enlace. Uma rede pode ter um número infinito de VLANs, a critério do administrador. Funcionam com base no endereçamento IP das redes locais. A quantidade de VLANs depende do número de roteadores disponíveis na rede. A separação em VLANs depende da existência de switches de camada 3 na rede. Explicação: A configuração das VLANs é uma configuração efetuada na camada de enlace dos switches e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados entre elas necessita que o switch incorpore a capacidade de operar na camada de rede por isso switches de camada 3. 8a Questão Acerto: 1,0 / 1,0 EMGEPRON - Analista Técnico (Segurança da Informação), EMGEPRON, 2021 No que diz respeito à instalação, suporte e configuração do DHCP, existe uma funcionalidade com as seguintes características: • Permite a switch L3 e roteadores encaminharem mensagens DHCP via broadcast para servidores fora do domínio do host, o que vai viabilizar a utilização de um único DHCP em toda a rede LAN. • O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via broadcast permite aos roteadores com essa funcionalidade configurada encaminhar mensagens em Unicast. • Trata-se de uma otimização do tráfego de dados de configuração na rede, na qual o servidor DHCP envia ao computador do cliente o escopo com base na interface IP de origem da mensagem DHCP. • Para o administrador da rede, basta apenas configurar os escopos noservidor. Essa funcionalidade é conhecida por: DHCPAgent. DHCP Relay. DHCP receiver. DHCP Repeater. DHCP Binding. Explicação: A funcionalidade de redirecionamento de DHCP (DHCP Relay) existente em roteadores e switches de camada 3 permite aceitar as mensagens de broadcast DHCP encaminhando- as como unicast ao endereço IP do servidor DHCP. 9a Questão Acerto: 1,0 / 1,0 Analise a imagem a seguir. Em seguida analise as afirmativas sobre port-security e assinale a alternativa que apresenta apenas afirmativas verdadeiras. 1. A porta está desabilitada. 2. A forma de obtenção do MAC é o modo stick. 3. A porta tem dois dispositivos conectados. 4. A porta teve pelo menos uma violação. Marque a alternativa correta. Apenas 2 e 3. Apenas 1 e 2. Apenas 1 e 4. Apenas 2 e 4. Apenas 3 e 4. Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação é o modo protect, sendo que o número máximo de endereços MAC suportados (Maximum MAC Addresses) é 1. As linhas Sticky MAC Addresses e Last Source Address:Vlan mostram que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e registrado na configuração atual e houve uma violação (Security violation Cout) nessa porta. 10a Questão Acerto: 1,0 / 1,0 Analise a imagem a seguir O que podemos determinar sobre o port-security? Não está habilitado vencimento para os endereços estáticos configurados nessa porta. A porta está desabilitada. A porta tem dois dispositivos conectados. A porta chegou ao número máximo de MACs configurado. A porta teve pelo menos uma violação. Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). A linha SecureStatic Address Aging : Disabled indica que o vencimento para os endereços estáticos configurados nessa porta está desabilitado. O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout).
Compartilhar