Buscar

COMUTAÇÃO E VLAN 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: COMUTAÇÃO E VLAN 
 
 
 
 
 
1a 
 Questão 
Acerto: 0,2 / 0,2 
 
Uma importante etapa da configuração de equipamentos de conectividade é o 
salvamento das configurações realizadas em memória não-volátil (NVRAM), para 
que, após um desligamento ou reinicialização, as novas informações estejam 
disponíveis. O comando necessário para gravar as configurações feitas na memória 
não-volátil é: 
 
 write memory 
 save configuration 
 update startup-config 
 save running-config 
 copy running-config startup-config 
 
 
Explicação: 
O comando copy running-config startup-config instrui o IOS a substituir o arquivo de 
configuração em NVRAM, startup-config, pelo arquivo de configuração em memória RAM, o 
running-config. Os demais comandos não realizam esta função. 
 
 
 
2a 
 Questão 
Acerto: 0,2 / 0,2 
 
Acerca dos TIPOS de VLANs, assinale a assertiva correta: 
 
 VLAN Nativa e VLAN 1 (padrão) são sinônimos. 
 Quadros de VLANs de dados não usam TAGs. 
 Todos os switches possuem uma VLAN padrão, que é a VLAN 1. Essa 
VLAN NÃO PODE ser renomeada NEM excluída. 
 VLAN de voz é uma tecnologia analógica, voltada para equipamentos e 
redes de telefonia legadas. 
 Quadros para equipamentos legados, como HUBS, pertencem por padrão à 
VLAN NATIVA, usando TAGs padronizadas. 
 
 
Explicação: 
Opções erradas - Para equipamentos legados usamos a VLAN NATIVA, porém na VLAN 
nativa circulam quadros SEM TAGS. VLAN Nativa e VLAN 1 não são sinônimos, porque 
representam tipos diferentes de VLANs. Não obstante, se não for configurada uma VLAN 
nativa, a VLAN 1 passará a ser nativa. VLAN de voz foi criado para suportar rede VoIP, 
digitais, e não para legado. Quadros de VLANs de dados usam TAGS exatamente para 
identificar a qual VLAN pertence o quadro. 
 
 
 
3a 
 Questão 
Acerto: 0,2 / 0,2 
 
EMGEPRON - Analista Técnico (Segurança da Informação), EMGEPRON, 2021 
No que diz respeito à instalação, suporte e configuração do DHCP, existe uma 
funcionalidade com as seguintes características: 
 Permite a switch L3 e roteadores encaminharem mensagens DHCP via 
broadcast para servidores fora do domínio do host, o que vai viabilizar a 
utilização de um único DHCP em toda a rede LAN. 
 O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via 
broadcast permite aos roteadores com essa funcionalidade configurada 
encaminhar mensagens em Unicast. 
 Trata-se de uma otimização do tráfego de dados de configuração na rede, na 
qual o servidor DHCP envia ao computador do cliente o escopo com base na 
interface IP de origem da mensagem DHCP. 
 Para o administrador da rede, basta apenas configurar os escopos no 
servidor. 
Essa funcionalidade é conhecida por: 
 
 DHCP Relay. 
 DHCP receiver. 
 DHCP Binding. 
 DHCPAgent. 
 DHCP Repeater. 
 
 
Explicação: 
A funcionalidade de redirecionamento de DHCP (DHCP Relay) existente em roteadores e 
switches de camada 3 permite aceitar as mensagens de broadcast DHCP encaminhando-as 
como unicast ao endereço IP do servidor DHCP. 
 
 
 
4a 
 Questão 
Acerto: 0,2 / 0,2 
 
Analise a imagem a seguir. 
 
Em seguida analise as afirmativas sobre port-security e assinale a alternativa que 
apresenta apenas afirmativas verdadeiras. 
1. A porta está desabilitada. 
2. A forma de obtenção do MAC é o modo stick. 
3. A porta tem dois dispositivos conectados. 
4. A porta teve pelo menos uma violação. 
Marque a alternativa correta. 
 
 Apenas 1 e 4. 
 Apenas 2 e 3. 
 Apenas 1 e 2. 
 Apenas 2 e 4. 
 Apenas 3 e 4. 
 
 
Explicação: 
A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa 
(secure-UP). O modo de violação é o modo protect, sendo que o número máximo de 
endereços MAC suportados (Maximum MAC Addresses) é 1. As linhas Sticky MAC 
Addresses e Last Source Address:Vlan mostram que apenas um dispositivo foi conectado e 
aprendido automaticamente pelo switch e registrado na configuração atual e houve uma 
violação (Security violation Cout) nessa porta. 
 
 
 
5a 
 Questão 
Acerto: 0,2 / 0,2 
 
Em ambientes SOHO (Small Office - Home Office), tipicamente, não há requisitos 
complexos. Em um projeto, o especialista precisa escolher um equipamento de 
configuração fixa, não há demanda de segregação em VLANs, mas pela 
indisponibilidade de pontos de fornecimento de energia, precisará ser PoE (Power 
over Ethernet). O equipamento que atende estes requisitos, dentre os listados nas 
opções, é: 
 
 Switch L2 não-gerenciável. 
 Switch Metro Ethernet. 
 Switch Modular. 
 Switch L3 gerenciável. 
 Switch L2 gerenciável. 
 
 
Explicação: 
Como não há requisito de criação de VLANs e outros recursos que demandem 
gerenciamento, o mais indicado é o switch L2 não-gerenciável. Os demais equipamentos 
citados excedem a demanda (switches gerenciáveis, inclusive o modular), ou possui outra 
finalidade em um projeto de rede (switch Metro Ethernet). 
 
 
 
6a 
 Questão 
Acerto: 0,2 / 0,2 
 
Um importante procedimento após a propagação e sincronização das bases de dados 
de VLANs por toda a rede busca reduzir o alcance dos broadcasts desnecessários, e 
caso não haja portas configuradas em uma VLAN qualquer, a permissão de 
passagem de quadros para esta VLAN é retirada. Que procedimento é esse? 
 
 VLAN PRUNING 
 VLAN AVOIDING 
 VLAN FILTERING 
 VLAN DISABLING 
 VLAN CUTTING 
 
 
Explicação: 
VLAN PRUNING, ou "poda" VTP, é um procedimento importante para reduzir a propagação 
de broadcasts e enxugar as configurações para apenas o necessário, eliminando 
permissões de passagem de quadros para VLANs que não possuam estações além de cada 
tronco. 
 
 
 
7a 
 Questão 
Acerto: 0,2 / 0,2 
 
Ao configurar um switch L3 como parte de uma topologia de roteamento entre 
VLANs, para onde o endereço IP deve ser atribuído? 
 
 Para a subinterface. 
 Não é atribuído. 
 Para a interface física. 
 Para a SVI. 
 Para a VLAN. 
 
 
Explicação: 
O endereço IP e o tipo de encapsulamento devem ser atribuídos a cada SVI do switch do 
roteador em uma topologia de roteador entre VLANs com switch L3. 
 
 
 
8a 
 Questão 
Acerto: 0,2 / 0,2 
 
Analise a imagem a seguir 
 
O que podemos determinar sobre o port-security? 
 
 A porta tem dois dispositivos conectados. 
 A porta está desabilitada. 
 A porta chegou ao número máximo de MACs configurado. 
 Não está habilitado vencimento para os endereços estáticos configurados 
nessa porta. 
 A porta teve pelo menos uma violação. 
 
 
Explicação: 
A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa 
(secure-UP). A linha SecureStatic Address Aging : Disabled indica que o vencimento para os 
endereços estáticos configurados nessa porta está desabilitado. O número máximo de 
endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses 
mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e 
não houve nenhuma violação (Security violation Cout). 
 
 
 
9a 
 Questão 
Acerto: 0,0 / 0,2 
 
Uma importante ação de segurança na configuração de uma rede é a adoção do Port 
Security. Através dele, podem ser escolhidas opções que vinculem determinados 
computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port 
Security para implementar uma política de anexação de máquinas específicas a 
portas de switches, avalie as assertivas a seguir e a relação entre elas: 
 
I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT 
é a que oferece o maior nível de proteção. 
 
PORQUE 
 
II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC 
ADDRESS não autorizado é descartado. 
 
A respeito das assertivas acima, assinale a opção correta: 
 
 As assertivas I e II são proposições falsas. 
 As assertivas I e II são proposições verdadeiras, mas II não éuma 
justificativa correta para a I. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 
 
Explicação: 
Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou 
saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, 
PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro 
da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a 
porta é bloqueada mediante uma tentativa de acesso não autorizada. 
 
 
 
10a 
 Questão 
Acerto: 0,2 / 0,2 
 
Sobre o VTP e o DTP, avalie as seguintes assertivas: 
I. Caso um VTP CLIENT receba um anúncio com número de versão inferior ao que 
ele possui, o anúncio será ignorado. 
II. Switches configurados como VTP TRANSPARENT sincronizam suas bases de 
dados VTP com anúncios recebidos, mas não repassam as informações adiante. 
III. Anúncios VTP são enviados em MULTICAST, para todos os switches da rede em 
uma única mensagem. 
IV. O DTP é uma versão avançada do VTP. 
V. O DTP suporta tags do tipo IEEE 802.1Q ou ISL. 
É correto apenas o que afirma em: 
 
 II, IV, V 
 I, III, V 
 I, II, IV 
 III, IV, V 
 I, II, III 
 
 
Explicação: 
Assertivas incorretas - Switches configurados como VTP TRANSPARENT não participam 
das operações de sincronização do VTP, no entanto, repassando os anúncios para os 
switches vizinhos. VTP e DTP são protocolos com finalidades completamente diferentes, 
enquanto o VTP se presta a manter a sincronização das informações sobre as VLANs de 
todo um domínio na rede, o DTP se destina a formação automática de troncos, de acordo 
com a configuração aplicada na porta.

Continue navegando