Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: COMUTAÇÃO E VLAN 1a Questão Acerto: 0,2 / 0,2 Uma importante etapa da configuração de equipamentos de conectividade é o salvamento das configurações realizadas em memória não-volátil (NVRAM), para que, após um desligamento ou reinicialização, as novas informações estejam disponíveis. O comando necessário para gravar as configurações feitas na memória não-volátil é: write memory save configuration update startup-config save running-config copy running-config startup-config Explicação: O comando copy running-config startup-config instrui o IOS a substituir o arquivo de configuração em NVRAM, startup-config, pelo arquivo de configuração em memória RAM, o running-config. Os demais comandos não realizam esta função. 2a Questão Acerto: 0,2 / 0,2 Acerca dos TIPOS de VLANs, assinale a assertiva correta: VLAN Nativa e VLAN 1 (padrão) são sinônimos. Quadros de VLANs de dados não usam TAGs. Todos os switches possuem uma VLAN padrão, que é a VLAN 1. Essa VLAN NÃO PODE ser renomeada NEM excluída. VLAN de voz é uma tecnologia analógica, voltada para equipamentos e redes de telefonia legadas. Quadros para equipamentos legados, como HUBS, pertencem por padrão à VLAN NATIVA, usando TAGs padronizadas. Explicação: Opções erradas - Para equipamentos legados usamos a VLAN NATIVA, porém na VLAN nativa circulam quadros SEM TAGS. VLAN Nativa e VLAN 1 não são sinônimos, porque representam tipos diferentes de VLANs. Não obstante, se não for configurada uma VLAN nativa, a VLAN 1 passará a ser nativa. VLAN de voz foi criado para suportar rede VoIP, digitais, e não para legado. Quadros de VLANs de dados usam TAGS exatamente para identificar a qual VLAN pertence o quadro. 3a Questão Acerto: 0,2 / 0,2 EMGEPRON - Analista Técnico (Segurança da Informação), EMGEPRON, 2021 No que diz respeito à instalação, suporte e configuração do DHCP, existe uma funcionalidade com as seguintes características: Permite a switch L3 e roteadores encaminharem mensagens DHCP via broadcast para servidores fora do domínio do host, o que vai viabilizar a utilização de um único DHCP em toda a rede LAN. O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via broadcast permite aos roteadores com essa funcionalidade configurada encaminhar mensagens em Unicast. Trata-se de uma otimização do tráfego de dados de configuração na rede, na qual o servidor DHCP envia ao computador do cliente o escopo com base na interface IP de origem da mensagem DHCP. Para o administrador da rede, basta apenas configurar os escopos no servidor. Essa funcionalidade é conhecida por: DHCP Relay. DHCP receiver. DHCP Binding. DHCPAgent. DHCP Repeater. Explicação: A funcionalidade de redirecionamento de DHCP (DHCP Relay) existente em roteadores e switches de camada 3 permite aceitar as mensagens de broadcast DHCP encaminhando-as como unicast ao endereço IP do servidor DHCP. 4a Questão Acerto: 0,2 / 0,2 Analise a imagem a seguir. Em seguida analise as afirmativas sobre port-security e assinale a alternativa que apresenta apenas afirmativas verdadeiras. 1. A porta está desabilitada. 2. A forma de obtenção do MAC é o modo stick. 3. A porta tem dois dispositivos conectados. 4. A porta teve pelo menos uma violação. Marque a alternativa correta. Apenas 1 e 4. Apenas 2 e 3. Apenas 1 e 2. Apenas 2 e 4. Apenas 3 e 4. Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação é o modo protect, sendo que o número máximo de endereços MAC suportados (Maximum MAC Addresses) é 1. As linhas Sticky MAC Addresses e Last Source Address:Vlan mostram que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e registrado na configuração atual e houve uma violação (Security violation Cout) nessa porta. 5a Questão Acerto: 0,2 / 0,2 Em ambientes SOHO (Small Office - Home Office), tipicamente, não há requisitos complexos. Em um projeto, o especialista precisa escolher um equipamento de configuração fixa, não há demanda de segregação em VLANs, mas pela indisponibilidade de pontos de fornecimento de energia, precisará ser PoE (Power over Ethernet). O equipamento que atende estes requisitos, dentre os listados nas opções, é: Switch L2 não-gerenciável. Switch Metro Ethernet. Switch Modular. Switch L3 gerenciável. Switch L2 gerenciável. Explicação: Como não há requisito de criação de VLANs e outros recursos que demandem gerenciamento, o mais indicado é o switch L2 não-gerenciável. Os demais equipamentos citados excedem a demanda (switches gerenciáveis, inclusive o modular), ou possui outra finalidade em um projeto de rede (switch Metro Ethernet). 6a Questão Acerto: 0,2 / 0,2 Um importante procedimento após a propagação e sincronização das bases de dados de VLANs por toda a rede busca reduzir o alcance dos broadcasts desnecessários, e caso não haja portas configuradas em uma VLAN qualquer, a permissão de passagem de quadros para esta VLAN é retirada. Que procedimento é esse? VLAN PRUNING VLAN AVOIDING VLAN FILTERING VLAN DISABLING VLAN CUTTING Explicação: VLAN PRUNING, ou "poda" VTP, é um procedimento importante para reduzir a propagação de broadcasts e enxugar as configurações para apenas o necessário, eliminando permissões de passagem de quadros para VLANs que não possuam estações além de cada tronco. 7a Questão Acerto: 0,2 / 0,2 Ao configurar um switch L3 como parte de uma topologia de roteamento entre VLANs, para onde o endereço IP deve ser atribuído? Para a subinterface. Não é atribuído. Para a interface física. Para a SVI. Para a VLAN. Explicação: O endereço IP e o tipo de encapsulamento devem ser atribuídos a cada SVI do switch do roteador em uma topologia de roteador entre VLANs com switch L3. 8a Questão Acerto: 0,2 / 0,2 Analise a imagem a seguir O que podemos determinar sobre o port-security? A porta tem dois dispositivos conectados. A porta está desabilitada. A porta chegou ao número máximo de MACs configurado. Não está habilitado vencimento para os endereços estáticos configurados nessa porta. A porta teve pelo menos uma violação. Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). A linha SecureStatic Address Aging : Disabled indica que o vencimento para os endereços estáticos configurados nessa porta está desabilitado. O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout). 9a Questão Acerto: 0,0 / 0,2 Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas: I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção. PORQUE II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado. A respeito das assertivas acima, assinale a opção correta: As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não éuma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. Explicação: Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a porta é bloqueada mediante uma tentativa de acesso não autorizada. 10a Questão Acerto: 0,2 / 0,2 Sobre o VTP e o DTP, avalie as seguintes assertivas: I. Caso um VTP CLIENT receba um anúncio com número de versão inferior ao que ele possui, o anúncio será ignorado. II. Switches configurados como VTP TRANSPARENT sincronizam suas bases de dados VTP com anúncios recebidos, mas não repassam as informações adiante. III. Anúncios VTP são enviados em MULTICAST, para todos os switches da rede em uma única mensagem. IV. O DTP é uma versão avançada do VTP. V. O DTP suporta tags do tipo IEEE 802.1Q ou ISL. É correto apenas o que afirma em: II, IV, V I, III, V I, II, IV III, IV, V I, II, III Explicação: Assertivas incorretas - Switches configurados como VTP TRANSPARENT não participam das operações de sincronização do VTP, no entanto, repassando os anúncios para os switches vizinhos. VTP e DTP são protocolos com finalidades completamente diferentes, enquanto o VTP se presta a manter a sincronização das informações sobre as VLANs de todo um domínio na rede, o DTP se destina a formação automática de troncos, de acordo com a configuração aplicada na porta.
Compartilhar