Baixe o app para aproveitar ainda mais
Prévia do material em texto
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Iniciado 23/09/23 23:17 Enviado 23/09/23 23:36 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos Uma das maiores preocupações com as redes sem fio é justamente o fato de não haver limites físicos, ou seja, o sinal pode ultrapassar as paredes e ser detectado fora do espaço de um escritório ou residência. O que pode criar vulnerabilidades na rede, assim é altamente recomendado o uso de protocolos de segurança. Assinale a alternativa que representa um protocolo de segurança de redes sem fio: Resposta Selecionada: e. WPA2. Respostas: a. RSA. b. SHA1. c. SHA 256. d. AES. e. WPA2. Comentário da resposta: Resposta correta: e) WPA2. RSA, SHA e AES são sistemas de criptografia, mas não se trata de um protocolo como o WEP e WPA2. • Pergunta 2 0 em 1 pontos No roteamento estático as entradas de rotas na tabela de roteamento é um trabalho manual de responsabilidade do administrador da rede. Assinale a alternativa correta sobre o conceito de rotas estáticas flutuantes. Resposta Selecionada: a. É um caminho para destinos não conhecidos, assim nenhum pacote é descartado. Respostas: a. É um caminho para destinos não conhecidos, assim nenhum pacote é descartado. b. É uma rota alternativa tanto para uma rota dinâmica quanto para uma rota estática para o caso de falha da rota principal. c. É um caminho para todos os destinos, os pacotes cujo destino não na tabela de roteamento será encaminhado, geralmente o link de Internet. d. É uma rota padrão definida utilizada como gateway de último recurso, geralmente usado para redundância do link de Internet. e. É uma rota alternativa tanto para uma rota dinâmica quanto para uma estática, geralmente usado para redundância de link. Comentário da resposta: Resposta correta: a) É um caminho para destinos não conhecidos, assim nenhum pacote é descartado. Rota estática redundante é uma rota alternativa criada como backup de uma rota já existente, contudo somente será utilizada em caso de o link existente falhar. Sendo definida uma distância administrativa maior que a rota primária. • Pergunta 3 1 em 1 pontos Para verificar se a tecnologia port security está configurada na interface FastEthernet 0/1 em um switch, o comando a ser executado é: Resposta Selecionada: a. S1#show port-security interface FastEthernet 0/1. Respostas: a. S1#show port-security interface FastEthernet 0/1. b. S1#show port-security. c. S1#show switchport port-security interface FastEthernet 0/1. d. S1#show switchport port-secure interface FastEthernet 0/1. e. S1#show port-security Fa0/1. Comentário da resposta: Resposta correta: a) S1#show port-security interface FastEthernet 0/1. Para verificar a configuração de uma interface pode ser utilizado os comandos “show port-security interface FastEthernet 0/1” ou “show running-config”. • Pergunta 4 0 em 1 pontos Uma companhia decidiu instalar telefones IP e aproveitar a mesma infraestrutura de rede que utiliza para os computadores. A fim de garantir a separação do tráfego de rede do tráfego dos telefones, qual tecnologia deve ser escolhida? Resposta Selecionada: a. Roteador + Subinterface. Respostas: a. Roteador + Subinterface. b. Switch + VLAN. c. Hub. d. Access Point (Wireless). e. DHCP + STP. Comentário da resposta: Resposta correta: a) Roteador + Subinterface. VLANs além de segmentar redes virtualmente, como redes departamentais, também podem ser utilizadas em switches a fim de separar diferentes tipos de tráfegos de dados, tais como redes de dados e telefonia utilizando uma mesma interface física, por exemplo. • Pergunta 5 1 em 1 pontos Considerando um switch cuja atuação se limita à camada 2 (enlace) do modelo OSI, o que ocorre quando este switch recebe um frame com um endereço MAC de destino que ele ainda não conhece? I. Ele envia uma cópia deste frame para todas as portas, exceto para a porta de origem a fim de garantir a entrega. II. Por não conhecer o endereço MAC de destino o switch ignora o frame e o elimina. III. Quando o destinatário responder, o seu endereço MAC, antes desconhecido pelo switch, será adicionado na tabela de endereços MAC do switch. IV. Quando o destinatário responder, o seu endereço MAC, antes desconhecido pelo switch, ele irá informar ao host que o destinatário agora é conhecido e que o frame pode então ser reenviado. Estão corretas as afirmações: Resposta Selecionada: c. I e III. Respostas: a. I, II e III. b. III e IV. c. I e III. d. I, II e IV. e. II e IV. Comentário da resposta: Resposta correta: c) I e III. Como o switch não sabe para onde enviar ele envia uma cópia desse quadro para todas as suas portas, menos para àquela que enviou o quadro. Assim, com certeza o computador de destino irá receber esse quadro e responder a essa requisição. Ao receber a resposta o switch armazena o endereço agora conhecido em sua tabela. • Pergunta 6 1 em 1 pontos Sobre as redes wireless, pode se afirmar: I. O sinal transmitido por um Access Point pode ultrapassar os limites geográficos e ser detectado fora do espaço de um escritório ou residência o que permite uma escuta não autorizada, assim recomenda-se a implementação de medidas como criptografia e autenticação. II. O protocolo WEP especifica um algoritmo de gerenciamento de chaves de criptografia entre o Access Point e os clientes sem fio sendo mais eficiente que o protocolo WPA2. III. É recomendado que um Access Point seja conectado em um hub em vez de um switch, uma vez que conectado a um switch, potencialmente enviará todos os pacotes para a rede sem fio criando a possibilidade de interceptação de todos os dados por algum cliente. Assinale a alternativa cuja afirmação é correta. Resposta Selecionada: a. Apenas I é correta. Respostas: a. Apenas I é correta. b. I e II estão corretas. c. I e III estão corretas. d. Apenas II está correta. e. II e III estão corretas. Comentário da resposta: Resposta correta: a) Apenas I é correta. A afirmação II é falsa, pois WPA2 utiliza o AES, um sistema de encriptação mais seguro e realiza a troca das chaves periodicamente. A afirmação III é falsa, pois a recomendação é o contrário, deve ser conectado a um switch justamente por segmentar o tráfego entre as interfaces. • Pergunta 7 1 em 1 pontos A agregação de links é um método utilizado para realizar a combinação de links físicos de redes tornando-os um único link lógico, a fim de aumentar a capacidade de tráfego e a disponibilidade de um canal único de comunicação entre dispositivos como, por exemplo, entre switches. A tecnologia Etherchannel é uma forma de agregação de links que utiliza o protocolo proprietário Cisco. Qual o protocolo de negociação utilizado pelo Etherchannel? Resposta Selecionada: b. PAgP. Respostas: a. DHCP. b. PAgP. c. DTP. d. 802.1Q. e. STP. Comentário da resposta: Resposta correta: b) PAgP. Existem dois protocolos de negociação de EtherChannel são eles: PAgP (proprietário de Cisco) e LACP (IEEE 802.3ad). Eles são utilizados para realizar a agregação de links, isto é, a combinação de links físicos em um único meio lógico. • Pergunta 8 1 em 1 pontos A respeito de roteadores analise as asserções: I. Possuem um conjunto de interfaces onde cada interface conecta redes diferentes. II. Podem definir a melhor rota para um pacote. III. Atuam obrigatoriamente na camada3, pois utilizam os endereços lógicos (IP) para encaminhar os pacotes. IV. Encaminha pacotes diretamente a redes remotas independente de outros roteadores. V. Utiliza uma tabela de roteamento e algoritmos para identificar o melhor caminho para o pacote. Estão corretas: Resposta Selecionada: d. Somente I, II, III e V. Respostas: a. Somente I. b. Somente II, III e V. c. Somente I, II e V. d. Somente I, II, III e V. e. Somente I, II e III. Comentário da resposta: Resposta correta: d) Somente I, II, III e V. A afirmação IV é falsa, pois o roteador tem uma tabela de roteamento, que é uma lista de redes conhecida pelo roteador. A tabela de roteamento inclui endereços de rede de suas próprias interfaces, que são as redes conectadas diretamente, bem como endereços de rede para redes remotas. Uma rede remota é uma rede que só pode ser alcançada encaminhando-se o pacote para outro roteador. Caso o roteador não possua em sua tabela uma rota para a rede de destino, o pacote será então descartado. • Pergunta 9 0 em 1 pontos Em uma rede corporativa foram escolhidos dois tipos de equipamentos comutadores: hubs e switches. Qual das alternativas a seguir é a afirmação correta quanto ao uso de switches e hubs para a conectividade em redes de computadores? Resposta Selecionada: b. Switches aumentam o número de domínios de colisão. Respostas: a. Hubs são capazes de analisar e filtrar quadros. b. Switches aumentam o número de domínios de colisão. c. Switches não encaminham quadros de broadcasts. d. Switches realizam o processamento e o encaminhamento dos quadros em menor tempo que os hubs. e. Hubs possuem a capacidade de aumentar a largura de banda e segmentar o tráfego. Comentário da resposta: Resposta correta: b) Switches aumentam o número de domínios de colisão. A maior vantagem de usar switch em vez de hub em sua rede é que cada porta do switch tem seu próprio domínio de colisão. Um hub cria um grande domínio de colisão. Mas, mesmo com um switch, você ainda não pode quebrar os domínios de broadcast. Um switch cria o domínio de colisão por porta, por isso podemos dizer que o switch aumenta o número de domínios de colisão. • Pergunta 10 1 em 1 pontos No conceito de VLAN, 4 bytes são acrescentados ao cabeçalho do quadro Ethernet a fim de se criar um identificador da VLAN. O quadro Ethernet passa a ter um campo TAG que identifica a qual VLAN o quadro Ethernet pertence. Qual é a especificação para o frame tagging? Resposta Selecionada: e. IEEE 802.1q. Respostas: a. IEEE 802.3x. b. IEEE 802. c. IEEE 802.3u. d. IEEE 802.3. e. IEEE 802.1q. Comentário da resposta: Resposta correta: e) IEEE 802.1q. A especificação IEEE 802.1Q, descreve o conceito de VLAN, onde 4 bytes são acrescentados ao cabeçalho do quadro Ethernet a fim de se criar um identificador da VLAN. Sábado, 23 de Setembro de 2023 23h36min46s BRT
Compartilhar