Buscar

COMUTAÇÃO E VLAN

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Disc.: COMUTAÇÃO E VLAN 
Aluno(a): 
Acertos: 1,8 de 2,0 26/10/2023 
 
 
 
1a 
 Questão 
Acerto: 0,2 / 0,2 
 
Usar o SSH no lugar do TELNET para eventuais configurações via rede em switches 
é uma importante ação de segurança. Um passo fundamental durante a configuração 
do SSH é: 
 
 Escolher um único terminal virtual (vty) para o acesso SSH e instalar nele. 
 Instalar um servidor de segurança, como o KERBEROS, para 
armazenamento seguro das chaves. 
 Definição do nome do domínio ao qual pertence o switch. 
 Criar uma VLAN exclusiva para acesso SSH. 
 Geração automática de senhas de acesso através do RSA. 
Respondido em 26/10/2023 18:07:39 
 
Explicação: 
Chaves criptológicas RSA são associadas a um equipamento que precisa ser unívoco, 
distinto de outros, e para isso, o switch precisa ser associado a um domínio. Não há relação 
entre a criação de VLANs (segregação interna da rede em domínios de broadcasts distintos) 
e o SSH (protocolo para acesso remoto seguro). Não há recomendação ou exigência de uso 
de KERBEROS de forma associada com o SSH. Não há geração de “senhas” pelo RSA, e 
sim de CHAVES criptológicas, que não são manipuladas diretamente pelo usuário. Não há 
recomendação ou exigência de que um único terminal virtual seja utilizado para acesso 
SSH. 
 
 
2a 
 Questão 
Acerto: 0,2 / 0,2 
 
Assinale a opção que apresenta o resultado correto na combinação dos modos DTP 
configurados nas portas A no SWITCH 1 e B no SWITCH 2 de um tronco em 
formação conectando estas portas. 
 
 Porta A: DYNAMIC AUTO Porta B: DYNAMIC AUTO - Resultado: TRUNK 
 Porta A: ACCESS Porta B: DYNAMIC DESIRABLE - Resultado: TRUNK 
 Porta A: ACCESS Porta B: TRUNK - Resultado: Conectividade Limitada 
 Porta A: DYNAMIC AUTO Porta B: DYNAMIC DESIRABLE - Resultado: 
ACCESS 
 Porta A: TRUNK Porta B: DYNAMIC DESIRABLE - Resultado: 
Conectividade Limitada 
Respondido em 26/10/2023 18:10:51 
 
Explicação: 
Na combinação DYNAMIC AUTO ou DESIRABLE com um dos dois modos finais, ou seja, 
ACCESS ou TRUNK, configurará as portas da forma do modo final. Caso uma porta esteja 
em DYNAMIC AUTO e a outra em DESIRABLE, o tronco será formado. Já a interligação de 
duas portas configuradas em modos finais, uma em ACCESS e outra em tronco, terá 
conectividade limitada. 
 
 
3a 
 Questão 
Acerto: 0,2 / 0,2 
 
Adaptado de: Câmara de Gravatá - PE - Técnico em Informática, IDIB PE, 2020 
O protocolo DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço 
TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes 
domésticas. Analise as afirmativas abaixo sobre a função deste protocolo, em 
seguida selecione a opção que apresenta apenas afirmativas verdadeiras 
1. Gerenciar a atribuição de números IP em uma rede de computadores. 
2. Gerenciar a atribuição de número MAC em uma rede de computadores, 
repassando números válidos de acordo com a máscara de sub rede. 
3. Gerenciar a configuração do serviço de WINS em uma rede de 
computadores. 
4. Gerenciar a atribuição de número MAC em uma rede de computadores, 
permitindo o repasse de números não válidos de acordo com a máscara de 
sub rede, desde que não sejam repetidos. 
5. Gerenciar a atribuição de informações adicionais como roteador padrão e 
servidores de DNS. 
6. 
 
 Apenas 1 e 5. 
 Apenas 3 e 4. 
 Apenas 2 e 4. 
 Apenas 3 e 5. 
 Apenas 1 e 3. 
Respondido em 26/10/2023 18:14:15 
 
Explicação: 
O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui endereços 
IP e outras informações de configuração de rede dinamicamente para os dispositivos de 
rede. 
 
 
4a 
 Questão 
Acerto: 0,2 / 0,2 
 
Analise a imagem a seguir. 
 
O que podemos determinar sobre o port-security? 
 
 O modo de violação de porta é o padrão para qualquer porta que tenha a 
segurança de porta habilitada. 
 A porta teve pelo menos uma violação. 
 A porta tem dois dispositivos conectados. 
 A porta está desabilitada. 
 A porta chegou ao número máximo de MACs configurado. 
Respondido em 26/10/2023 18:13:19 
 
Explicação: 
A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa 
(secure-UP). O modo de violação (shutdown) é o modo padrão para quando o comando 
switchport port-security (sem opções) é inserido para uma determinada porta do switch. Se 
tiver ocorrido uma violação de segurança da porta, uma mensagem de erro diferente 
aparecerá, como Secure-shutdown. O número máximo de endereços MAC suportados 
(Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um 
dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma 
violação (Security violation Cout). 
 
 
5a 
 Questão 
Acerto: 0,2 / 0,2 
 
Uma importante ação de segurança na configuração de uma rede é a adoção do Port 
Security. Através dele, podem ser escolhidas opções que vinculem determinados 
computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port 
Security para implementar uma política de anexação de máquinas específicas a 
portas de switches, avalie as assertivas a seguir e a relação entre elas: 
 
I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT 
é a que oferece o maior nível de proteção. 
 
PORQUE 
 
II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC 
ADDRESS não autorizado é descartado. 
 
A respeito das assertivas acima, assinale a opção correta: 
 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 As assertivas I e II são proposições falsas. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
Respondido em 26/10/2023 18:25:57 
 
Explicação: 
Apesar da assertiva II ser verdadeira, ou seja, o modo PROTECT não permite a entrada ou 
saída de tráfego pela porta para um dispositivo com um MAC ADDRESS não-autorizado, 
PORÉM, não é a ação que dá mais proteção, porque NÃO bloqueia a porta NEM faz registro 
da ocorrência, diferentemente, por exemplo, do modo SHUTDOWN, o mais seguro, onde a 
porta é bloqueada mediante uma tentativa de acesso não autorizada. 
 
 
6a 
 Questão 
Acerto: 0,2 / 0,2 
 
Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das 
VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de 
soluções Cisco, avalie as assertivas a seguir e a relação entre elas: 
I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede. 
PORQUE 
II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de 
uma rede Cisco, permitindo a manutenção a partir de um único ponto de gerência. 
A respeito dessas assertivas, assinale a opção correta: 
 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 As assertivas I e II são proposições falsas. 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
Respondido em 26/10/2023 18:20:59 
 
Explicação: 
Sem o uso do VTP, as VLANs precisam ser configuradas em todos os switches da rede, e 
eventuais operações de criação, alteração e exclusão de VLANs precisam ser feitas 
localmente. O VTP permite que todas as operações de manutenção sejam feitas em um 
VTP SERVER, sincronizando estas informações com os demais switches da rede, como 
CLIENTS, mitigando a possibilidade de configurações erradas. 
 
 
7a 
 Questão 
Acerto: 0,2 / 0,2 
 
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 
2021As VLANs (VirtualLocal Area Networks) são utilizadas com vários propósitos, 
que vão desde a organização administrativa dessas redes até as questões que 
envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é 
correto afirmar que: 
 
 São definidas através de uma configuração da camada de enlace. 
 Funcionam com base no endereçamento IP das redes locais. 
 A quantidade de VLANs depende do número de roteadores disponíveis na 
rede. 
 Uma rede pode ter um número infinito de VLANs, a critério do administrador. 
 A separação em VLANs depende da existência de switches de camada 3 na 
rede. 
Respondido em 26/10/2023 18:21:49 
 
Explicação: 
A configuração das VLANs é uma configuração efetuada na camada de enlace dos switches 
e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados entre elas 
necessita que o switch incorpore a capacidade de operar na camada de rede por isso 
switches de camada 3. 
 
 
8a 
 Questão 
Acerto: 0,0 / 0,2 
 
Imagine que na sua organização todos os funcionários terão um telefone IP 
conectado à porta do switch de acesso e o PC conectado no switch interno do 
telefone. Qual configuração seria mais apropriada para as portas do switch de acesso 
de forma que ninguém pudesse desconectar o telefone IP ou o PC e conectar algum 
outro dispositivo com fio e caso isso aconteça a porta seja desabilitada com erro. 
Porém o switch deve detectar automaticamente o endereço MAC do telefone IP e do 
PC e adicionar esses endereços à configuração em execução. 
 
 SWA(config-if)# switchport port-security 
SWA(config-if)# switchport port-security maximum 2 
SWA(config-if)# switchport port-security mac-address sticky 
SWA(config-if)# switchport port-security violation protect 
 SWA(config-if)# switchport port-security 
SWA(config-if)# switchport port-security maximum 2 
SWA(config-if)# switchport port-security mac-address sticky 
SWA(config-if)# switchport port-security violation restrict 
 SWA(config-if)# switchport port-security 
SWA(config-if)# switchport port-security mac-address sticky 
 SWA(config-if)# switchport port-security 
SWA(config-if)# switchport port-security maximum 2 
 SWA(config-if)# switchport port-security 
SWA(config-if)# switchport port-security maximum 2 
SWA(config-if)# switchport port-security mac-address sticky 
Respondido em 26/10/2023 18:24:05 
 
Explicação: 
O modo padrão para uma violação de segurança de porta é shutdown (desligar) assim basta 
inserir comando switchport port-security. Em seguida, opções adicionais para um número 
máximo de dois MACs: switchport port-security maximum 2 e para o switch aprender e 
guardar os MACs na configuração: switchport port-security mac-address sticky devem ser 
adicionados. 
 
 
9a 
 Questão 
Acerto: 0,2 / 0,2 
 
A configuração do Port Security em switches é de grande importância para evitar 
acessos indevidos. Sobre as opções de configuração do Port Security e suas 
implicações, avalie as assertivas a seguir: 
 
I - A emissão do comando switchport port-security aging type inactivity é válida e 
configura a validade de uma associação de MAC ADDRESS como seguro, mas por 
um tempo finito variável. 
 
PORQUE 
 
II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS 
o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado 
como aging time, tornando a duração da associação imprevisível. 
 
A respeito dessas assertivas, assinale a opção correta: 
 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 As assertivas I e II são proposições falsas. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
Respondido em 26/10/2023 18:17:46 
 
Explicação: 
A configuração de um aging time pode ter dois tipos: absolute ou inactivity. Se não for 
configurada, a opção default será absolute, mas se a cláusula inactivity for configurada, 
apenas o tempo em que a estação estiver operacional será “descontado” do valor de aging 
time, tornando o tempo total de conexão autorizada imprevisível. 
 
 
10a 
 Questão 
Acerto: 0,2 / 0,2 
 
O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e 
suas implicações, avalie as assertivas a seguir: 
I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. 
PORQUE 
II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no 
estado de LISTENING encurta o tempo de convergência. 
A respeito dessas assertivas, assinale a opção correta: 
 
 As assertivas I e II são proposições falsas. 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
Respondido em 26/10/2023 18:22:32 
 
Explicação: 
No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. 
Além disso, são usados novos estados de porta e forma de processar as BPDUs, 
representando assim uma redução significativa no tempo total de convergência após uma 
mudança de topologia.

Outros materiais