Baixe o app para aproveitar ainda mais
Prévia do material em texto
NP-1 Disc.: COMUTAÇÃO E VLAN Aluno(a): Acertos: 10,0 de 10,0 11/03/2023 1a Questão Acerto: 1,0 / 1,0 Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo: I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch. II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET. III - Para acesso SSH é necessário instalar um certificado digital no equipamento. IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica. V - O acesso via SSH protege senhas e logins com criptografia. É correto apenas o que afirma em: II, III e IV. I, IV e V. III, IV e V. I, II e V. I, II e III. Respondido em 11/03/2023 11:18:31 Explicação: Nenhum switch “vem pronto” para conexões TELNET, porque antes é necessário configurar no mínimo um endereço IP na SVI do switch. Não há necessidade de instalação de certificado digital para uso do SSH. Apenas demanda a geração de chaves assimétricas, feita através do comando crypto key generate rsa. As demais opções estão corretas. 2a Questão Acerto: 1,0 / 1,0 Uma importante etapa da configuração de equipamentos de conectividade é o salvamento das configurações realizadas em memória não-volátil (NVRAM), para que, após um desligamento ou reinicialização, as novas informações estejam disponíveis. O comando necessário para gravar as configurações feitas na memória não-volátil é: copy running-config startup-config save running-config save configuration write memory update startup-config Respondido em 11/03/2023 11:18:52 Explicação: O comando copy running-config startup-config instrui o IOS a substituir o arquivo de configuração em NVRAM, startup-config, pelo arquivo de configuração em memória RAM, o running-config. Os demais comandos não realizam esta função. 3a Questão Acerto: 1,0 / 1,0 Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas: I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção. PORQUE II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado. A respeito das assertivas acima, assinale a opção correta: As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Respondido em 11/03/2023 11:22:25 Explicação: Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a porta é bloqueada mediante uma tentativa de acesso não autorizada. 4a Questão Acerto: 1,0 / 1,0 Um importante procedimento após a propagação e sincronização das bases de dados de VLANs por toda a rede busca reduzir o alcance dos broadcasts desnecessários, e caso não haja portas configuradas em uma VLAN qualquer, a permissão de passagem de quadros para esta VLAN é retirada. Que procedimento é esse? VLAN FILTERING VLAN AVOIDING VLAN PRUNING VLAN CUTTING VLAN DISABLING Respondido em 11/03/2023 11:22:38 Explicação: VLAN PRUNING, ou "poda" VTP, é um procedimento importante para reduzir a propagação de broadcasts e enxugar as configurações para apenas o necessário, eliminando permissões de passagem de quadros para VLANs que não possuam estações além de cada tronco. 5a Questão Acerto: 1,0 / 1,0 Sobre o VTP e o DTP, avalie as seguintes assertivas: I. Caso um VTP CLIENT receba um anúncio com número de versão inferior ao que ele possui, o anúncio será ignorado. II. Switches configurados como VTP TRANSPARENT sincronizam suas bases de dados VTP com anúncios recebidos, mas não repassam as informações adiante. III. Anúncios VTP são enviados em MULTICAST, para todos os switches da rede em uma única mensagem. IV. O DTP é uma versão avançada do VTP. V. O DTP suporta tags do tipo IEEE 802.1Q ou ISL. É correto apenas o que afirma em: I, II, III I, II, IV III, IV, V I, III, V II, IV, V Respondido em 11/03/2023 11:25:58 Explicação: Assertivas incorretas - Switches configurados como VTP TRANSPARENT não participam das operações de sincronização do VTP, no entanto, repassando os anúncios para os switches vizinhos. VTP e DTP são protocolos com finalidades completamente diferentes, enquanto o VTP se presta a manter a sincronização das informações sobre as VLANs de todo um domínio na rede, o DTP se destina a formação automática de troncos, de acordo com a configuração aplicada na porta. 6a Questão Acerto: 1,0 / 1,0 Assinale a opção que apresenta o modo de operação DTP onde a interface tenta converter ativamente o link em um tronco: TRUNK ELEGIBLE TRUNK DYNAMIC DESIRABLE DYNAMIC AUTO ACCESS Respondido em 11/03/2023 11:24:21 Explicação: Uma porta configurada em DYNAMIC DESIRABLE tenta converter ativamente o link para um tronco, bastando para isso que a outra porta esteja em modo DYNAMIC DESIRABLE, DYNAMIC AUTO ou TRUNK. Apenas se ela estiver em modo ACCESS o tronco não se formará. 7a Questão Acerto: 1,0 / 1,0 Analise as afirmações a seguir sobre roteamento entre VLANs e em seguida assinale a alternativa que apresenta apenas afirmativas verdadeiras. 1. Os switches multicamadas estão limitados ao uso de links de tronco para roteamento da Camada 3. 2. Os switches multicamadas são mais caros do que as implementações de roteador-on-a-stick. 3. Switches multicamadas têm maior latência para roteamento da camada 3. 4. No roteamento Inter-VLAN do roteador on-a-stick uma única interface física roteia o tráfego entre várias VLANs em uma rede, não há escalabilidade prática. 5. Apenas 1 e 2. Apenas 2 e 3. Apenas 3 e 4. Apenas 2 e 4. Apenas 1 e 3. Respondido em 11/03/2023 11:35:45 Explicação: Os switches multicamadas podem ser utilizados tanto na camada 2 como na camada 3, sua principal desvantagem dos switches multicamadas é o seu maior custo. Como o roteamento e a comutação são feitos em hardware, os switches multicamadas são mais rápidos do que o roteador-on-a-stick, este por sua vez utilizam sub-interfaces de uma interface física para efetuar o roteamento e devido ao número limitado de interfaces tem pouca escalabilidade. 8a Questão Acerto: 1,0 / 1,0 Você está verificando a configuração de um roteador e se deparou com o comando encapsulation dot1Q 10 native em uma sub-interface conectada a um switch. Qual é o objetivo do parâmetro 10 nesse comando? Definir o custo da interface. Definir o número da sub-rede. Definir ID da VLAN. Definir o número da subinterface. Definir o número da interface. Respondido em 11/03/2023 11:30:44 Explicação: Para configurar o encapsulamento da sub-interface vamos configurar o tipo de marcação de VLAN (dot1q) e indicar a VLAN que está sendo criada e se a VLAN é a VLAN nativa com o seguintecomando encapsulation dot1q vlan_id [native] 9a Questão Acerto: 1,0 / 1,0 Analise a imagem a seguir. O que podemos determinar sobre o port-security? O modo de violação de porta é o padrão para qualquer porta que tenha a segurança de porta habilitada. A porta chegou ao número máximo de MACs configurado. A porta teve pelo menos uma violação. A porta tem dois dispositivos conectados. A porta está desabilitada. Respondido em 11/03/2023 11:30:23 Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação (shutdown) é o modo padrão para quando o comando switchport port-security (sem opções) é inserido para uma determinada porta do switch. Se tiver ocorrido uma violação de segurança da porta, uma mensagem de erro diferente aparecerá, como Secure-shutdown. O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout). 10a Questão Acerto: 1,0 / 1,0 Você determinou que o cabo de rede que liga um PC ao switch de acesso está rompido, porém a distância entre eles é grande e você gostaria de determinar a qual distância do PC o cabo se rompeu. Que tipo de ferramenta você pode utilizar para isso. Multímetro. Testadores de conexão cruzada. Amperímetro. TDRs - reflectômetros de domínio do tempo. xTDRs - reflectômetros óptico de domínio do tempo. Respondido em 11/03/2023 11:27:41 Explicação: Testadores de cabo com tecnologia TDR podem identificar a distância da falha pelo envio de sinais ao longo do cabo e sua reflexão, determinado pelo tempo desde a saída até o retorno do sinal.
Compartilhar