Baixe o app para aproveitar ainda mais
Prévia do material em texto
A B C D E 1 Uma importante etapa da configuração de equipamentos de conectividade é o salvamento das configurações realizadas em memória não- volátil �NVRAM�, para que, após um desligamento ou reinicialização, as novas informações estejam disponíveis. O comando necessário para gravar as configurações feitas na memória não-volátil é: save running-config copy running-config startup-config save configuration update startup-config write memory hora : min : seg Ocultar Questão de 10 Respondidas Em branco 1 2 3 4 5 6 7 8 9 10 Comutação e Vlan Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 1 of 11 27/03/2024, 15:41 A B C D 2 Ao adotar boas práticas de segurança na configuração de switches, um importante passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)# switchport trunk native vlan 50 executado em uma interface que está conectada a outra em outro switch? Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. Criar o tronco e permitir o uso da VLAN 50 como nativa. Criar a VLAN 50, torná-la nativa e mudar a porta para o tipo tronco. Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 2 of 11 27/03/2024, 15:41 E A B C D E Apenas permitir o tráfego da VLAN 50 no tronco. 3 Um importante procedimento após a propagação e sincronização das bases de dados de VLANs por toda a rede busca reduzir o alcance dos broadcasts desnecessários, e caso não haja portas configuradas em uma VLAN qualquer, a permissão de passagem de quadros para esta VLAN é retirada. Que procedimento é esse? VLAN AVOIDING VLAN PRUNING VLAN CUTTING VLAN DISABLING VLAN FILTERING Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 3 of 11 27/03/2024, 15:41 A B C D E 4 Assinale a opção que apresenta o modo de operação DTP onde a interface tenta converter ativamente o link em um tronco: DYNAMIC AUTO ACCESS TRUNK DYNAMIC DESIRABLE TRUNK ELEGIBLE 5 Adaptado de: Câmara de Gravatá � PE � Técnico em Informática, IDIB PE, 2020 O protocolo DHCP �Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes domésticas. Analise as afirmativas abaixo sobre a Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 4 of 11 27/03/2024, 15:41 A B C D função deste protocolo, em seguida selecione a opção que apresenta apenas afirmativas verdadeiras • Gerenciar a atribuição de números IP em uma rede de computadores. • Gerenciar a atribuição de número MAC em uma rede de computadores, repassando números válidos de acordo com a máscara de sub rede. • Gerenciar a configuração do serviço de WINS em uma rede de computadores. • Gerenciar a atribuição de número MAC em uma rede de computadores, permitindo o repasse de números não válidos de acordo com a máscara de sub rede, desde que não sejam repetidos. • Gerenciar a atribuição de informações adicionais como roteador padrão e servidores de DNS. Apenas 3 e 5. Apenas 2 e 4. Apenas 1 e 3. Apenas 1 e 5. Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 5 of 11 27/03/2024, 15:41 E A B C D E Apenas 3 e 4. 6 Ao configurar um switch L3 como parte de uma topologia de roteamento entre VLANs, para onde o endereço IP deve ser atribuído? Para a VLAN. Para a interface física. Não é atribuído. Para a SVI. Para a subinterface. 7 A tecnologia EtherChannel permite que vários links físicos sejam agregados em um único link lógico. Há dois protocolos que possibilitam a dinâmica Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 6 of 11 27/03/2024, 15:41 A B C D E para o estabelecimento do canal. Estes protocolos são o Port Aggregation Protocol �PAgP� ou Link Aggregation Control Protocol �LACP�. Abaixo são apresentadas características associadas a esses protocolos, assinale a alternativa que apresenta vantagens no uso do LACP. 1. Ele elimina a necessidade de configurar interfaces de tronco ao implementar VLANs em vários switches. 2. Ele permite que switches conectados diretamente negociem um link EtherChannel. 3. Ele fornece um ambiente simulado para testar a agregação de links. 4. Permite o uso de dispositivos de vários fornecedores. Apenas 2 e 3. Apenas 3 e 4. Apenas 1 e 4. Apenas 1 e 2. Apenas 2 e 4. Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 7 of 11 27/03/2024, 15:41 A B C 8 Você foi chamado porque um usuário relatou que sua máquina está com problemas para acessar a Internet. Investigando o problema, você determina que esta estação consegue imprimir em uma impressora do andar e fazer ping em outros computadores da mesma VLAN, enquanto outros computadores da mesma e outras VLANs funcionam corretamente. Assinale a opção que apresenta a melhor descrição de causa para esse problema. O link entre o switch e o roteador padrão da rede está inativo. A definição do roteador padrão nas configurações de endereçamento IP do PC está errada ou inexistente. O cabo que liga o PC ao switch está partido. Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 8 of 11 27/03/2024, 15:41 D E A porta do switch na qual o PC está conectado está com a configuração de VLAN feita incorretamente. O roteador padrão da rede não tem uma rota padrão definida. 9 Uma importante ação de segurança na configuração de uma rede é a adoção do Port Security. Através dele, podem ser escolhidas opções que vinculem determinados computadores a portas, bloqueando acessos indevidos. Sobre a configuração do Port Security para implementar uma política de anexação de máquinas específicas a portas de switches, avalie as assertivas a seguir e a relação entre elas: I � A configuração da ação em caso de acesso indevido a uma porta como PROTECT é a que oferece o maior nível de proteção. PORQUE Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 9 of 11 27/03/2024, 15:41 A B C D E II � Quando configurado em modo PROTECT, todo o tráfego proveniente de um MAC ADDRESS não autorizado é descartado. A respeito das assertivas acima, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 10 of 11 27/03/2024, 15:41 A B C D E 10 Assinale a opção que apresenta o protocolo proprietário da Cisco usado para propagar inclusões, alterações e exclusões de forma centralizada, sincronizando o banco de dados de VLANs de todos os switches de uma rede. DTP VTP STP RSTP PVST Firefox https://estacio.saladeavaliacoes.com.br/prova/66045e13cb357526d66b8ab5/ 11 of 11 27/03/2024, 15:41
Compartilhar