Buscar

COMUTAÇÃO E VLAN Simulado de reforço

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NP-1
		Disc.: COMUTAÇÃO E VLAN   
	Aluno(a): 
	
	Acertos: 10,0 de 10,0
	11/03/2023
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo:
 
I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch.
II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET.
III - Para acesso SSH é necessário instalar um certificado digital no equipamento.
IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica.
V - O acesso via SSH protege senhas e logins com criptografia.
 
É correto apenas o que afirma em:
		
	
	II, III e IV.
	 
	I, IV e V.
	
	III, IV e V.
	
	I, II e V.
	
	I, II e III.
	Respondido em 11/03/2023 11:18:31
	
	Explicação:
Nenhum switch “vem pronto” para conexões TELNET, porque antes é necessário configurar no mínimo um endereço IP na SVI do switch. Não há necessidade de instalação de certificado digital para uso do SSH. Apenas demanda a geração de chaves assimétricas, feita através do comando crypto key generate rsa. As demais opções estão corretas.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma importante etapa da configuração de equipamentos de conectividade é o salvamento das configurações realizadas em memória não-volátil (NVRAM), para que, após um desligamento ou reinicialização, as novas informações estejam disponíveis. O comando necessário para gravar as configurações feitas na memória não-volátil é:
		
	 
	copy running-config startup-config
	
	save running-config
	
	save configuration
	
	write memory
	
	update startup-config
	Respondido em 11/03/2023 11:18:52
	
	Explicação:
O comando copy running-config startup-config instrui o IOS a substituir o arquivo de configuração em NVRAM, startup-config, pelo arquivo de configuração em memória RAM, o running-config. Os demais comandos não realizam esta função.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas:
 
I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção.
 
PORQUE
 
II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado.
A respeito das assertivas acima, assinale a opção correta:
		
	
	As assertivas I e II são proposições falsas.
	
	As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
	
	As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
	
	A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
	 
	A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
	Respondido em 11/03/2023 11:22:25
	
	Explicação:
Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a porta é bloqueada mediante uma tentativa de acesso não autorizada.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um importante procedimento após a propagação e sincronização das bases de dados de VLANs por toda a rede busca reduzir o alcance dos broadcasts desnecessários, e caso não haja portas configuradas em uma VLAN qualquer, a permissão de passagem de quadros para esta VLAN é retirada. Que procedimento é esse?
		
	
	VLAN FILTERING
	
	VLAN AVOIDING
	 
	VLAN PRUNING
	
	VLAN CUTTING
	
	VLAN DISABLING
	Respondido em 11/03/2023 11:22:38
	
	Explicação:
VLAN PRUNING, ou "poda" VTP, é um procedimento importante para reduzir a propagação de broadcasts e enxugar as configurações para apenas o necessário, eliminando permissões de passagem de quadros para VLANs que não possuam estações além de cada tronco.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre o VTP e o DTP, avalie as seguintes assertivas:
I. Caso um VTP CLIENT receba um anúncio com número de versão inferior ao que ele possui, o anúncio será ignorado.
II. Switches configurados como VTP TRANSPARENT sincronizam suas bases de dados VTP com anúncios recebidos, mas não repassam as informações adiante.
III. Anúncios VTP são enviados em MULTICAST, para todos os switches da rede em uma única mensagem.
IV. O DTP é uma versão avançada do VTP.
V. O DTP suporta tags do tipo IEEE 802.1Q ou ISL.
É correto apenas o que afirma em:
		
	
	I, II, III
	
	I, II, IV
	
	III, IV, V
	 
	I, III, V
	
	II, IV, V
	Respondido em 11/03/2023 11:25:58
	
	Explicação:
Assertivas incorretas - Switches configurados como VTP TRANSPARENT não participam das operações de sincronização do VTP, no entanto, repassando os anúncios para os switches vizinhos. VTP e DTP são protocolos com finalidades completamente diferentes, enquanto o VTP se presta a manter a sincronização das informações sobre as VLANs de todo um domínio na rede, o DTP se destina a formação automática de troncos, de acordo com a configuração aplicada na porta.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a opção que apresenta o modo de operação DTP onde a interface tenta converter ativamente o link em um tronco:
		
	
	TRUNK ELEGIBLE
	
	TRUNK
	 
	DYNAMIC DESIRABLE
	
	DYNAMIC AUTO
	
	ACCESS
	Respondido em 11/03/2023 11:24:21
	
	Explicação:
Uma porta configurada em DYNAMIC DESIRABLE tenta converter ativamente o link para um tronco, bastando para isso que a outra porta esteja em modo DYNAMIC DESIRABLE, DYNAMIC AUTO ou TRUNK. Apenas se ela estiver em modo ACCESS o tronco não se formará.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Analise as afirmações a seguir sobre roteamento entre VLANs e em seguida assinale a alternativa que apresenta apenas afirmativas verdadeiras.
 
1. Os switches multicamadas estão limitados ao uso de links de tronco para roteamento da Camada 3.
2. Os switches multicamadas são mais caros do que as implementações de roteador-on-a-stick.
3. Switches multicamadas têm maior latência para roteamento da camada 3.
4. No roteamento Inter-VLAN do roteador on-a-stick uma única interface física roteia o tráfego entre várias VLANs em uma rede, não há escalabilidade prática.
		5. 
	
	Apenas 1 e 2.
	
	Apenas 2 e 3.
	
	Apenas 3 e 4.
	 
	Apenas 2 e 4.
	
	Apenas 1 e 3.
	Respondido em 11/03/2023 11:35:45
	
	Explicação:
Os switches multicamadas podem ser utilizados tanto na camada 2 como na camada 3, sua principal desvantagem dos switches multicamadas é o seu maior custo. Como o roteamento e a comutação são feitos em hardware, os switches multicamadas são mais rápidos do que o roteador-on-a-stick, este por sua vez utilizam sub-interfaces de uma interface física para efetuar o roteamento e devido ao número limitado de interfaces tem pouca escalabilidade.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Você está verificando a configuração de um roteador e se deparou com o comando encapsulation dot1Q 10 native em uma sub-interface conectada a um switch. Qual é o objetivo do parâmetro 10 nesse comando?
		
	
	Definir o custo da interface.
	
	Definir o número da sub-rede.
	 
	Definir ID da VLAN.
	
	Definir o número da subinterface.
	
	Definir o número da interface.
	Respondido em 11/03/2023 11:30:44
	
	Explicação:
Para configurar o encapsulamento da sub-interface vamos configurar o tipo de marcação de VLAN (dot1q) e indicar  a VLAN que está sendo criada e se a VLAN é a VLAN nativa com o seguintecomando encapsulation dot1q vlan_id [native]
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Analise a imagem a seguir.
O que podemos determinar sobre o port-security?
		
	 
	O modo de violação de porta é o padrão para qualquer porta que tenha a segurança de porta habilitada.
	
	A porta chegou ao número máximo de MACs configurado.
	
	A porta teve pelo menos uma violação.
	
	A porta tem dois dispositivos conectados.
	
	A porta está desabilitada.
	Respondido em 11/03/2023 11:30:23
	
	Explicação:
A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação (shutdown) é o modo padrão para quando o comando switchport port-security (sem opções) é inserido para uma determinada porta do switch. Se tiver ocorrido uma violação de segurança da porta, uma mensagem de erro diferente aparecerá, como Secure-shutdown. O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout).
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Você determinou que o cabo de rede que liga um PC ao switch de acesso está rompido, porém a distância entre eles é grande e você gostaria de determinar a qual distância do PC o cabo se rompeu. Que tipo de ferramenta você pode utilizar para isso.
		
	
	Multímetro.
	
	Testadores de conexão cruzada.
	
	Amperímetro.
	 
	TDRs - reflectômetros de domínio do tempo.
	
	xTDRs - reflectômetros óptico de domínio do tempo.
	Respondido em 11/03/2023 11:27:41
	
	Explicação:
Testadores de cabo com tecnologia TDR podem identificar a distância da falha pelo envio de sinais ao longo do cabo e sua reflexão, determinado pelo tempo desde a saída até o retorno do sinal.

Outros materiais