Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: COMUTAÇÃO E VLAN Aluno(a): Acertos: 1,8 de 2,0 26/10/2023 1a Questão Acerto: 0,2 / 0,2 Usar o SSH no lugar do TELNET para eventuais configurações via rede em switches é uma importante ação de segurança. Um passo fundamental durante a configuração do SSH é: Escolher um único terminal virtual (vty) para o acesso SSH e instalar nele. Instalar um servidor de segurança, como o KERBEROS, para armazenamento seguro das chaves. Definição do nome do domínio ao qual pertence o switch. Criar uma VLAN exclusiva para acesso SSH. Geração automática de senhas de acesso através do RSA. Respondido em 26/10/2023 18:07:39 Explicação: Chaves criptológicas RSA são associadas a um equipamento que precisa ser unívoco, distinto de outros, e para isso, o switch precisa ser associado a um domínio. Não há relação entre a criação de VLANs (segregação interna da rede em domínios de broadcasts distintos) e o SSH (protocolo para acesso remoto seguro). Não há recomendação ou exigência de uso de KERBEROS de forma associada com o SSH. Não há geração de “senhas” pelo RSA, e sim de CHAVES criptológicas, que não são manipuladas diretamente pelo usuário. Não há recomendação ou exigência de que um único terminal virtual seja utilizado para acesso SSH. 2a Questão Acerto: 0,2 / 0,2 Assinale a opção que apresenta o resultado correto na combinação dos modos DTP configurados nas portas A no SWITCH 1 e B no SWITCH 2 de um tronco em formação conectando estas portas. Porta A: DYNAMIC AUTO Porta B: DYNAMIC AUTO - Resultado: TRUNK Porta A: ACCESS Porta B: DYNAMIC DESIRABLE - Resultado: TRUNK Porta A: ACCESS Porta B: TRUNK - Resultado: Conectividade Limitada Porta A: DYNAMIC AUTO Porta B: DYNAMIC DESIRABLE - Resultado: ACCESS Porta A: TRUNK Porta B: DYNAMIC DESIRABLE - Resultado: Conectividade Limitada Respondido em 26/10/2023 18:10:51 Explicação: Na combinação DYNAMIC AUTO ou DESIRABLE com um dos dois modos finais, ou seja, ACCESS ou TRUNK, configurará as portas da forma do modo final. Caso uma porta esteja em DYNAMIC AUTO e a outra em DESIRABLE, o tronco será formado. Já a interligação de duas portas configuradas em modos finais, uma em ACCESS e outra em tronco, terá conectividade limitada. 3a Questão Acerto: 0,2 / 0,2 Adaptado de: Câmara de Gravatá - PE - Técnico em Informática, IDIB PE, 2020 O protocolo DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes domésticas. Analise as afirmativas abaixo sobre a função deste protocolo, em seguida selecione a opção que apresenta apenas afirmativas verdadeiras 1. Gerenciar a atribuição de números IP em uma rede de computadores. 2. Gerenciar a atribuição de número MAC em uma rede de computadores, repassando números válidos de acordo com a máscara de sub rede. 3. Gerenciar a configuração do serviço de WINS em uma rede de computadores. 4. Gerenciar a atribuição de número MAC em uma rede de computadores, permitindo o repasse de números não válidos de acordo com a máscara de sub rede, desde que não sejam repetidos. 5. Gerenciar a atribuição de informações adicionais como roteador padrão e servidores de DNS. 6. Apenas 1 e 5. Apenas 3 e 4. Apenas 2 e 4. Apenas 3 e 5. Apenas 1 e 3. Respondido em 26/10/2023 18:14:15 Explicação: O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui endereços IP e outras informações de configuração de rede dinamicamente para os dispositivos de rede. 4a Questão Acerto: 0,2 / 0,2 Analise a imagem a seguir. O que podemos determinar sobre o port-security? O modo de violação de porta é o padrão para qualquer porta que tenha a segurança de porta habilitada. A porta teve pelo menos uma violação. A porta tem dois dispositivos conectados. A porta está desabilitada. A porta chegou ao número máximo de MACs configurado. Respondido em 26/10/2023 18:13:19 Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação (shutdown) é o modo padrão para quando o comando switchport port-security (sem opções) é inserido para uma determinada porta do switch. Se tiver ocorrido uma violação de segurança da porta, uma mensagem de erro diferente aparecerá, como Secure-shutdown. O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout). 5a Questão Acerto: 0,2 / 0,2 Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas: I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção. PORQUE II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado. A respeito das assertivas acima, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. Respondido em 26/10/2023 18:25:57 Explicação: Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a porta é bloqueada mediante uma tentativa de acesso não autorizada. 6a Questão Acerto: 0,2 / 0,2 Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de soluções Cisco, avalie as assertivas a seguir e a relação entre elas: I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede. PORQUE II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de uma rede Cisco, permitindo a manutenção a partir de um único ponto de gerência. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Respondido em 26/10/2023 18:20:59 Explicação: Sem o uso do VTP, as VLANs precisam ser configuradas em todos os switches da rede, e eventuais operações de criação, alteração e exclusão de VLANs precisam ser feitas localmente. O VTP permite que todas as operações de manutenção sejam feitas em um VTP SERVER, sincronizando estas informações com os demais switches da rede, como CLIENTS, mitigando a possibilidade de configurações erradas. 7a Questão Acerto: 0,2 / 0,2 INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 2021As VLANs (VirtualLocal Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que: São definidas através de uma configuração da camada de enlace. Funcionam com base no endereçamento IP das redes locais. A quantidade de VLANs depende do número de roteadores disponíveis na rede. Uma rede pode ter um número infinito de VLANs, a critério do administrador. A separação em VLANs depende da existência de switches de camada 3 na rede. Respondido em 26/10/2023 18:21:49 Explicação: A configuração das VLANs é uma configuração efetuada na camada de enlace dos switches e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados entre elas necessita que o switch incorpore a capacidade de operar na camada de rede por isso switches de camada 3. 8a Questão Acerto: 0,0 / 0,2 Imagine que na sua organização todos os funcionários terão um telefone IP conectado à porta do switch de acesso e o PC conectado no switch interno do telefone. Qual configuração seria mais apropriada para as portas do switch de acesso de forma que ninguém pudesse desconectar o telefone IP ou o PC e conectar algum outro dispositivo com fio e caso isso aconteça a porta seja desabilitada com erro. Porém o switch deve detectar automaticamente o endereço MAC do telefone IP e do PC e adicionar esses endereços à configuração em execução. SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation protect SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky Respondido em 26/10/2023 18:24:05 Explicação: O modo padrão para uma violação de segurança de porta é shutdown (desligar) assim basta inserir comando switchport port-security. Em seguida, opções adicionais para um número máximo de dois MACs: switchport port-security maximum 2 e para o switch aprender e guardar os MACs na configuração: switchport port-security mac-address sticky devem ser adicionados. 9a Questão Acerto: 0,2 / 0,2 A configuração do Port Security em switches é de grande importância para evitar acessos indevidos. Sobre as opções de configuração do Port Security e suas implicações, avalie as assertivas a seguir: I - A emissão do comando switchport port-security aging type inactivity é válida e configura a validade de uma associação de MAC ADDRESS como seguro, mas por um tempo finito variável. PORQUE II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado como aging time, tornando a duração da associação imprevisível. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. As assertivas I e II são proposições falsas. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. Respondido em 26/10/2023 18:17:46 Explicação: A configuração de um aging time pode ter dois tipos: absolute ou inactivity. Se não for configurada, a opção default será absolute, mas se a cláusula inactivity for configurada, apenas o tempo em que a estação estiver operacional será “descontado” do valor de aging time, tornando o tempo total de conexão autorizada imprevisível. 10a Questão Acerto: 0,2 / 0,2 O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e suas implicações, avalie as assertivas a seguir: I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. PORQUE II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no estado de LISTENING encurta o tempo de convergência. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. Respondido em 26/10/2023 18:22:32 Explicação: No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. Além disso, são usados novos estados de porta e forma de processar as BPDUs, representando assim uma redução significativa no tempo total de convergência após uma mudança de topologia.
Compartilhar