Baixe o app para aproveitar ainda mais
Prévia do material em texto
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Iniciado 23/09/23 23:43 Enviado 24/09/23 00:09 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 25 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos O protocolo STP (Spanning Tree Protocol) ou em português, Protocolo de Árvore de Abrangência, é utilizado por switches para: Resposta Selecionada: a. Definição de melhor rota para o quadro dentro da rede. Respostas: a. Definição de melhor rota para o quadro dentro da rede. b. Resolver os problemas de loop e redundância de link quando se tem switches interligados. c. Resolver os problemas de falhas de link quando se tem switches e hubs interligados, criando uma redundância de links. d. Processamento e definição de qual porta será encaminhado o quadro. e. Criar redundância e balanceamento de carga entre os links físicos que interligam dois ou mais switches. Comentário da resposta: Resposta correta: a) Definição de melhor rota para o quadro dentro da rede. O STP analisa a topologia da rede e ao detectar possíveis loopings, define os caminhos redundantes para um estado de bloqueado e os demais trajetos em um estado de encaminhamento. Pois, é capaz de perceber quando há dois caminhos possíveis para se chegar a um mesmo endereço MAC e bloqueia um deles para evitar loops e o colapso da rede. • Pergunta 2 1 em 1 pontos O protocolo IPv6 suporta o uso de rotas estáticas assim como o protocolo IPv4 para definir caminhos para redes remotas. A partir da figura a seguir, responda: Qual o comando para inserção de uma rota estática IPv6 que deve ser configurada no roteador R1 para que um host A na rede 2001:DB8:12:12::/64 seja capaz de alcançar o host B na rede 2001:DB8:2:2::2/64? Resposta Selecionada: a. R1(Config)#ipv6 route 2001:db8:12:12::0/64 2001:db8:2:2::2. Respostas: a. R1(Config)#ipv6 route 2001:db8:12:12::0/64 2001:db8:2:2::2. b. R1(Config)#ip route 2001:db8:2:2::/64 2001:db8:12:12::2. c. R1(Config)#ipv6 route 2001:db8:2:2::/64 2001:db8:12:12::2. d. R1(Config)#ip route 2001:db8:12:12::0/64 2001:db8:2:2::2. e. Não é possível criar rotas estáticas com o protocolo IPv6. Comentário da resposta: Resposta correta: a) R1(Config)#ipv6 route 2001:db8:12:12::0/64 2001:db8:2:2::2. A rede remota é a 2001:db8:2:2::/64 e o Next Hope é o endereço da interface serial s/0/0/0 do roteador R2, 2001:db8:12:12::2. • Pergunta 3 1 em 1 pontos Com relação à configuração de portas tronco (trunk) em VLANs, analise as afirmações a seguir: I. Todas as portas de um switch são portas tronco (trunk) por padrão. II. São necessárias ao menos duas VLANs configuradas em qualquer rede interconectadas por switches. III. Portas tronco (trunk) são utilizadas para transportar informações de diferentes VLANs entre dispositivos. É correto o que se afirma em: Resposta Selecionada: a. Somente I. Respostas: a. Somente I. b. Somente II. c. Somente III. d. I e II. e. I e III. Comentário da resposta: Resposta correta: a) Somente I. As portas de tronco são para as relações entre os switches ou outros dispositivos de rede e são capazes do tráfego transmitindo para múltiplas VLANs. • Pergunta 4 1 em 1 pontos Analise as afirmações a seguir sobre os dispositivos de rede e assinale a alternativa correta. I. Os hubs possuem um único domínio de broadcast e domínio de colisão. II. Um switch sem VLANs só existe um domínio de broadcast e um domínio de colisão para cada uma de suas portas. III. Os roteadores são dispositivos com capacidade de separar domínios de broadcast. IV. Os switches são dispositivos que atuam na camada I (física), logo são capazes de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de suas portas. Resposta Selecionada: c. I, II e III estão corretas. Respostas: a. I e IV estão corretas. b. II, II e IV estão corretas. c. I, II e III estão corretas. d. Somente I está correta. e. Somente II e III estão corretas. Comentário da resposta: Resposta correta: c) I, II e III estão corretas. Os hubs atuam na camada 1 e realizam broadcast, logo definem um único domínio de broadcast e um domínio de colisão. Já os switches segmentam os pacotes em cada uma de suas portas, assim possui um único domínio de broadcast, mas um domínio de colisão também para cada porta. E, por último, os roteadores, interligam redes diferentes, portanto, são capazes de separar domínios de broadcast em cada interface. • Pergunta 5 1 em 1 pontos Sobre as redes wireless, pode se afirmar: I. O sinal transmitido por um Access Point pode ultrapassar os limites geográficos e ser detectado fora do espaço de um escritório ou residência o que permite uma escuta não autorizada, assim recomenda-se a implementação de medidas como criptografia e autenticação. II. O protocolo WEP especifica um algoritmo de gerenciamento de chaves de criptografia entre o Access Point e os clientes sem fio sendo mais eficiente que o protocolo WPA2. III. É recomendado que um Access Point seja conectado em um hub em vez de um switch, uma vez que conectado a um switch, potencialmente enviará todos os pacotes para a rede sem fio criando a possibilidade de interceptação de todos os dados por algum cliente. Assinale a alternativa cuja afirmação é correta. Resposta Selecionada: a. Apenas I é correta. Respostas: a. Apenas I é correta. b. I e II estão corretas. c. I e III estão corretas. d. Apenas II está correta. e. II e III estão corretas. Comentário da resposta: Resposta correta: a) Apenas I é correta. A afirmação II é falsa, pois WPA2 utiliza o AES, um sistema de encriptação mais seguro e realiza a troca das chaves periodicamente. A afirmação III é falsa, pois a recomendação é o contrário, deve ser conectado a um switch justamente por segmentar o tráfego entre as interfaces. • Pergunta 6 1 em 1 pontos As redes sem fio tornaram-se abundantes tanto em ambientes corporativos quanto residenciais, logo é possível que um host como um notebook capture sinais de mais de uma rede. Qual é o recurso que permite uma rede sem fio ser identificada e distinguida por dispositivos quando dentro de seu alcance? Resposta Selecionada: c. Service Set Identifier (SSID). Respostas: a. Wireless. b. Rádio Frequência. c. Service Set Identifier (SSID). d. Canal. e. Access Point (AP). Comentário da resposta: Resposta correta: c) Service Set Identifier (SSID). Um AP possui um Identificador de Conjunto de Serviços ou Service Set Identifier (SSID) designado pelo administrador de redes, o SSID é o nome exibido para os dispositivos que estão no alcance do sinal do AP ao tentar se conectar em uma rede sem fio. • Pergunta 7 1 em 1 pontos Observe a topologia na figura e a tabela com os custos das portas dos switches 2 e 3 a seguir. Assumindo que os três switches possuem o mesmo valor de prioridade e os links possuem 100mbps, assim, o switch 1 será o eleito para switch raiz, pois possui o menor endereço MAC. Determine qual switch terá sua porta bloqueada e qual será a porta bloqueada, a fim de interromper o loop. Switch Porta Custo 2 1 19 2 3 19+19 3 1 19 3 2 19+19 Resposta Selecionada: e. Switch 3 Porta 2. Respostas: a. Switch 1 Porta 3. b. Switch 2 Porta 1. c. Switch 2 Porta 3. d. Switch 3 Porta 1. e. Switch 3 Porta 2. Comentário da resposta: Resposta correta: e) Switch 3 Porta 2. As portas 1 do switch 2 e 1 do switch 3 serão portas raízes, pois têm o menor custo. As portasrestantes, 3 no switch 2 e porta 2 no switch 3, possuem os mesmos custos, o STP então comparará o endereço MAC, escolhendo o switch 2 com menor custo e configurará sua porta como designada e o switch com maior endereço MAC terá sua porta bloqueada, logo a porta 2 do switch 3. • Pergunta 8 1 em 1 pontos Aspectos de segurança relacionados às redes de computadores sempre é de grande importância, pois evitam acessos não autorizados a intrusos que podem invadir a rede. São tecnologias usadas para agregar segurança em switches: I. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado crie loops de interligações entre switches. Desde os aprimoramentos do STP Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme a topologia prevista pelos seus administradores. II. O Protocolo DTP, quando configurado, permite que dois switches quando interconectados negociem para que suas interfaces trabalhem no modo tronco (trunk), assim impediria um hacker de injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar a ter acesso às VLANs. III. A tecnologia Port-security configura segurança de acesso a uma porta ou a um grupo de portas em um Link Aggregation Group, a fim de restringir os computadores ou outros dispositivos terminais que podem conectar-se ao switch. IV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os procedimentos de autenticação de usuários através de servidores ou dispositivos comutadores como switches ou roteadores, verificam e fornecem os acessos devidamente configurados para o usuário e auditoria das ações realizadas. Está correto o que se afirma em: Resposta Selecionada: e. I, II, III e IV. Respostas: a. Somente I. b. Somente I e II. c. Somente I, II e III. d. Somente III e IV. e. I, II, III e IV. Comentário da resposta: Resposta correta: e) I, II, III e IV. Todas as tecnologias citadas empregam segurança em switches. • Pergunta 9 1 em 1 pontos No roteamento estático as entradas de rotas na tabela de roteamento é um trabalho manual de responsabilidade do administrador da rede. Assinale a alternativa correta sobre o conceito de rotas estáticas flutuantes. Resposta Selecionada: a. É um caminho para destinos não conhecidos, assim nenhum pacote é descartado. Respostas: a. É um caminho para destinos não conhecidos, assim nenhum pacote é descartado. b. É uma rota alternativa tanto para uma rota dinâmica quanto para uma rota estática para o caso de falha da rota principal. c. É um caminho para todos os destinos, os pacotes cujo destino não na tabela de roteamento será encaminhado, geralmente o link de Internet. d. É uma rota padrão definida utilizada como gateway de último recurso, geralmente usado para redundância do link de Internet. e. É uma rota alternativa tanto para uma rota dinâmica quanto para uma estática, geralmente usado para redundância de link. Comentário da resposta: Resposta correta: a) É um caminho para destinos não conhecidos, assim nenhum pacote é descartado. Rota estática redundante é uma rota alternativa criada como backup de uma rota já existente, contudo somente será utilizada em caso de o link existente falhar. Sendo definida uma distância administrativa maior que a rota primária. • Pergunta 10 1 em 1 pontos Alguns protocolos possuem papéis fundamentais para a obtenção de uma rede com alta disponibilidade, tais como o protocolo FHRP que permite a configuração de um backup do gateway padrão. Quais outros protocolos também implementam esta redundância do primeiro salto e promovem o balanceamento de carga? Resposta Selecionada: c. HSPR e VRRP. Respostas: a. STP e VTP. b. HSPR e STP. c. HSPR e VRRP. d. VRRP e STP. e. HSPR e STP. Comentário da resposta: Resposta correta: c) HSPR e VRRP. Foram desenvolvidos três protocolos que implementam a redundância no primeiro salto cada um contendo suas particularidades, mas com o objetivo comum de prover alta disponibilidade. O protocolo VRRP não proprietário e os protocolos HSRP e GLBP proprietários da empresa de tecnologia Cisco.
Compartilhar