Buscar

COMUTAÇÃO E VLAN SIMULADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Disc.: COMUTAÇÃO E VLAN 
Aluno(a): 
Acertos: 9,0 de 10,0 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma importante etapa da configuração de equipamentos de conectividade é o 
salvamento das configurações realizadas em memória não-volátil (NVRAM), para 
que, após um desligamento ou reinicialização, as novas informações estejam 
disponíveis. O comando necessário para gravar as configurações feitas na memória 
não-volátil é: 
 
 copy running-config startup-config 
 
save configuration 
 
update startup-config 
 
save running-config 
 
write memory 
 
 
Explicação: 
O comando copy running-config startup-config instrui o IOS a substituir o arquivo de 
configuração em NVRAM, startup-config, pelo arquivo de configuração em memória RAM, o 
running-config. Os demais comandos não realizam esta função. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ao adotar boas práticas de segurança na configuração de switches, um importante 
passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)# 
switchport trunk native vlan 50 executado em uma interface que está conectada a 
outra em outro switch? 
 
 Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. 
 
Criar a VLAN 50, torná-la NATIVA e mudar a porta para tipo TRONCO. 
 
Apenas permitir o tráfego da VLAN 50 no tronco. 
 
Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. 
 
Criar o tronco e permitir o uso da VLAN 50 como NATIVA. 
 
 
Explicação: 
Esse comando só pode ser emitido em uma interface de um tronco já criado, e com a VLAN 
50 já criada. O uso do parâmetro NATIVE no comando permitirá que o tráfego de 
gerenciamento, acomodado na VLAN 50, não precise usar TAGs para passar pelo tronco. A 
VLAN nativa default é a VLAN 1, mas com este comando passará a ser a VLAN 50. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
A configuração do Port Security em switches é de grande importância para evitar 
acessos indevidos. Sobre as opções de configuração do Port Security e suas 
implicações, avalie as assertivas a seguir: 
 
I - A emissão do comando switchport port-security aging type inactivity é válida e 
configura a validade de uma associação de MAC ADDRESS como seguro, mas por 
um tempo finito variável. 
 
PORQUE 
 
II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS 
o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado 
como aging time, tornando a duração da associação imprevisível. 
 
A respeito dessas assertivas, assinale a opção correta: 
 
 
As assertivas I e II são proposições falsas. 
 
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 
As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 
 
Explicação: 
A configuração de um aging time pode ter dois tipos: absolute ou inactivity. Se não for 
configurada, a opção default será absolute, mas se a cláusula inactivity for configurada, 
apenas o tempo em que a estação estiver operacional será “descontado” do valor de aging 
time, tornando o tempo total de conexão autorizada imprevisível. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a opção que apresenta o modo de operação DTP onde a interface tenta 
converter ativamente o link em um tronco: 
 
 DYNAMIC DESIRABLE 
 
TRUNK 
 
ACCESS 
 
DYNAMIC AUTO 
 
TRUNK ELEGIBLE 
 
 
Explicação: 
Uma porta configurada em DYNAMIC DESIRABLE tenta converter ativamente o link para 
um tronco, bastando para isso que a outra porta esteja em modo DYNAMIC DESIRABLE, 
DYNAMIC AUTO ou TRUNK. Apenas se ela estiver em modo ACCESS o tronco não se 
formará. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e 
suas implicações, avalie as assertivas a seguir: 
I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. 
PORQUE 
II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no 
estado de LISTENING encurta o tempo de convergência. 
A respeito dessas assertivas, assinale a opção correta: 
 
 
As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 
As assertivas I e II são proposições falsas. 
 
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 
 
Explicação: 
No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. 
Além disso, são usados novos estados de porta e forma de processar as BPDUs, 
representando assim uma redução significativa no tempo total de convergência após uma 
mudança de topologia. 
 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Assinale a opção que apresenta o resultado correto na combinação dos modos DTP 
configurados nas portas A no SWITCH 1 e B no SWITCH 2 de um tronco em 
formação conectando estas portas. 
 
 Porta A: ACCESS Porta B: DYNAMIC DESIRABLE - Resultado: TRUNK 
 Porta A: ACCESS Porta B: TRUNK - Resultado: Conectividade Limitada 
 
Porta A: DYNAMIC AUTO Porta B: DYNAMIC DESIRABLE - Resultado: 
ACCESS 
 
Porta A: DYNAMIC AUTO Porta B: DYNAMIC AUTO - Resultado: TRUNK 
 
Porta A: TRUNK Porta B: DYNAMIC DESIRABLE - Resultado: 
Conectividade Limitada 
 
 
Explicação: 
Na combinação DYNAMIC AUTO ou DESIRABLE com um dos dois modos finais, ou seja, 
ACCESS ou TRUNK, configurará as portas da forma do modo final. Caso uma porta esteja 
em DYNAMIC AUTO e a outra em DESIRABLE, o tronco será formado. Já a interligação de 
duas portas configuradas em modos finais, uma em ACCESS e outra em tronco, terá 
conectividade limitada. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 
2021As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, 
que vão desde a organização administrativa dessas redes até as questões que 
envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é 
correto afirmar que: 
 
 São definidas através de uma configuração da camada de enlace. 
 
Uma rede pode ter um número infinito de VLANs, a critério do 
administrador. 
 
Funcionam com base no endereçamento IP das redes locais. 
 
A quantidade de VLANs depende do número de roteadores disponíveis na 
rede. 
 
A separação em VLANs depende da existência de switches de camada 3 
na rede. 
 
 
Explicação: 
A configuração das VLANs é uma configuração efetuada na camada de enlace dos 
switches e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados 
entre elas necessita que o switch incorpore a capacidade de operar na camada de rede por 
isso switches de camada 3. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
EMGEPRON - Analista Técnico (Segurança da Informação), EMGEPRON, 2021 
No que diz respeito à instalação, suporte e configuração do DHCP, existe uma 
funcionalidade com as seguintes características: 
• Permite a switch L3 e roteadores encaminharem mensagens DHCP via 
broadcast para servidores fora do domínio do host, o que vai viabilizar a 
utilização de um único DHCP em toda a rede LAN. 
• O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via 
broadcast permite aos roteadores com essa funcionalidade configurada 
encaminhar mensagens em Unicast. 
• Trata-se de uma otimização do tráfego de dados de configuração na rede, na 
qual o servidor DHCP envia ao computador do cliente o escopo com base na 
interface IP de origem da mensagem DHCP. 
• Para o administrador da rede, basta apenas configurar os escopos noservidor. 
Essa funcionalidade é conhecida por: 
 
 
DHCPAgent. 
 DHCP Relay. 
 
DHCP receiver. 
 
DHCP Repeater. 
 
DHCP Binding. 
 
 
Explicação: 
A funcionalidade de redirecionamento de DHCP (DHCP Relay) existente em roteadores e 
switches de camada 3 permite aceitar as mensagens de broadcast DHCP encaminhando-
as como unicast ao endereço IP do servidor DHCP. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Analise a imagem a seguir. 
 
Em seguida analise as afirmativas sobre port-security e assinale a alternativa que 
apresenta apenas afirmativas verdadeiras. 
1. A porta está desabilitada. 
2. A forma de obtenção do MAC é o modo stick. 
3. A porta tem dois dispositivos conectados. 
4. A porta teve pelo menos uma violação. 
Marque a alternativa correta. 
 
 
Apenas 2 e 3. 
 
Apenas 1 e 2. 
 
Apenas 1 e 4. 
 Apenas 2 e 4. 
 
Apenas 3 e 4. 
 
 
Explicação: 
A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa 
(secure-UP). O modo de violação é o modo protect, sendo que o número máximo de 
endereços MAC suportados (Maximum MAC Addresses) é 1. As linhas Sticky MAC 
Addresses e Last Source Address:Vlan mostram que apenas um dispositivo foi conectado e 
aprendido automaticamente pelo switch e registrado na configuração atual e houve uma 
violação (Security violation Cout) nessa porta. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Analise a imagem a seguir 
 
O que podemos determinar sobre o port-security? 
 
 Não está habilitado vencimento para os endereços estáticos configurados 
nessa porta. 
 
A porta está desabilitada. 
 
A porta tem dois dispositivos conectados. 
 
A porta chegou ao número máximo de MACs configurado. 
 
A porta teve pelo menos uma violação. 
 
 
Explicação: 
A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa 
(secure-UP). A linha SecureStatic Address Aging : Disabled indica que o vencimento para 
os endereços estáticos configurados nessa porta está desabilitado. O número máximo de 
endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses 
mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch 
e não houve nenhuma violação (Security violation Cout).

Outros materiais