Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/02/24, 09:05 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 1 Uma importante etapa da configuração de equipamentos de conectividade é o salvamento das configurações realizadas em memória não-volátil (NVRAM), para que, após um desligamento ou reinicialização, as novas informações estejam disponíveis. O comando necessário para gravar as configurações feitas na memória não-volátil é: A copy running-config startup-config B save configuration C save running-config D write memory E update startup-config Resposta correta Gabarito comentado O comando "copy running-config startup-config" é utilizado para instruir o sistema operacional IOS a substituir o arquivo de configuração em NVRAM, conhecido como startup-config, pelo arquivo de configuração que está na memória RAM, chamado de running-config. Este processo é fundamental para garantir que as configurações realizadas sejam mantidas mesmo após um desligamento ou reinicialização do equipamento. Os demais comandos Marcar para revisão undefined Questão 1 de 10 Finalizar exercício 22/02/24, 09:05 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 apresentados nas alternativas não realizam essa função específica de gravação das configurações na memória não-volátil. undefined Questão 1 de 10 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 2 A conexão de redes locais aos backbones da internet em grandes centros pode ser feita de várias formas diferentes. As opções legadas tipicamente dependiam de conversão dos formatos de quadros para serem introduzidos em uma solução de telefonia. A opção onde são usados equipamentos onde quadros ethernet são comutados, sem conversões de protocolo, até a operadora que fornece acesso a esses backbones, substituindo as linhas privativas de comunicação de dados (LPCD) da telefonia, representando redução de custo e de overhead na manipulação do tráfego é: A WiMax. B LTE. C GPRS. D Metro Ethernet. E Fast Ethernet. Resposta correta Gabarito comentado O enunciado descreve uma situação em que quadros ethernet são comutados sem a necessidade de conversões de protocolo, até a operadora que fornece acesso aos backbones da internet. Isso substitui as linhas privativas de Marcar para revisão undefined Questão 2 de 10 Finalizar exercício 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 comunicação de dados (LPCD) da telefonia, resultando em redução de custo e de overhead na manipulação do tráfego. As opções WiMax, LTE e GPRS são soluções de tráfego de dados baseadas na tecnologia celular, cujos métodos de acesso e formatos de quadros são diferentes dos usados nas redes locais, portanto, não atendem ao requisito do enunciado de não haver conversão de formatos do quadro. Fast Ethernet, por sua vez, é uma taxa de transmissão do Ethernet, e não um modelo de tecnologia. Portanto, a única opção que atende completamente ao enunciado é a Metro Ethernet, que é a resposta correta. undefined Questão 2 de 10 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 3 Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas: I - A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção. PORQUE II - Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado. A respeito das assertivas acima, assinale a opção correta: A As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. B As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. C A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. D A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Marcar para revisão undefined Questão 3 de 10 Finalizar exercício 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 E As assertivas I e II são proposições falsas. Resposta correta Gabarito comentado Embora a assertiva II seja verdadeira, indicando que o modo PROTECT descarta todo o tráfego proveniente de um MAC ADDRESS não autorizado, a assertiva I é falsa. Isso ocorre porque o modo PROTECT, apesar de impedir o tráfego de um MAC ADDRESS não autorizado, não oferece o maior nível de proteção. Ele não bloqueia a porta nem registra a ocorrência, ao contrário do modo SHUTDOWN, que é considerado o mais seguro. No modo SHUTDOWN, a porta é bloqueada em caso de tentativa de acesso não autorizado, proporcionando um nível de segurança superior. undefined Questão 3 de 10 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 4 Em ambientes SOHO (Small Office - Home Office), tipicamente, não há requisitos complexos. Em um projeto, o especialista precisa escolher um equipamento de configuração fixa, não há demanda de segregação em VLANs, mas pela indisponibilidade de pontos de fornecimento de energia, precisará ser PoE (Power over Ethernet). O equipamento que atende estes requisitos, dentre os listados nas opções, é: A Switch L2 não-gerenciável. B Switch L2 gerenciável. C Switch L3 gerenciável. D Switch Modular. E Switch Metro Ethernet. Resposta correta Gabarito comentado O enunciado descreve um cenário em que não há necessidade de recursos avançados como a criação de VLANs, mas há a necessidade de um equipamento que suporte PoE (Power over Ethernet) devido à falta de pontos de fornecimento de energia. Nesse contexto, a melhor opção é o Switch L2 não- gerenciável, pois ele atende a esses requisitos sem adicionar complexidade Marcar para revisão undefined Questão 4 de 10 Finalizar exercício 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 desnecessária. Os outros equipamentos listados, como os switches L2 e L3 gerenciáveis, o Switch Modular e o Switch Metro Ethernet, oferecem recursos adicionais que excedem as necessidades do cenário descrito e, portanto, não são a melhor escolha. Portanto, a alternativa correta é a 'A'. undefined Questão 4 de 10 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 5 Ao adotar boas práticas de segurança na configuração de switches, um importante passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)# switchport trunk native vlan 50 executado em uma interface que está conectada a outra em outro switch? A Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. B Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. C Criar a VLAN 50, torná-la nativa e mudar a porta para o tipo tronco. D Criar o tronco e permitir o uso da VLAN 50 como nativa. E Apenas permitir o tráfego da VLAN 50 no tronco. Resposta correta Gabarito comentado O comando Switch (config-if)# switchport trunk native vlan 50 é utilizado em uma interface de um tronco já existente, com a VLAN 50 também já criada. A função do parâmetro "native" neste comando é permitir que o tráfego de gerenciamento, que está acomodado na VLAN 50, não necessite de tags para passar pelo tronco. A VLAN nativa padrão é a VLAN 1, mas com a execução deste Marcar para revisão undefined Questão 5 de 10 Finalizar exercício 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 comando, a VLAN nativa passa a ser a VLAN 50. Portanto, a alternativa correta é a A: "Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa". undefined Questão 5 de 10 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 6 Usar o SSH no lugar do TELNET para eventuais configurações via rede em switches é uma importante ação de segurança.Um passo fundamental durante a configuração do SSH é: A Criar uma VLAN exclusiva para acesso SSH. B Instalar um servidor de segurança, como o KERBEROS, para armazenamento seguro das chaves. C Geração automática de senhas de acesso através do RSA. D Escolher um único terminal virtual (vty) para o acesso SSH e instalar nele. E Definição do nome do domínio ao qual pertence o switch. Resposta correta Gabarito comentado As chaves criptográficas RSA são associadas a um equipamento que precisa ser único, distinto dos demais. Para isso, o switch precisa ser associado a um domínio. A alternativa E é a correta, pois a definição do nome do domínio ao qual pertence o switch é um passo fundamental na configuração do SSH. As demais alternativas apresentam informações incorretas ou irrelevantes para a configuração do SSH. Não há relação entre a criação de VLANs e o SSH, nem há recomendação ou exigência de uso do KERBEROS em conjunto com o SSH. O RSA Marcar para revisão undefined Questão 6 de 10 Finalizar exercício 22/02/24, 09:06 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 não gera "senhas", mas sim chaves criptográficas, que não são manipuladas diretamente pelo usuário. Além disso, não há recomendação ou exigência de que um único terminal virtual seja utilizado para acesso SSH. undefined Questão 6 de 10 22/02/24, 09:07 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 7 Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo: I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch. II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET. III - Para acesso SSH é necessário instalar um certificado digital no equipamento. IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica. V - O acesso via SSH protege senhas e logins com criptografia. É correto apenas o que afirma em: A I, II e III. B I, II e V. C II, III e IV. D I, IV e V. E III, IV e V. Marcar para revisão undefined Questão 7 de 10 Finalizar exercício 22/02/24, 09:07 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 Resposta correta Gabarito comentado A alternativa correta é a letra D, que afirma que o acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch (I), o acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica (IV) e o acesso via SSH protege senhas e logins com criptografia (V). As assertivas II e III estão incorretas. Não é verdade que todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET, pois antes é necessário configurar no mínimo um endereço IP na SVI do switch. Além disso, para o acesso SSH não é necessário instalar um certificado digital no equipamento, mas sim gerar chaves assimétricas, o que é feito através do comando crypto key generate rsa. undefined Questão 7 de 10 22/02/24, 09:07 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 8 É uma boa prática de segurança criar uma VLAN para o tráfego de gerência, retirando todas as portas do switch da VLAN padrão. A VLAN padrão default em switches é: A VLAN 0. B VLAN 1. C VLAN 99. D VLAN 50. E VLAN 500. Resposta correta Gabarito comentado Conforme o padrão 802.1Q, a VLAN 1 é designada como a VLAN padrão para todo o tráfego que não utiliza tags. A VLAN 0, por sua vez, não existe. As demais alternativas apresentadas (VLAN 99, VLAN 50 e VLAN 500) são apenas números que podem ser atribuídos a uma VLAN nativa. Esta VLAN nativa, quando configurada, substituirá a VLAN padrão para o tráfego de gerenciamento, ao Marcar para revisão undefined Questão 8 de 10 Finalizar exercício 22/02/24, 09:07 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 invés da VLAN 1. Portanto, a alternativa correta é a VLAN 1, que é a VLAN padrão default em switches. undefined Questão 8 de 10 22/02/24, 09:07 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 9 A configuração de equipamentos de conectividade em uma rede já em produção pode provocar efeitos indesejados. Caso seja recebida uma mensagem do tipo Native VLAN mismatch na console de um switch que não está sendo configurado, mas está conectado a outro, indica qual situação discrepante? A Foi configurada uma VLAN nativa com um número inválido, como 0 ou valores acima de 4094. B Foi tentado criar uma VLAN Nativa com um número de VLAN de dados já em uso. C Foi criada na rede uma VLAN Nativa chamada MISMATCH. D A VLAN Nativa está em shutdown. E A VLAN Nativa foi alterada no tronco com o outro switch. Resposta correta Gabarito comentado A mensagem "VLAN MISMATCH" é um indicativo de problemas na configuração de um tronco. Quando as VLANs permitidas em uma porta são configuradas de maneira diferente da outra porta do tronco, essa mensagem é gerada. No caso específico mencionado no enunciado, a mensagem é "NATIVE VLAN MISMATCH", o que aponta para uma discrepância na configuração das VLANs nativas em cada Marcar para revisão undefined Questão 9 de 10 Finalizar exercício 22/02/24, 09:07 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 uma das portas. Para evitar esse tipo de problema, é fundamental que a VLAN Nativa seja configurada de maneira idêntica em ambas as interfaces. undefined Questão 9 de 10 22/02/24, 09:08 Exercício https://aluno.qlabs.com.br/exercicio/8782693 1/2 10 A configuração do Port Security em switches é de grande importância para evitar acessos indevidos. Sobre as opções de configuração do Port Security e suas implicações, avalie as assertivas a seguir: I - A emissão do comando switchport port-security aging type inactivity é válida e configura a validade de uma associação de MAC ADDRESS como seguro, mas por um tempo finito variável. PORQUE II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado como aging time, tornando a duração da associação imprevisível. A respeito dessas assertivas, assinale a opção correta: A As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. B As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. C A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. D A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. Marcar para revisão undefined Questão 10 de 10 Finalizar exercício 22/02/24, 09:08 Exercício https://aluno.qlabs.com.br/exercicio/8782693 2/2 E As assertivas I e II são proposições falsas. Resposta correta Gabarito comentado A configuração do Port Security em switches é crucial para prevenir acessos não autorizados. O comando switchport port-security aging type inactivity é válido e configura a validade de uma associação de MAC ADDRESS como segura, porém por um tempo finito e variável. Isso ocorre porque o aging type inactivity, quando utilizado como tipo de aging time, considera apenas o tempo de inatividade da estação, subtraindo-o do valor temporal configurado como aging time. Isso torna a duração da associação imprevisível, pois apenas o tempo em que a estação está operacional é "descontado" do valor de aging time. Portanto, as assertivas I e II são verdadeiras, e a II justifica corretamente a I. undefined Questão 10 de 10
Compartilhar