Prévia do material em texto
Disc.: COMUTAÇÃO E VLAN 1a Questão Acerto: 0,0 / 0,2 Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo: I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch. II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET. III - Para acesso SSH é necessário instalar um certificado digital no equipamento. IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica. V - O acesso via SSH protege senhas e logins com criptografia. É correto apenas o que afirma em: I, II e III. I, IV e V. I, II e V. III, IV e V. II, III e IV. Explicação: Nenhum switch “vem pronto” para conexões TELNET, porque antes é necessário configurar no mínimo um endereço IP na SVI do switch. Não há necessidade de instalação de certificado digital para uso do SSH. Apenas demanda a geração de chaves assimétricas, feita através do comando crypto key generate rsa. As demais opções estão corretas. 2a Questão Acerto: 0,2 / 0,2 Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de soluções Cisco, avalie as assertivas a seguir e a relação entre elas: I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede. PORQUE II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de uma rede Cisco, permitindo a manutenção a partir de um único ponto de gerência. A respeito dessas assertivas, assinale a opção correta: A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Explicação: Sem o uso do VTP, as VLANs precisam ser configuradas em todos os switches da rede, e eventuais operações de criação, alteração e exclusão de VLANs precisam ser feitas localmente. O VTP permite que todas as operações de manutenção sejam feitas em um VTP SERVER, sincronizando estas informações com os demais switches da rede, como CLIENTS, mitigando a possibilidade de configurações erradas. 3a Questão Acerto: 0,2 / 0,2 Adaptado de: Câmara de Gravatá - PE - Técnico em Informática, IDIB PE, 2020 O protocolo DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes domésticas. Analise as afirmativas abaixo sobre a função deste protocolo, em seguida selecione a opção que apresenta apenas afirmativas verdadeiras 1. Gerenciar a atribuição de números IP em uma rede de computadores. 2. Gerenciar a atribuição de número MAC em uma rede de computadores, repassando números válidos de acordo com a máscara de sub rede. 3. Gerenciar a configuração do serviço de WINS em uma rede de computadores. 4. Gerenciar a atribuição de número MAC em uma rede de computadores, permitindo o repasse de números não válidos de acordo com a máscara de sub rede, desde que não sejam repetidos. 5. Gerenciar a atribuição de informações adicionais como roteador padrão e servidores de DNS. Apenas 1 e 3. Apenas 3 e 4. Apenas 3 e 5. Apenas 1 e 5. Apenas 2 e 4. Explicação: O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui endereços IP e outras informações de configuração de rede dinamicamente para os dispositivos de rede. 4a Questão Acerto: 0,0 / 0,2 Você está configurando a segurança de porta de um switch e ao executar o comando switchport port-security recebeu o erro apresentado na figura. Assinale a opção que apresenta corretamente uma causa para este erro. A interface deve antes ser atribuída a uma VLAN. A interface deve antes ser desabilitada. A interface deve primeiro ser configurada no modo trunk. A interface deve primeiro ser configurada no modo access. A interface deve primeiro ser configurada com um endereço IP. Explicação: Por padrão, as portas de switch da camada 2 são definidas como dinâmicas automáticas (entroncamento ativada), logo antes de executar esse comando a porta deve ser configurada manualmente como uma porta de acesso. 5a Questão Acerto: 0,2 / 0,2 Ao adotar boas práticas de segurança na configuração de switches, um importante passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)# switchport trunk native vlan 50 executado em uma interface que está conectada a outra em outro switch? Criar a VLAN 50, torná-la NATIVA e mudar a porta para tipo TRONCO. Apenas permitir o tráfego da VLAN 50 no tronco. Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. Criar o tronco e permitir o uso da VLAN 50 como NATIVA. Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. Explicação: Esse comando só pode ser emitido em uma interface de um tronco já criado, e com a VLAN 50 já criada. O uso do parâmetro NATIVE no comando permitirá que o tráfego de gerenciamento, acomodado na VLAN 50, não precise usar TAGs para passar pelo tronco. A VLAN nativa default é a VLAN 1, mas com este comando passará a ser a VLAN 50. 6a Questão Acerto: 0,2 / 0,2 O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e suas implicações, avalie as assertivas a seguir: I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. PORQUE II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no estado de LISTENING encurta o tempo de convergência. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. Explicação: No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. Além disso, são usados novos estados de porta e forma de processar as BPDUs, representando assim uma redução significativa no tempo total de convergência após uma mudança de topologia. 7a Questão Acerto: 0,2 / 0,2 INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 2021As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que: Uma rede pode ter um número infinito de VLANs, a critério do administrador. Funcionam com base no endereçamento IP das redes locais. A quantidade de VLANs depende do número de roteadores disponíveis na rede. A separação em VLANs depende da existência de switches de camada 3 na rede. São definidas através de uma configuração da camada de enlace. Explicação: A configuração das VLANs é uma configuração efetuada na camada de enlace dos switches e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados entre elas necessita que o switch incorpore a capacidade de operar na camada de rede por isso switches de camada 3. 8a Questão Acerto: 0,2 / 0,2 Você determinou que o cabo de rede que liga um PC ao switch de acesso está rompido, porém a distânciaentre eles é grande e você gostaria de determinar a qual distância do PC o cabo se rompeu. Que tipo de ferramenta você pode utilizar para isso. Multímetro. Testadores de conexão cruzada. xTDRs - reflectômetros óptico de domínio do tempo. Amperímetro. TDRs - reflectômetros de domínio do tempo. Explicação: Testadores de cabo com tecnologia TDR podem identificar a distância da falha pelo envio de sinais ao longo do cabo e sua reflexão, determinado pelo tempo desde a saída até o retorno do sinal. 9a Questão Acerto: 0,0 / 0,2 A configuração do Port Security em switches é de grande importância para evitar acessos indevidos. Sobre as opções de configuração do Port Security e suas implicações, avalie as assertivas a seguir: I - A emissão do comando switchport port-security aging type inactivity é válida e configura a validade de uma associação de MAC ADDRESS como seguro, mas por um tempo finito variável. PORQUE II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado como aging time, tornando a duração da associação imprevisível. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Explicação: A configuração de um aging time pode ter dois tipos: absolute ou inactivity. Se não for configurada, a opção default será absolute, mas se a cláusula inactivity for configurada, apenas o tempo em que a estação estiver operacional será “descontado” do valor de aging time, tornando o tempo total de conexão autorizada imprevisível. 10a Questão Acerto: 0,2 / 0,2 Sobre as versões do VTP, avalie as assertivas abaixo: I. Apenas na versão 3 é possível "ocultar" a password no arquivo de configuração. II. Para alterar a versão do VTP é necessário fazer a alteração em todos os switches manualmente. III. Switches em modo TRANSPARENT se comportam da mesma forma em todas as versões. IV. Caso seja necessário suportar um ambiente legado Token-Ring, deverá ser usada no mínimo a versão 2. V. Apenas na versão 3 é introduzido o conceito de SECONDARY SERVERS, que servem de backup. É correto apenas o que afirma em: III, IV, V II, III, IV I, II, III I, IV, V I, II, V Explicação: Apenas na versão 3 a senha pode permanecer criptografada nos arquivos de configuração, dificultando sua descoberta. Para alterar a versão do VTP, caso todos os switches suportem a versão desejada, basta alterar no SERVER e todos os demais se sincronizam. Switches TRANSPARENTES na versão 1 apenas propagam anúncios se pertencerem ao mesmo domínio e versão de VTP. Já na versão 2 apenas o domínio é verificado para propagar adiante. A versão 1 não suporta o IEEE 802.5 Token Ring, sendo necessária no mínimo a versão 2 caso isso seja necessário. Na versão 3, os servidores SECUNDÁRIOS mantêm na NVRAM todas as configurações do domínio, podendo substituir os PRIMARY SERVERS em caso de falha.