Buscar

MODULO 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/02/24, 09:05 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
1
Uma importante etapa da configuração de equipamentos de conectividade é o
salvamento das configurações realizadas em memória não-volátil (NVRAM), para
que, após um desligamento ou reinicialização, as novas informações estejam
disponíveis. O comando necessário para gravar as configurações feitas na memória
não-volátil é:
A copy running-config startup-config
B save configuration
C save running-config
D write memory
E update startup-config
Resposta correta
Gabarito comentado
O comando "copy running-config startup-config" é utilizado para instruir o
sistema operacional IOS a substituir o arquivo de configuração em NVRAM,
conhecido como startup-config, pelo arquivo de configuração que está na
memória RAM, chamado de running-config. Este processo é fundamental para
garantir que as configurações realizadas sejam mantidas mesmo após um
desligamento ou reinicialização do equipamento. Os demais comandos
Marcar para revisão
undefined Questão 1 de 10
Finalizar exercício
22/02/24, 09:05 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
apresentados nas alternativas não realizam essa função específica de gravação
das configurações na memória não-volátil.
undefined Questão 1 de 10
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
2
A conexão de redes locais aos backbones da internet em grandes centros pode ser
feita de várias formas diferentes. As opções legadas tipicamente dependiam de
conversão dos formatos de quadros para serem introduzidos em uma solução de
telefonia. A opção onde são usados equipamentos onde quadros ethernet são
comutados, sem conversões de protocolo, até a operadora que fornece acesso a
esses backbones, substituindo as linhas privativas de comunicação de dados (LPCD)
da telefonia, representando redução de custo e de overhead na manipulação do
tráfego é:
A WiMax.
B LTE.
C GPRS.
D Metro Ethernet.
E Fast Ethernet.
Resposta correta
Gabarito comentado
O enunciado descreve uma situação em que quadros ethernet são comutados
sem a necessidade de conversões de protocolo, até a operadora que fornece
acesso aos backbones da internet. Isso substitui as linhas privativas de
Marcar para revisão
undefined Questão 2 de 10
Finalizar exercício
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
comunicação de dados (LPCD) da telefonia, resultando em redução de custo e
de overhead na manipulação do tráfego. As opções WiMax, LTE e GPRS são
soluções de tráfego de dados baseadas na tecnologia celular, cujos métodos de
acesso e formatos de quadros são diferentes dos usados nas redes locais,
portanto, não atendem ao requisito do enunciado de não haver conversão de
formatos do quadro. Fast Ethernet, por sua vez, é uma taxa de transmissão do
Ethernet, e não um modelo de tecnologia. Portanto, a única opção que atende
completamente ao enunciado é a Metro Ethernet, que é a resposta correta.
undefined Questão 2 de 10
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
3
Uma importante ação de segurança na configuração de uma rede é a adoção do
Port Security. Através dele, podem ser escolhidas opções que vinculem determinados
computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port
Security para implementar uma política de anexação de máquinas específicas a
portas de switches, avalie as assertivas a seguir e a relação entre elas:
 
I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT
é a que oferece o maior nível de proteção.
 
PORQUE
 
II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC
ADDRESS não autorizado é descartado.
A respeito das assertivas acima, assinale a opção correta:
A
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa
correta para a I.
B
As assertivas I e II são proposições verdadeiras, mas II não é uma
justificativa correta para a I.
C A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
D A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
Marcar para revisão
undefined Questão 3 de 10
Finalizar exercício
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
E As assertivas I e II são proposições falsas.
Resposta correta
Gabarito comentado
Embora a assertiva II seja verdadeira, indicando que o modo PROTECT descarta
todo o tráfego proveniente de um MAC ADDRESS não autorizado, a assertiva I é
falsa. Isso ocorre porque o modo PROTECT, apesar de impedir o tráfego de um
MAC ADDRESS não autorizado, não oferece o maior nível de proteção. Ele não
bloqueia a porta nem registra a ocorrência, ao contrário do modo SHUTDOWN,
que é considerado o mais seguro. No modo SHUTDOWN, a porta é bloqueada em
caso de tentativa de acesso não autorizado, proporcionando um nível de
segurança superior.
undefined Questão 3 de 10
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
4
Em ambientes SOHO (Small Office - Home Office), tipicamente, não há requisitos
complexos. Em um projeto, o especialista precisa escolher um equipamento de
configuração fixa, não há demanda de segregação em VLANs, mas pela
indisponibilidade de pontos de fornecimento de energia, precisará ser PoE (Power
over Ethernet). O equipamento que atende estes requisitos, dentre os listados nas
opções, é:
A Switch L2 não-gerenciável.
B Switch L2 gerenciável.
C Switch L3 gerenciável.
D Switch Modular.
E Switch Metro Ethernet.
Resposta correta
Gabarito comentado
O enunciado descreve um cenário em que não há necessidade de recursos
avançados como a criação de VLANs, mas há a necessidade de um
equipamento que suporte PoE (Power over Ethernet) devido à falta de pontos de
fornecimento de energia. Nesse contexto, a melhor opção é o Switch L2 não-
gerenciável, pois ele atende a esses requisitos sem adicionar complexidade
Marcar para revisão
undefined Questão 4 de 10
Finalizar exercício
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
desnecessária. Os outros equipamentos listados, como os switches L2 e L3
gerenciáveis, o Switch Modular e o Switch Metro Ethernet, oferecem recursos
adicionais que excedem as necessidades do cenário descrito e, portanto, não
são a melhor escolha. Portanto, a alternativa correta é a 'A'.
undefined Questão 4 de 10
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
5
Ao adotar boas práticas de segurança na configuração de switches, um importante
passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)#
switchport trunk native vlan 50 executado em uma interface que está conectada a
outra em outro switch?
A Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa.
B Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa.
C Criar a VLAN 50, torná-la nativa e mudar a porta para o tipo tronco.
D Criar o tronco e permitir o uso da VLAN 50 como nativa.
E Apenas permitir o tráfego da VLAN 50 no tronco.
Resposta correta
Gabarito comentado
O comando Switch (config-if)# switchport trunk native vlan 50 é utilizado em
uma interface de um tronco já existente, com a VLAN 50 também já criada. A
função do parâmetro "native" neste comando é permitir que o tráfego de
gerenciamento, que está acomodado na VLAN 50, não necessite de tags para
passar pelo tronco. A VLAN nativa padrão é a VLAN 1, mas com a execução deste
Marcar para revisão
undefined Questão 5 de 10
Finalizar exercício
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
comando, a VLAN nativa passa a ser a VLAN 50. Portanto, a alternativa correta é
a A: "Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa".
undefined Questão 5 de 10
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
6
Usar o SSH no lugar do TELNET para eventuais configurações via rede em switches é
uma importante ação de segurança.Um passo fundamental durante a configuração
do SSH é:
A Criar uma VLAN exclusiva para acesso SSH.
B
Instalar um servidor de segurança, como o KERBEROS, para
armazenamento seguro das chaves.
C Geração automática de senhas de acesso através do RSA.
D Escolher um único terminal virtual (vty) para o acesso SSH e instalar nele.
E Definição do nome do domínio ao qual pertence o switch.
Resposta correta
Gabarito comentado
As chaves criptográficas RSA são associadas a um equipamento que precisa ser
único, distinto dos demais. Para isso, o switch precisa ser associado a um
domínio. A alternativa E é a correta, pois a definição do nome do domínio ao qual
pertence o switch é um passo fundamental na configuração do SSH. As demais
alternativas apresentam informações incorretas ou irrelevantes para a
configuração do SSH. Não há relação entre a criação de VLANs e o SSH, nem há
recomendação ou exigência de uso do KERBEROS em conjunto com o SSH. O RSA
Marcar para revisão
undefined Questão 6 de 10
Finalizar exercício
22/02/24, 09:06 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
não gera "senhas", mas sim chaves criptográficas, que não são manipuladas
diretamente pelo usuário. Além disso, não há recomendação ou exigência de
que um único terminal virtual seja utilizado para acesso SSH.
undefined Questão 6 de 10
22/02/24, 09:07 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
7
Há formas diferentes de se acessar switches para configurá-los. Sobre estas
possíveis maneiras, avalie as assertivas abaixo:
 
I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta
com o switch.
II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET.
III - Para acesso SSH é necessário instalar um certificado digital no equipamento.
IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica.
V - O acesso via SSH protege senhas e logins com criptografia.
 
É correto apenas o que afirma em:
A I, II e III.
B I, II e V.
C II, III e IV.
D I, IV e V.
E III, IV e V.
Marcar para revisão
undefined Questão 7 de 10
Finalizar exercício
22/02/24, 09:07 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
Resposta correta
Gabarito comentado
A alternativa correta é a letra D, que afirma que o acesso via console é
exclusivamente físico, dependendo de uma conexão direta com o switch (I), o
acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica (IV)
e o acesso via SSH protege senhas e logins com criptografia (V). As assertivas II e
III estão incorretas. Não é verdade que todo switch já vem pronto para
configurações iniciais via CONSOLE ou TELNET, pois antes é necessário configurar
no mínimo um endereço IP na SVI do switch. Além disso, para o acesso SSH não é
necessário instalar um certificado digital no equipamento, mas sim gerar chaves
assimétricas, o que é feito através do comando crypto key generate rsa.
undefined Questão 7 de 10
22/02/24, 09:07 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
8
É uma boa prática de segurança criar uma VLAN para o tráfego de gerência,
retirando todas as portas do switch da VLAN padrão. A VLAN padrão default em
switches é:
A VLAN 0.
B VLAN 1.
C VLAN 99.
D VLAN 50.
E VLAN 500.
Resposta correta
Gabarito comentado
Conforme o padrão 802.1Q, a VLAN 1 é designada como a VLAN padrão para todo
o tráfego que não utiliza tags. A VLAN 0, por sua vez, não existe. As demais
alternativas apresentadas (VLAN 99, VLAN 50 e VLAN 500) são apenas números
que podem ser atribuídos a uma VLAN nativa. Esta VLAN nativa, quando
configurada, substituirá a VLAN padrão para o tráfego de gerenciamento, ao
Marcar para revisão
undefined Questão 8 de 10
Finalizar exercício
22/02/24, 09:07 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
invés da VLAN 1. Portanto, a alternativa correta é a VLAN 1, que é a VLAN padrão
default em switches.
undefined Questão 8 de 10
22/02/24, 09:07 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
9
A configuração de equipamentos de conectividade em uma rede já em produção
pode provocar efeitos indesejados. Caso seja recebida uma mensagem do tipo
Native VLAN mismatch na console de um switch que não está sendo configurado,
mas está conectado a outro, indica qual situação discrepante?
A
Foi configurada uma VLAN nativa com um número inválido, como 0 ou
valores acima de 4094.
B
Foi tentado criar uma VLAN Nativa com um número de VLAN de dados já
em uso.
C Foi criada na rede uma VLAN Nativa chamada MISMATCH.
D A VLAN Nativa está em shutdown.
E A VLAN Nativa foi alterada no tronco com o outro switch.
Resposta correta
Gabarito comentado
A mensagem "VLAN MISMATCH" é um indicativo de problemas na configuração
de um tronco. Quando as VLANs permitidas em uma porta são configuradas de
maneira diferente da outra porta do tronco, essa mensagem é gerada. No caso
específico mencionado no enunciado, a mensagem é "NATIVE VLAN MISMATCH", o
que aponta para uma discrepância na configuração das VLANs nativas em cada
Marcar para revisão
undefined Questão 9 de 10
Finalizar exercício
22/02/24, 09:07 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
uma das portas. Para evitar esse tipo de problema, é fundamental que a VLAN
Nativa seja configurada de maneira idêntica em ambas as interfaces.
undefined Questão 9 de 10
22/02/24, 09:08 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 1/2
10
A configuração do Port Security em switches é de grande importância para evitar
acessos indevidos. Sobre as opções de configuração do Port Security e suas
implicações, avalie as assertivas a seguir:
 
I - A emissão do comando switchport port-security aging type inactivity é válida e
configura a validade de uma associação de MAC ADDRESS como seguro, mas por um
tempo finito variável.
 
PORQUE
 
II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS
o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado
como aging time, tornando a duração da associação imprevisível.
A respeito dessas assertivas, assinale a opção correta:
A
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa
correta para a I.
B
As assertivas I e II são proposições verdadeiras, mas II não é uma
justificativa correta para a I.
C A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
D A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
Marcar para revisão
undefined Questão 10 de 10
Finalizar exercício
22/02/24, 09:08 Exercício
https://aluno.qlabs.com.br/exercicio/8782693 2/2
E As assertivas I e II são proposições falsas.
Resposta correta
Gabarito comentado
A configuração do Port Security em switches é crucial para prevenir acessos não
autorizados. O comando switchport port-security aging type inactivity é válido e
configura a validade de uma associação de MAC ADDRESS como segura, porém
por um tempo finito e variável. Isso ocorre porque o aging type inactivity, quando
utilizado como tipo de aging time, considera apenas o tempo de inatividade da
estação, subtraindo-o do valor temporal configurado como aging time. Isso
torna a duração da associação imprevisível, pois apenas o tempo em que a
estação está operacional é "descontado" do valor de aging time. Portanto, as
assertivas I e II são verdadeiras, e a II justifica corretamente a I.
undefined Questão 10 de 10

Continue navegando