Baixe o app para aproveitar ainda mais
Prévia do material em texto
(resultados.cfm?action=list) 2401 - CONECTIVIDADE DE REDES - Resultados 1 Se uma extremidade de uma conexão Ethernet estiver configurada para full duplex e a outra extremidade da conexão estiver configurada para half duplex, onde as colisões tardias serão observadas? a Apenas nas interfaces ethernet. b Em ambas as extremidades da conexão. c Na extremidade full-duplex da conexão. d Apenas em interfaces seriais. e Na extremidade half-duplex da conexão. Pontuação: 1 2 Em um projeto de redes de computadores o uso correto do dispositivo gera o melhor desempenho da rede. Nesta condição é correto dizer sobre uso de switches e hubs para a conectividade em redes de computadores? a Hubs são capazes de controlar as capacidades de banda dos links. b Switches eliminam domínios de colisão da rede. c Switches eliminam pacotes de broadcast. d Switches aumentam o número de domínios de colisão. e Switches realizam o processamento e o encaminhamentos dos frames em menor tempo que os hubs. Pontuação: 1 3 Em determinados cenários em redes de computadores a necessidade de ter uma largura de banda alta é fundamental. Uma forma de combinação de links físicos para formar um único canal lógico, a fim de aumentar a capacidade de tráfego entre dois switches é o método conhecido como agregação de links. Quais os protocolos utilizados na negociação entre os switches? a DHCP e DHCPv6. b PAgP e LACP. c DTP e STP. d TCP e IP. e 802.1Q e 802.11a. Pontuação: 1 4 Um funcionário se conecta sem fio à rede da empresa usando um telefone celular. O funcionário então configura o celular para funcionar como um ponto de acesso sem fio que permitirá que novos funcionários se conectem à rede da empresa. Que tipo de ameaça à segurança melhor descreve essa situação? https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list a Spoofing b Cracking c Ponto de acesso não autorizado d RADIUS e Negação de serviço (DoS) Pontuação: 1 5 Para que a rede de computadores seja confiável aos usuários existem diversas técnicas. Portanto sobre o conceito de rotas estáticas flutuantes: I - É uma rota alternativa tanto para uma rota dinâmica quanto para uma rota estática para o caso de falha da rota principal. II – É uma rota de backup de uma rota principal que quando definida é configurada uma distância administrativa maior. III – São rotas estáticas que se adaptam às condições de tráfego das redes de forma automática. Assinale a alternativa correta. a As afirmações I e III estão corretas. b Apenas a afirmação II está correta. c Apenas a afirmação I está correta. d As afirmações I e II estão corretas. e Apenas a afirmação III está correta. Pontuação: 1 6 As VLANs tem a finalidade de facilitar a gerencia de redes. Elas conseguem virtualmente transformar uma única LAN em diversas VLANS. Percebe-se melhoras de desempenho e segurança da rede. Uma pequena faculdade usa a VLAN 10 para a rede da sala de aula e a VLAN 20 para a rede do escritório. O que é necessário para habilitar a comunicação entre essas duas VLANs ao usar o roteamento entre VLANs legado? a São necessários dois grupos de switches, cada um com portas configuradas para VLAN. b Um roteador com uma interface VLAN é necessário para se conectar ao SVI em um switch. c Um switch com uma porta configurada como trunk é necessário para se conectar a um roteador. d Um switch de camada 2 com as portas configuradas com as VLAN 10, 20 e 99 com entroncamento para o roteador. e Um roteador com pelo menos duas interfaces LAN deve ser usado. Pontuação: 1 7 Dada a topologia abaixo: O comando #show ip route exibe a tabela de roteamento, a figura a seguir é a saída da execução do comando em um dos roteadores: 1. Qual é o roteador em que o comando foi executado? Justifique. 2. Quais os comandos necessários para criar as entradas de rotas estáticas neste roteador? 1 - 192.168.0.1 Ele nao etem rota para a rede 10.10.10.0/24 2 - ip route 10.10.10.0 192.168.0.1 ip route 10.10.20.0 192.168.0.1 ip route 10.10.30.0 192.168.0.1 Conceito: Errado - Pontuação: 0 Explicação: O roteador é o R1, pois as entradas C representam as redes diretamente conectadas a ele, são elas 10.10.10.0/24, 192.168.0.0/24 e 192.168.100.0/24. E as entradas S representam as rotas estáticas, ou seja, as redes remotas que o roteador não as conhece, logo os comandos para a criação das entradas devem conter estes endereços e o endereço do primeiro salto (First Hope). Router>enable Router#configure terminal Router(config)#ip route 192.168.1.0 255.255.255.0 192.168.0.2 Router(config)#ip route 10.10.20.0 255.255.255.0 10.10.10.1 Router(config)#ip route 10.10.30.0 255.255.255.0 192.168.100.2 O roteador é o R1, pois as entradas C representam as redes diretamente conectadas a ele, são elas 10.10.10.0/24, 192.168.0.0/24 e 192.168.100.0/24. E as entradas S representam as rotas estáticas, ou seja, as redes remotas que o roteador não as conhece, são elas 192.168.1.0, 10.10.20.0 e 10.10.30.0. Legenda: Alternativa correta Resposta do aluno Pontuação total: 2
Compartilhar