Buscar

comutação e vlan

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

03495CONFIGURAÇÃO DE SWITCHES 
 
1. 
 
 
Uma importante ação de segurança na configuração de uma 
rede é a adoção do Port Security. Através dele, podem ser 
escolhidas opções que vinculem determinados computadores a 
portas, bloqueando acessos indevidos. Sobre a configuração 
do Port Security para implementar uma política de anexação 
de máquinas específicas a portas de switches, avalie as 
assertivas a seguir e a relação entre elas: 
 
I - A configuração da ação em caso de acesso indevido a uma 
porta como PROTECT é a que oferece o maior nível de 
proteção. 
 
PORQUE 
 
II - Quando configurado em modo PROTECT, todo o tráfego 
proveniente de um MAC ADDRESS não autorizado é 
descartado. 
 
A respeito das assertivas acima, assinale a opção correta: 
 
 
As assertivas I e II são proposições falsas. 
 
 
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta 
para a I. 
 
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 
 
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para 
a I. 
 
 
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
Data Resp.: 11/04/2023 12:12:02
 
Explicação: 
Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou 
saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, 
PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz 
registro da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, 
onde a porta é bloqueada mediante uma tentativa de acesso não autorizada. 
 
 
 
 
2. 
 
 
Ao adotar boas práticas de segurança na configuração de 
switches, um importante passo é lidar com a VLAN nativa. 
Qual é o papel do comando Switch (config-if)# switchport trunk 
native vlan 50 executado em uma interface que está conectada 
a outra em outro switch? 
 
 
Criar a VLAN 50, torná-la NATIVA e mudar a porta para tipo TRONCO. 
 
Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. 
 
Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. 
 
 
Criar o tronco e permitir o uso da VLAN 50 como NATIVA. 
 
 
Apenas permitir o tráfego da VLAN 50 no tronco. 
Data Resp.: 11/04/2023 12:12:28
 
Explicação: 
Esse comando só pode ser emitido em uma interface de um tronco já criado, e com a VLAN 
50 já criada. O uso do parâmetro NATIVE no comando permitirá que o tráfego de 
gerenciamento, acomodado na VLAN 50, não precise usar TAGs para passar pelo tronco. A 
VLAN nativa default é a VLAN 1, mas com este comando passará a ser a VLAN 50. 
 
 
 
 
3. 
 
 
É uma boa prática de segurança criar uma VLAN para o 
tráfego de gerência, retirando todas as portas do switch da 
VLAN padrão. A VLAN padrão default em switches é: 
 
VLAN 1. 
 
 
VLAN 99. 
 
VLAN 50. 
 
 
VLAN 0. 
 
 
VLAN 500. 
Data Resp.: 11/04/2023 12:12:36
 
Explicação: 
De acordo com o padrão 802.1Q, a VLAN 1 é a VLAN padrão para todo o tráfego sem uso 
de tags. A VLAN 0 não existe e as demais opções são números que podem ser atribuídos a 
uma VLAN NATIVA, que substituirá a VLAN padrão para o tráfego de gerenciamento no 
lugar da VLAN 1. 
 
 
 
 
 
 
03496VLAN (REDES LOCAIS VIRTUAIS) E SPANNING TREE 
 
4. 
 
 
Assinale a opção que apresenta o protocolo proprietário da 
Cisco usado para propagar inclusões, alterações e exclusões 
de forma centralizada, sincronizando o banco de dados de 
VLANs de todos os switches de uma rede. 
 
DTP 
 
 
STP 
 
VTP 
 
 
PVST 
 
 
RSTP 
Data Resp.: 11/04/2023 12:12:40
 
Explicação: 
O VTP, VLAN Trunk Protocol, é responsável pela tarefa descrita. O DTP, também 
proprietário Cisco, tem a finalidade de permitir a negociação automática da formação de 
troncos. STP, RSTP e PVST são diferentes implementações do Spanning Tree Protocol. 
 
 
 
 
5. 
 
 
Sobre o VTP e o DTP, avalie as seguintes assertivas: 
I. Caso um VTP CLIENT receba um anúncio com número de 
versão inferior ao que ele possui, o anúncio será ignorado. 
II. Switches configurados como VTP TRANSPARENT 
sincronizam suas bases de dados VTP com anúncios 
recebidos, mas não repassam as informações adiante. 
III. Anúncios VTP são enviados em MULTICAST, para todos os 
switches da rede em uma única mensagem. 
IV. O DTP é uma versão avançada do VTP. 
V. O DTP suporta tags do tipo IEEE 802.1Q ou ISL. 
É correto apenas o que afirma em: 
 
 
I, II, III 
 
I, III, V 
 
 
III, IV, V 
 
 
I, II, IV 
 
 
II, IV, V 
Data Resp.: 11/04/2023 12:12:43
 
Explicação: 
Assertivas incorretas - Switches configurados como VTP TRANSPARENT não participam 
das operações de sincronização do VTP, no entanto, repassando os anúncios para os 
switches vizinhos. VTP e DTP são protocolos com finalidades completamente diferentes, 
enquanto o VTP se presta a manter a sincronização das informações sobre as VLANs de 
todo um domínio na rede, o DTP se destina a formação automática de troncos, de acordo 
com a configuração aplicada na porta. 
 
 
 
 
6. 
 
Assinale a opção que apresenta o resultado correto na 
combinação dos modos DTP configurados nas portas A no 
 
SWITCH 1 e B no SWITCH 2 de um tronco em formação 
conectando estas portas. 
 
 
Porta A: ACCESS Porta B: DYNAMIC DESIRABLE - Resultado: TRUNK 
 
Porta A: ACCESS Porta B: TRUNK - Resultado: Conectividade Limitada 
 
 
Porta A: DYNAMIC AUTO Porta B: DYNAMIC AUTO - Resultado: TRUNK 
 
 
Porta A: DYNAMIC AUTO Porta B: DYNAMIC DESIRABLE - Resultado: ACCESS 
 
Porta A: TRUNK Porta B: DYNAMIC DESIRABLE - Resultado: Conectividade 
Limitada 
Data Resp.: 11/04/2023 12:12:46
 
Explicação: 
Na combinação DYNAMIC AUTO ou DESIRABLE com um dos dois modos finais, ou seja, 
ACCESS ou TRUNK, configurará as portas da forma do modo final. Caso uma porta esteja 
em DYNAMIC AUTO e a outra em DESIRABLE, o tronco será formado. Já a interligação de 
duas portas configuradas em modos finais, uma em ACCESS e outra em tronco, terá 
conectividade limitada. 
 
 
 
 
 
 
03497ROTEAMENTO ENTRE VLANS E DHCP 
 
7. 
 
 
Adaptado de: Câmara de Gravatá - PE - Técnico em 
Informática, IDIB PE, 2020 
O protocolo DHCP (Dynamic Host Configuration Protocol) é um 
protocolo de serviço TCP/IP bastante utilizado em redes de 
computadores, como, por exemplo, nas redes domésticas. 
Analise as afirmativas abaixo sobre a função deste protocolo, 
em seguida selecione a opção que apresenta apenas 
afirmativas verdadeiras 
1. Gerenciar a atribuição de números IP em uma rede de 
computadores. 
2. Gerenciar a atribuição de número MAC em uma rede 
de computadores, repassando números válidos de 
acordo com a máscara de sub rede. 
3. Gerenciar a configuração do serviço de WINS em 
uma rede de computadores. 
4. Gerenciar a atribuição de número MAC em uma rede 
de computadores, permitindo o repasse de números 
não válidos de acordo com a máscara de sub rede, 
desde que não sejam repetidos. 
5. Gerenciar a atribuição de informações adicionais 
como roteador padrão e servidores de DNS. 
 
 
 
Apenas 1 e 3. 
 
Apenas 2 e 4. 
 
Apenas 1 e 5. 
 
 
Apenas 3 e 4. 
 
 
Apenas 3 e 5. 
Data Resp.: 11/04/2023 12:12:50
 
Explicação: 
O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui 
endereços IP e outras informações de configuração de rede dinamicamente para os 
dispositivos de rede. 
 
 
 
 
8. 
 
 
DHCPv4 a mensagem de DHCPREQUEST é enviada em 
broadcast do cliente para o servidor imediatamente após 
receber o DHCPOFFER como um aviso de aceitação de 
vinculação para o servidor selecionado. Porque essa 
mensagem é enviada em broadcast? 
 
 
O cliente não sabe o endereço IP do servidor DHCP que enviou o DHCPOFFER. 
 
 
O cliente espera ainda a mensagem de DHCPACK para utilizar seu IP. 
 
 
O servidor DHCP pode estar em uma outra rede, portanto a solicitação deve ser 
enviada como uma difusão. 
 
O cliente pode ter recebido DHCPOFFER de vários servidores,e a difusão serve para 
implicitamente recusar essas outras ofertas. 
 
 
O cliente ainda não tem um endereço MAC atribuído, portanto não pode enviar uma 
mensagem unicast na Camada 2. 
Data Resp.: 11/04/2023 12:12:53
 
Explicação: 
Na troca DHCPv4 entre um cliente e um servidor, o cliente transmite uma mensagem 
DHCPDISCOVER procurando servidores DHCPv4. Como vários servidores podem 
responder a esta solicitação com mensagens DHCPOFFER. O cliente após escolher a 
concessão envia uma mensagem DHCPREQUEST como uma difusão para que os outros 
servidores DHCPv4 que não o escolhido saibam que suas ofertas foram recusadas. 
 
 
 
 
 
 
03498CONFIGURAÇÕES AVANÇADAS DE SWITCHES 
 
9. 
 
 
Você está configurando um EtherChannel entre dois switches, 
utilizando o protocolo PAgP e, recebeu a informação de que o 
switch da outra ponta do canal foi configurado com o comando 
channel-group 1 mode auto. Qual modo você deve escolher 
para configurar a interface na sua ponta para que o link se 
estabeleça. 
 
off. 
 
desirable. 
 
 
auto. 
 
 
on. 
 
 
active. 
Data Resp.: 11/04/2023 12:12:56
 
Explicação: 
Um EtherChannel será estabelecido via PAgP quando ambos os switches estiverem no 
modo on ou quando um deles estiver no modo auto ou desirable e o outro estiver no modo 
desirable. 
 
 
 
 
10. 
 
 
Você está configurando a segurança de porta de um switch e ao 
executar o comando switchport port-security recebeu o erro 
apresentado na figura. 
Assinale a opção que apresenta corretamente uma causa para este 
erro. 
 
 
A interface deve antes ser desabilitada. 
 
 
A interface deve primeiro ser configurada com um endereço IP. 
 
A interface deve primeiro ser configurada no modo access. 
 
 
A interface deve primeiro ser configurada no modo trunk. 
 
 
A interface deve antes ser atribuída a uma VLAN. 
Data Resp.: 11/04/2023 12:12:59
 
Explicação: 
Por padrão, as portas de switch da camada 2 são definidas como dinâmicas automáticas 
(entroncamento ativada), logo antes de executar esse comando a porta deve ser 
configurada manualmente como uma porta de acesso.

Outros materiais