Buscar

Quiz _Conectividade de redes 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
 
Iniciado 23/09/23 23:43 
Enviado 24/09/23 00:09 
Data de vencimento 27/09/23 23:59 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 25 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
 
 
 
• Pergunta 1 
1 em 1 pontos 
 
O protocolo STP (Spanning Tree Protocol) ou em português, Protocolo de Árvore de 
Abrangência, é utilizado por switches para: 
 
Resposta 
Selecionada: 
a. 
Definição de melhor rota para o quadro dentro da rede. 
Respostas: a. 
Definição de melhor rota para o quadro dentro da rede. 
 
b. 
Resolver os problemas de loop e redundância de link quando se 
tem switches interligados. 
 
c. 
Resolver os problemas de falhas de link quando se tem switches e 
hubs interligados, criando uma redundância de links. 
 
d. 
Processamento e definição de qual porta será encaminhado o 
quadro. 
 
e. 
Criar redundância e balanceamento de carga entre os links físicos 
que interligam dois ou mais switches. 
Comentário 
da resposta: 
Resposta correta: a) Definição de melhor rota para o quadro dentro da 
rede. O STP analisa a topologia da rede e ao detectar possíveis 
loopings, define os caminhos redundantes para um estado de 
bloqueado e os demais trajetos em um estado de encaminhamento. 
Pois, é capaz de perceber quando há dois caminhos possíveis para se 
chegar a um mesmo endereço MAC e bloqueia um deles para evitar 
loops e o colapso da rede. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
O protocolo IPv6 suporta o uso de rotas estáticas assim como o protocolo IPv4 para definir caminhos para redes remotas. A partir da figura a seguir, responda: 
Qual o comando para inserção de uma rota estática IPv6 que deve ser configurada no roteador R1 para que um host A na rede 2001:DB8:12:12::/64 seja capaz de 
alcançar o host B na rede 2001:DB8:2:2::2/64? 
 
Resposta Selecionada: a. 
R1(Config)#ipv6 route 2001:db8:12:12::0/64 2001:db8:2:2::2. 
Respostas: a. 
R1(Config)#ipv6 route 2001:db8:12:12::0/64 2001:db8:2:2::2. 
 b. 
R1(Config)#ip route 2001:db8:2:2::/64 2001:db8:12:12::2. 
 c. 
R1(Config)#ipv6 route 2001:db8:2:2::/64 2001:db8:12:12::2. 
 d. 
R1(Config)#ip route 2001:db8:12:12::0/64 2001:db8:2:2::2. 
 e. 
Não é possível criar rotas estáticas com o protocolo IPv6. 
Comentário da 
resposta: 
Resposta correta: a) R1(Config)#ipv6 route 2001:db8:12:12::0/64 2001:db8:2:2::2. A rede remota é a 2001:db8:2:2::/64 e o Next Hope é o 
endereço da interface serial s/0/0/0 do roteador R2, 2001:db8:12:12::2. 
 
• Pergunta 3 
1 em 1 pontos 
 
Com relação à configuração de portas tronco (trunk) em VLANs, analise as 
afirmações a seguir: 
I. Todas as portas de um switch são portas tronco (trunk) por padrão. 
II. São necessárias ao menos duas VLANs configuradas em qualquer rede 
interconectadas por switches. 
III. Portas tronco (trunk) são utilizadas para transportar informações de diferentes 
VLANs entre dispositivos. 
É correto o que se afirma em: 
 
Resposta Selecionada: a. 
Somente I. 
Respostas: a. 
Somente I. 
 b. 
Somente II. 
 c. 
Somente III. 
 d. 
I e II. 
 e. 
I e III. 
Comentário da 
resposta: 
Resposta correta: a) Somente I. As portas de tronco são para as 
relações entre os switches ou outros dispositivos de rede e são 
capazes do tráfego transmitindo para múltiplas VLANs. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Analise as afirmações a seguir sobre os dispositivos de rede e assinale a alternativa 
correta. 
I. Os hubs possuem um único domínio de broadcast e domínio de colisão. 
II. Um switch sem VLANs só existe um domínio de broadcast e um domínio de 
colisão para cada uma de suas portas. III. Os roteadores são dispositivos com 
capacidade de separar domínios de broadcast. 
 
IV. Os switches são dispositivos que atuam na camada I (física), logo são capazes 
de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um 
domínio de colisão para cada uma de suas portas. 
Resposta Selecionada: c. 
I, II e III estão corretas. 
Respostas: a. 
I e IV estão corretas. 
 b. 
II, II e IV estão corretas. 
 c. 
I, II e III estão corretas. 
 d. 
Somente I está correta. 
 e. 
Somente II e III estão corretas. 
Comentário 
da resposta: 
Resposta correta: c) I, II e III estão corretas. Os hubs atuam na 
camada 1 e realizam broadcast, logo definem um único domínio de 
broadcast e um domínio de colisão. Já os switches segmentam os 
pacotes em cada uma de suas portas, assim possui um único 
domínio de broadcast, mas um domínio de colisão também para 
cada porta. E, por último, os roteadores, interligam redes diferentes, 
portanto, são capazes de separar domínios de broadcast em cada 
interface. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Sobre as redes wireless, pode se afirmar: 
I. O sinal transmitido por um Access Point pode ultrapassar os limites geográficos e 
ser detectado fora do espaço de um escritório ou residência o que permite uma 
escuta não autorizada, assim recomenda-se a implementação de medidas como 
criptografia e autenticação. 
II. O protocolo WEP especifica um algoritmo de gerenciamento de chaves de 
criptografia entre o Access Point e os clientes sem fio sendo mais eficiente que o 
protocolo WPA2. 
III. É recomendado que um Access Point seja conectado em um hub em vez de um 
switch, uma vez que conectado a um switch, potencialmente enviará todos os 
 
pacotes para a rede sem fio criando a possibilidade de interceptação de todos os 
dados por algum cliente. 
Assinale a alternativa cuja afirmação é correta. 
Resposta Selecionada: a. 
Apenas I é correta. 
Respostas: a. 
Apenas I é correta. 
 b. 
I e II estão corretas. 
 c. 
I e III estão corretas. 
 d. 
Apenas II está correta. 
 e. 
II e III estão corretas. 
Comentário 
da resposta: 
Resposta correta: a) Apenas I é correta. A afirmação II é falsa, pois 
WPA2 utiliza o AES, um sistema de encriptação mais seguro e realiza 
a troca das chaves periodicamente. A afirmação III é falsa, pois a 
recomendação é o contrário, deve ser conectado a um switch 
justamente por segmentar o tráfego entre as interfaces. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
As redes sem fio tornaram-se abundantes tanto em ambientes corporativos quanto 
residenciais, logo é possível que um host como um notebook capture sinais de mais 
de uma rede. Qual é o recurso que permite uma rede sem fio ser identificada e 
distinguida por dispositivos quando dentro de seu alcance? 
 
Resposta Selecionada: c. 
Service Set Identifier (SSID). 
Respostas: a. 
Wireless. 
 b. 
Rádio Frequência. 
 c. 
Service Set Identifier (SSID). 
 d. 
Canal. 
 
 e. 
Access Point (AP). 
Comentário 
da resposta: 
Resposta correta: c) Service Set Identifier (SSID). Um AP possui um 
Identificador de Conjunto de Serviços ou Service Set Identifier (SSID) 
designado pelo administrador de redes, o SSID é o nome exibido para 
os dispositivos que estão no alcance do sinal do AP ao tentar se 
conectar em uma rede sem fio. 
 
• Pergunta 7 
1 em 1 pontos 
 
Observe a topologia na figura e a tabela com os custos das portas dos switches 2 e 3 a seguir. Assumindo que os 
três switches possuem o mesmo valor de prioridade e os links possuem 100mbps, assim, o switch 1 será o eleito 
para switch raiz, pois possui o menor endereço MAC. Determine qual switch terá sua porta bloqueada e qual será a 
porta bloqueada, a fim de interromper o loop. 
 
Switch Porta Custo 
2 1 19 
2 3 19+19 
3 1 19 
3 2 19+19 
 
 
Resposta Selecionada: e. 
Switch 3 Porta 2. 
Respostas: a. 
Switch 1 Porta 3. 
 b. 
Switch 2 Porta 1. 
 c. 
Switch 2 Porta 3. 
 d. 
Switch 3 Porta 1. 
 e. 
Switch 3 Porta 2. 
Comentário da 
resposta: 
Resposta correta: e) Switch 3 Porta 2. As portas 1 do switch 2 e 1 do switch 3 serão portas raízes, 
pois têm o menor custo. As portasrestantes, 3 no switch 2 e porta 2 no switch 3, possuem os 
mesmos custos, o STP então comparará o endereço MAC, escolhendo o switch 2 com menor 
custo e configurará sua porta como designada e o switch com maior endereço MAC terá sua porta 
bloqueada, logo a porta 2 do switch 3. 
 
• Pergunta 8 
1 em 1 pontos 
 
Aspectos de segurança relacionados às redes de computadores sempre é de grande 
importância, pois evitam acessos não autorizados a intrusos que podem invadir a 
rede. São tecnologias usadas para agregar segurança em switches: 
I. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado 
crie loops de interligações entre switches. Desde os aprimoramentos do STP 
Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme 
a topologia prevista pelos seus administradores. 
II. O Protocolo DTP, quando configurado, permite que dois switches quando 
interconectados negociem para que suas interfaces trabalhem no modo tronco 
(trunk), assim impediria um hacker de injetar quadros DTP arbitrariamente para a 
porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às 
VLANs. 
III. A tecnologia Port-security configura segurança de acesso a uma porta ou a um 
grupo de portas em um Link Aggregation Group, a fim de restringir os computadores 
ou outros dispositivos terminais que podem conectar-se ao switch. 
IV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os 
procedimentos de autenticação de usuários através de servidores ou dispositivos 
comutadores como switches ou roteadores, verificam e fornecem os acessos 
devidamente configurados para o usuário e auditoria das ações realizadas. 
Está correto o que se afirma em: 
 
Resposta Selecionada: e. 
I, II, III e IV. 
Respostas: a. 
Somente I. 
 b. 
Somente I e II. 
 c. 
Somente I, II e III. 
 d. 
Somente III e IV. 
 e. 
I, II, III e IV. 
Comentário da 
resposta: 
Resposta correta: e) I, II, III e IV. Todas as tecnologias citadas 
empregam segurança em switches. 
 
• Pergunta 9 
1 em 1 pontos 
 
No roteamento estático as entradas de rotas na tabela de roteamento é um trabalho 
manual de responsabilidade do administrador da rede. Assinale a alternativa correta 
sobre o conceito de rotas estáticas flutuantes. 
 
Resposta 
Selecionada: 
a. 
É um caminho para destinos não conhecidos, assim nenhum 
pacote é descartado. 
Respostas: a. 
É um caminho para destinos não conhecidos, assim nenhum 
pacote é descartado. 
 
b. 
É uma rota alternativa tanto para uma rota dinâmica quanto para 
uma rota estática para o caso de falha da rota principal. 
 
c. 
É um caminho para todos os destinos, os pacotes cujo destino não 
na tabela de roteamento será encaminhado, geralmente o link de 
Internet. 
 
d. 
É uma rota padrão definida utilizada como gateway de último 
recurso, geralmente usado para redundância do link de Internet. 
 
e. 
É uma rota alternativa tanto para uma rota dinâmica quanto para 
uma estática, geralmente usado para redundância de link. 
 
Comentário 
da resposta: 
Resposta correta: a) É um caminho para destinos não conhecidos, 
assim nenhum pacote é descartado. Rota estática redundante é uma 
rota alternativa criada como backup de uma rota já existente, contudo 
somente será utilizada em caso de o link existente falhar. Sendo 
definida uma distância administrativa maior que a rota primária. 
 
• Pergunta 10 
1 em 1 pontos 
 
Alguns protocolos possuem papéis fundamentais para a obtenção de uma rede com 
alta disponibilidade, tais como o protocolo FHRP que permite a configuração de um 
backup do gateway padrão. Quais outros protocolos também implementam esta 
redundância do primeiro salto e promovem o balanceamento de carga? 
 
Resposta Selecionada: c. 
HSPR e VRRP. 
Respostas: a. 
STP e VTP. 
 b. 
HSPR e STP. 
 c. 
HSPR e VRRP. 
 d. 
VRRP e STP. 
 e. 
HSPR e STP. 
Comentário 
da resposta: 
Resposta correta: c) HSPR e VRRP. Foram desenvolvidos três 
protocolos que implementam a redundância no primeiro salto cada 
um contendo suas particularidades, mas com o objetivo comum de 
prover alta disponibilidade. O protocolo VRRP não proprietário e os 
protocolos HSRP e GLBP proprietários da empresa de tecnologia 
Cisco.

Outros materiais