Baixe o app para aproveitar ainda mais
Prévia do material em texto
COMUTAÇÃO E VLAN Lupa DGT1373_202301082391_TEMAS Aluno: RAIMUNDO MATOS DA SILVA Matr.: 202301082391 Disc.: COMUTAÇÃO E VLAN 2023.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 03496 - VLAN (REDES LOCAIS VIRTUAIS) E SPANNING TREE 1. Um importante procedimento após a propagação e sincronização das bases de dados de VLANs por toda a rede busca reduzir o alcance dos broadcasts desnecessários, e caso não haja portas configuradas em uma VLAN qualquer, a permissão de passagem de quadros para esta VLAN é retirada. Que procedimento é esse? VLAN CUTTING VLAN FILTERING VLAN PRUNING VLAN DISABLING VLAN AVOIDING Data Resp.: 15/10/2023 23:22:27 Explicação: VLAN PRUNING, ou "poda" VTP, é um procedimento importante para reduzir a propagação de broadcasts e enxugar as configurações para apenas o necessário, eliminando permissões de passagem de quadros para VLANs que não possuam estações além de cada tronco. 2. Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de soluções Cisco, avalie as assertivas a seguir e a relação entre elas: I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede. PORQUE II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de uma rede Cisco, permitindo https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp javascript:diminui(); javascript:aumenta(); a manutenção a partir de um único ponto de gerência. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. Data Resp.: 15/10/2023 23:24:54 Explicação: Sem o uso do VTP, as VLANs precisam ser configuradas em todos os switches da rede, e eventuais operações de criação, alteração e exclusão de VLANs precisam ser feitas localmente. O VTP permite que todas as operações de manutenção sejam feitas em um VTP SERVER, sincronizando estas informações com os demais switches da rede, como CLIENTS, mitigando a possibilidade de configurações erradas. 3. O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e suas implicações, avalie as assertivas a seguir: I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. PORQUE II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no estado de LISTENING encurta o tempo de convergência. A respeito dessas assertivas, assinale a opção correta: A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. As assertivas I e II são proposições falsas. Data Resp.: 15/10/2023 23:26:04 Explicação: No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. Além disso, são usados novos estados de porta e forma de processar as BPDUs, representando assim uma redução significativa no tempo total de convergência após uma mudança de topologia. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp 4. Sobre as versões do VTP, avalie as assertivas abaixo: I. Apenas na versão 3 é possível "ocultar" a password no arquivo de configuração. II. Para alterar a versão do VTP é necessário fazer a alteração em todos os switches manualmente. III. Switches em modo TRANSPARENT se comportam da mesma forma em todas as versões. IV. Caso seja necessário suportar um ambiente legado Token- Ring, deverá ser usada no mínimo a versão 2. V. Apenas na versão 3 é introduzido o conceito de SECONDARY SERVERS, que servem de backup. É correto apenas o que afirma em: II, III, IV I, II, V I, IV, V III, IV, V I, II, III Data Resp.: 15/10/2023 23:27:09 Explicação: Apenas na versão 3 a senha pode permanecer criptografada nos arquivos de configuração, dificultando sua descoberta. Para alterar a versão do VTP, caso todos os switches suportem a versão desejada, basta alterar no SERVER e todos os demais se sincronizam. Switches TRANSPARENTES na versão 1 apenas propagam anúncios se pertencerem ao mesmo domínio e versão de VTP. Já na versão 2 apenas o domínio é verificado para propagar adiante. A versão 1 não suporta o IEEE 802.5 Token Ring, sendo necessária no mínimo a versão 2 caso isso seja necessário. Na versão 3, os servidores SECUNDÁRIOS mantêm na NVRAM todas as configurações do domínio, podendo substituir os PRIMARY SERVERS em caso de falha. 5. Evitar a existência de loops em redes de computadores e permitir a redundância física de enlaces é função de qual protocolo? VTP ETHERNET VLAN STP DTP Data Resp.: 15/10/2023 23:29:40 Explicação: VLAN é uma tecnologia para segregação lógica de domínios de broadcasts. VTP e DTP são protocolos proprietários Cisco para administração de VLANs e troncos de VLAN, https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp respectivamente. Ethernet é um padrão de camada física e enlace para implementação de redes locais. A resposta correta é STP (Spanning Tree Protocol), uma implementação do algoritmo STA que identifica a existência de loops e neutraliza seu efeito negativo para as redes. 6. Assinale a opção que apresenta o protocolo proprietário da Cisco usado para propagar inclusões, alterações e exclusões de forma centralizada, sincronizando o banco de dados de VLANs de todos os switches de uma rede. STP RSTP PVST VTP DTP Data Resp.: 15/10/2023 23:31:08 Explicação: O VTP, VLAN Trunk Protocol, é responsável pela tarefa descrita. O DTP, também proprietário Cisco, tem a finalidade de permitir a negociação automática da formação de troncos. STP, RSTP e PVST são diferentes implementações do Spanning Tree Protocol. 7. Acerca dos TIPOS de VLANs, assinale a assertiva correta: VLAN Nativa e VLAN 1 (padrão) são sinônimos. Todos os switches possuem uma VLAN padrão, que é a VLAN 1. Essa VLAN NÃO PODE ser renomeada NEM excluída. VLAN de voz é uma tecnologia analógica, voltada para equipamentos e redes de telefonia legadas. Quadros de VLANs de dados não usam TAGs. Quadros para equipamentos legados, como HUBS, pertencem por padrão à VLAN NATIVA, usando TAGs padronizadas. Data Resp.: 15/10/2023 23:33:18 Explicação: Opções erradas - Para equipamentos legados usamos a VLAN NATIVA, porém na VLAN nativa circulam quadros SEM TAGS. VLAN Nativa e VLAN 1 não são sinônimos, porque representam tipos diferentes de VLANs. Não obstante, se não for configurada uma VLAN nativa, a VLAN 1 passará a ser nativa. VLAN de voz foi criado para suportar rede VoIP, digitais, e não para legado. Quadros de VLANs de dados usam TAGSexatamente para identificar a qual VLAN pertence o quadro. 8. Sobre o VTP e o DTP, avalie as seguintes assertivas: I. Caso um VTP CLIENT receba um anúncio com número de https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp versão inferior ao que ele possui, o anúncio será ignorado. II. Switches configurados como VTP TRANSPARENT sincronizam suas bases de dados VTP com anúncios recebidos, mas não repassam as informações adiante. III. Anúncios VTP são enviados em MULTICAST, para todos os switches da rede em uma única mensagem. IV. O DTP é uma versão avançada do VTP. V. O DTP suporta tags do tipo IEEE 802.1Q ou ISL. É correto apenas o que afirma em: III, IV, V I, III, V I, II, IV I, II, III II, IV, V Data Resp.: 15/10/2023 23:34:58 Explicação: Assertivas incorretas - Switches configurados como VTP TRANSPARENT não participam das operações de sincronização do VTP, no entanto, repassando os anúncios para os switches vizinhos. VTP e DTP são protocolos com finalidades completamente diferentes, enquanto o VTP se presta a manter a sincronização das informações sobre as VLANs de todo um domínio na rede, o DTP se destina a formação automática de troncos, de acordo com a configuração aplicada na porta. 9. Assinale a opção que apresenta o resultado correto na combinação dos modos DTP configurados nas portas A no SWITCH 1 e B no SWITCH 2 de um tronco em formação conectando estas portas. Porta A: ACCESS Porta B: TRUNK - Resultado: Conectividade Limitada Porta A: TRUNK Porta B: DYNAMIC DESIRABLE - Resultado: Conectividade Limitada Porta A: DYNAMIC AUTO Porta B: DYNAMIC AUTO - Resultado: TRUNK Porta A: DYNAMIC AUTO Porta B: DYNAMIC DESIRABLE - Resultado: ACCESS Porta A: ACCESS Porta B: DYNAMIC DESIRABLE - Resultado: TRUNK Data Resp.: 15/10/2023 23:37:20 Explicação: Na combinação DYNAMIC AUTO ou DESIRABLE com um dos dois modos finais, ou seja, ACCESS ou TRUNK, configurará as portas da forma do modo final. Caso uma porta esteja em DYNAMIC AUTO e a outra em DESIRABLE, o tronco será formado. Já a interligação de duas portas configuradas em modos finais, uma em ACCESS e outra em tronco, terá conectividade limitada. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp 10. Assinale a opção que apresenta o modo de operação DTP onde a interface tenta converter ativamente o link em um tronco: DYNAMIC DESIRABLE DYNAMIC AUTO TRUNK ELEGIBLE ACCESS TRUNK Data Resp.: 15/10/2023 23:38:25 Explicação: Uma porta configurada em DYNAMIC DESIRABLE tenta converter ativamente o link para um tronco, bastando para isso que a outra porta esteja em modo DYNAMIC DESIRABLE, DYNAMIC AUTO ou TRUNK. Apenas se ela estiver em modo ACCESS o tronco não se formará. COMUTAÇÃO E VLAN Lupa DGT1373_202301082391_TEMAS Aluno: RAIMUNDO MATOS DA SILVA Matr.: 202301082391 Disc.: COMUTAÇÃO E VLAN 2023.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 03498 - CONFIGURAÇÕES AVANÇADAS DE SWITCHES 1. Você está configurando um EtherChannel entre dois switches, utilizando o protocolo PAgP e, recebeu a informação de que o switch da outra ponta do canal foi configurado com o comando channel-group 1 mode auto. Qual modo você deve escolher para configurar a interface na sua ponta para que o link se estabeleça. active. off. desirable. on. auto. Data Resp.: 16/10/2023 00:02:29 https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp javascript:diminui(); javascript:aumenta(); Explicação: Um EtherChannel será estabelecido via PAgP quando ambos os switches estiverem no modo on ou quando um deles estiver no modo auto ou desirable e o outro estiver no modo desirable. 2. Muitas vezes em uma rede necessitamos utilizar um analisador de protocolos ou IDS/IPS para isso necessitamos capturar os pacotes que trafegam na rede. Existem dois métodos mais comuns usados para capturar o tráfego e enviá-lo para esses dispositivos. TAPs de rede e espelhamento de portas (SPAN). Analise as afirmativas a seguir sobre SPAN. 1. Ele permite que os quadros de uma ou mais portas sejam copiados para uma porta SPAN (Switch Port Analyzer) conectada a um dispositivo de análise. 2. O tráfego de uma VLAN pode ser espelhado, nesse caso, todas as portas na VLAN se tornam origens de tráfego SPAN. 3. É um canal seguro para um switch enviar log para um servidor syslog. 4. Ele suporta a operação de interceptação SNMP em um switch. Assinale a alternativa que apresenta apenas afirmativas verdadeiras. Apenas 2 e 3. Apenas 2 e 4. Apenas 1 e 4. Apenas 1 e 2. Apenas 3 e 4. Data Resp.: 16/10/2023 00:06:26 Explicação: O SPAN permite que o switch copie (espelhe) os quadros de uma ou mais portas para uma porta SPAN (Switch Port Analyzer) conectada a um dispositivo de análise. Analogamente uma VLAN pode ser especificada na qual todas as portas na VLAN se tornam origens de tráfego SPAN, sendo que uma sessão SPAN pode ter portas ou VLANs como origens, mas nunca as duas. 3. Você determinou que o cabo de rede que liga um PC ao switch de acesso está rompido, porém a distância entre eles é grande e você gostaria de determinar a qual distância do PC o cabo se rompeu. Que tipo de ferramenta você pode utilizar para isso. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp Amperímetro. xTDRs - reflectômetros óptico de domínio do tempo. Testadores de conexão cruzada. TDRs - reflectômetros de domínio do tempo. Multímetro. 4. Você está configurando a segurança de porta de um switch e ao executar o comando switchport port-security recebeu o erro apresentado na figura. Assinale a opção que apresenta corretamente uma causa para este erro. A interface deve primeiro ser configurada no modo access. A interface deve primeiro ser configurada com um endereço IP. A interface deve antes ser desabilitada. A interface deve antes ser atribuída a uma VLAN. A interface deve primeiro ser configurada no modo trunk. Data Resp.: 16/10/2023 00:08:28 Explicação: Por padrão, as portas de switch da camada 2 são definidas como dinâmicas automáticas (entroncamento ativada), logo antes de executar esse comando a porta deve ser configurada manualmente como uma porta de acesso. 5. Analise a imagem a seguir https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp O que podemos determinar sobre o port-security? Não está habilitado vencimento para os endereços estáticos configurados nessa porta. A porta está desabilitada. A porta teve pelo menos uma violação. A porta tem dois dispositivos conectados. A porta chegou ao número máximo de MACs configurado. Data Resp.: 16/10/2023 00:14:29 Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). A linha SecureStatic Address Aging : Disabled indica que o vencimento para os endereços estáticos configurados nessa porta está desabilitado.O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout). 6. Analise a imagem a seguir. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp Em seguida analise as afirmativas sobre port-security e assinale a alternativa que apresenta apenas afirmativas verdadeiras. 1. A porta está desabilitada. 2. A forma de obtenção do MAC é o modo stick. 3. A porta tem dois dispositivos conectados. 4. A porta teve pelo menos uma violação. Marque a alternativa correta. Apenas 2 e 4. Apenas 2 e 3. Apenas 1 e 2. Apenas 3 e 4. Apenas 1 e 4. Data Resp.: 16/10/2023 00:12:46 Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação é o modo protect, sendo que o número máximo de endereços MAC suportados (Maximum MAC Addresses) é 1. As linhas Sticky MAC Addresses e Last Source Address:Vlan mostram que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e registrado na configuração atual e houve uma violação (Security violation Cout) nessa porta. 7. Imagine que na sua organização todos os funcionários terão um telefone IP conectado à porta do switch de acesso e o PC conectado no switch interno do telefone. Qual configuração seria mais apropriada para as portas do switch de acesso de forma que ninguém pudesse desconectar o telefone IP ou o PC e conectar algum outro dispositivo com fio e caso isso aconteça a porta seja desabilitada com erro. Porém o switch deve detectar automaticamente o endereço MAC do telefone IP e do PC e adicionar esses endereços à configuração em execução. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation protect SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security SWA(config-if)# switchport port-security maximum 2 SWA(config-if)# switchport port-security mac-address sticky SWA(config-if)# switchport port-security violation restrict Data Resp.: 16/10/2023 00:20:15 Explicação: O modo padrão para uma violação de segurança de porta é shutdown (desligar) assim basta inserir comando switchport port-security. Em seguida, opções adicionais para um número máximo de dois MACs: switchport port-security maximum 2 e para o switch aprender e guardar os MACs na configuração: switchport port-security mac-address sticky devem ser adicionados. 8. Analise a imagem a seguir. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp O que podemos determinar sobre o port-security? O modo de violação de porta é o padrão para qualquer porta que tenha a segurança de porta habilitada. A porta chegou ao número máximo de MACs configurado. A porta teve pelo menos uma violação. A porta está desabilitada. A porta tem dois dispositivos conectados. Data Resp.: 16/10/2023 00:15:54 Explicação: A linha Port Security indica que o port-security está habilitado (Enabled) e a porta está ativa (secure-UP). O modo de violação (shutdown) é o modo padrão para quando o comando switchport port-security (sem opções) é inserido para uma determinada porta do switch. Se tiver ocorrido uma violação de segurança da porta, uma mensagem de erro diferente aparecerá, como Secure-shutdown. O número máximo de endereços MAC suportados (Maximum MAC Addresses) é 2, a linha Sticky MAC Addresses mostra que apenas um dispositivo foi conectado e aprendido automaticamente pelo switch e não houve nenhuma violação (Security violation Cout). 9. Você foi chamado porque um usuário relatou que sua máquina está com problemas para acessar a Internet, investigando o problema você determina que esta estação consegue imprimir em uma impressora do andar e fazer ping em outros computadores da mesma VLAN, enquanto outros computadores da mesma e outras VLANs funcionam corretamente. Assinale a opção que apresenta a melhor descrição de causa para esse problema. O link entre o switch e o roteador padrão da rede está inativo. O roteador padrão da rede não tem uma rota padrão definida. A definição do roteador padrão nas configurações de endereçamento IP do PC está errada ou inexistente. O cabo que liga o PC ao switch está partido. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp A porta do switch na qual o PC está conectado está com a configuração de VLAN feita incorretamente. Data Resp.: 16/10/2023 00:23:40 Explicação: Como você consegue pingar outros computadores na mesma VLAN não há problemas nas configurações de VLAN da porta do switch e o cabo não está partido. Como outros computadores da rede funcionam corretamente, o gateway padrão tem uma rota padrão e o link entre o switch do grupo de trabalho e o roteador funciona, logo a configuração do default gateway está configurada incorretamente ou não existe. 10. Para configuração de um EtherChannel entre dois switches SWA e SWB foram efetuadas as seguintes configurações apresentadas na figura: Porém o EtherChannel não foi estabelecido. Assinale a opção que indica a melhor razão para que isso tenha acontecido. As portas do switch não foram configuradas com o mesmo modo duplex. O EtherChannel não foi configurado com o mesmo intervalo de VLANs permitidas em cada interface. O número do canal de porta da interface deve ser diferente em cada switch. As portas do switch devem ser configuradas como portas de acesso com cada porta tendo uma VLAN atribuída. As portas do switch não foram configuradas com a mesma velocidade. Data Resp.: 16/10/2023 00:28:25 Explicação: As diretrizes para configurar um link EtherChannel são: As interfaces que formam um EtherChannel podem ser descontínuas e em módulos diferentes. As interfaces em um EtherChannel devem operar na mesma velocidade e no mesmo modo duplex. As interfaces no EtherChannel devem ser atribuídas à mesma VLAN ou configuradas como um tronco. As interfaces no EtherChannel precisam suportar o mesmo intervalo de VLANs permitidas. COMUTAÇÃO E VLAN Lupa DGT1373_202301082391_TEMAS https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp Aluno: RAIMUNDO MATOS DA SILVA Matr.: 202301082391 Disc.: COMUTAÇÃO E VLAN 2023.3 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 03497 - ROTEAMENTO ENTRE VLANS E DHCP 1. Adaptado de: Câmara de Gravatá - PE - Técnico em Informática, IDIB PE, 2020 O protocolo DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes domésticas. Analise as afirmativas abaixo sobre a função deste protocolo, em seguida selecione a opção que apresenta apenas afirmativasverdadeiras 1. Gerenciar a atribuição de números IP em uma rede de computadores. 2. Gerenciar a atribuição de número MAC em uma rede de computadores, repassando números válidos de acordo com a máscara de sub rede. 3. Gerenciar a configuração do serviço de WINS em uma rede de computadores. 4. Gerenciar a atribuição de número MAC em uma rede de computadores, permitindo o repasse de números não válidos de acordo com a máscara de sub rede, desde que não sejam repetidos. 5. Gerenciar a atribuição de informações adicionais como roteador padrão e servidores de DNS. Apenas 3 e 4. Apenas 1 e 3. Apenas 3 e 5. Apenas 2 e 4. Apenas 1 e 5. Data Resp.: 15/10/2023 23:57:45 Explicação: O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui endereços IP e outras informações de configuração de rede dinamicamente para os dispositivos de rede. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 javascript:diminui(); javascript:aumenta(); 2. INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 2021As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, que vão desde a organização administrativa dessas redes até as questões que envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é correto afirmar que: Funcionam com base no endereçamento IP das redes locais. A quantidade de VLANs depende do número de roteadores disponíveis na rede. A separação em VLANs depende da existência de switches de camada 3 na rede. Uma rede pode ter um número infinito de VLANs, a critério do administrador. São definidas através de uma configuração da camada de enlace. Data Resp.: 15/10/2023 23:59:23 Explicação: A configuração das VLANs é uma configuração efetuada na camada de enlace dos switches e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados entre elas necessita que o switch incorpore a capacidade de operar na camada de rede por isso switches de camada 3. 3. Ao configurar um switch L3 como parte de uma topologia de roteamento entre VLANs, para onde o endereço IP deve ser atribuído? Para a interface física. Para a subinterface. Para a SVI. Para a VLAN. Não é atribuído. Data Resp.: 15/10/2023 23:40:55 Explicação: O endereço IP e o tipo de encapsulamento devem ser atribuídos a cada SVI do switch do roteador em uma topologia de roteador entre VLANs com switch L3. 4. EMGEPRON - Analista Técnico (Segurança da Informação), EMGEPRON, 2021 No que diz respeito à instalação, suporte e configuração do DHCP, existe uma funcionalidade com as seguintes características: Permite a switch L3 e roteadores encaminharem mensagens DHCP via broadcast para servidores fora do domínio do host, o que vai viabilizar a utilização de um único DHCP em toda a rede LAN. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 O fato de as solicitações ao servidor DHCP de endereços IP ocorrerem via broadcast permite aos roteadores com essa funcionalidade configurada encaminhar mensagens em Unicast. Trata-se de uma otimização do tráfego de dados de configuração na rede, na qual o servidor DHCP envia ao computador do cliente o escopo com base na interface IP de origem da mensagem DHCP. Para o administrador da rede, basta apenas configurar os escopos no servidor. Essa funcionalidade é conhecida por: DHCPAgent. DHCP Binding. DHCP receiver. DHCP Repeater. DHCP Relay. 5. O SLAAC (Stateless Address Autoconfiguration) é um método para que dispositivos possam obter um endereço IPv6 Unicast Global (GUA) de forma automática mesmo sem haver um servidor DHCPv6 instalado na rede. Ao receber a mensagem RA (Router Advertisement) o host deve criar seu endereço GUA a partir das informações de sub-rede IPv6 . Quais dos métodos a seguir podem ser utilizados para a geração do endereço IPv6? 1. DAD 2. UUID 3. EUI-64 4. randomicamente 5. ARP Apenas 1 e 3. Apenas 1 e 4. Apenas 2 e 3. Apenas 3 e 4. Apenas 1 e 2. Data Resp.: 15/10/2023 23:42:59 Explicação: Um host que esteja usando SLAAC tem duas formas de gerar o Ipv6 GUA a partir dos dados recebidos: o uso do padrão EUI-64 e a geração aleatória por parte do sistema operacional host. https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 6. (SELECON/2021 - Adaptada) No funcionamento do serviço DHCP em ambientes Linux, podem ser analisadas as descrições a seguir. I. Quando uma máquina é ligada, existe um serviço DHCP que envia um pacote UDP com destino à porta 67 do servidor. O pacote broadcast tem o endereço IP de destino 255.255.255.255 e MAC Address FF:FF:FF:FF:FF:FF. II. Ao receber o pacote em sua porta Ethernet, o servidor de destino irá analisá-lo e, em sua tabela de IP's, reservar um endereço e preparar um pacote de resposta ao cliente solicitante. III. O cliente, ao receber o pacote do servidor, decide se aceita a configuração oferecida, pois pode receber mais de uma oferta. Em caso positivo, retorna um novo pacote ao servidor, comunicando o aceitamento da oferta. IV. Para finalizar o diálogo entre cliente e o servidor DHCP, este finaliza o "aluguel" do endereço ao cliente em sua tabela de IP's, e envia àquele um pacote de retorno para que ajuste suas configurações. Os pacotes DHCP descritos em I, II, III e IV são denominados, respectivamente: DISCOVER, OFFER, REQUEST e ACK REQUEST, ACK, DISCOVER e OFFER ACK, DISCOVER, OFFER e REQUEST OFFER, REQUEST, ACK e DISCOVER DISCOVER, ACK, REQUEST e OFFER Data Resp.: 15/10/2023 23:45:51 Explicação: O processo de obtenção de um endereço IP por meio do serviço de DHCPv4 passa pelas seguintes etapas apresentadas na figura abaixo: https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 7. DHCPv4 a mensagem de DHCPREQUEST é enviada em broadcast do cliente para o servidor imediatamente após receber o DHCPOFFER como um aviso de aceitação de vinculação para o servidor selecionado. Porque essa mensagem é enviada em broadcast? O cliente não sabe o endereço IP do servidor DHCP que enviou o DHCPOFFER. O servidor DHCP pode estar em uma outra rede, portanto a solicitação deve ser enviada como uma difusão. O cliente ainda não tem um endereço MAC atribuído, portanto não pode enviar uma mensagem unicast na Camada 2. O cliente espera ainda a mensagem de DHCPACK para utilizar seu IP. O cliente pode ter recebido DHCPOFFER de vários servidores, e a difusão serve para implicitamente recusar essas outras ofertas. Data Resp.: 15/10/2023 23:56:29 Explicação: Na troca DHCPv4 entre um cliente e um servidor, o cliente transmite uma mensagem DHCPDISCOVER procurando servidores DHCPv4. Como vários servidores podem responder a esta solicitação com mensagens DHCPOFFER. O cliente após escolher a concessão envia uma mensagem DHCPREQUEST comouma difusão para que os outros servidores DHCPv4 que não o escolhido saibam que suas ofertas foram recusadas. 8. Analise as afirmações a seguir sobre roteamento entre VLANs e em seguida assinale a alternativa que apresenta apenas https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 afirmativas verdadeiras. 1. Os switches multicamadas estão limitados ao uso de links de tronco para roteamento da Camada 3. 2. Os switches multicamadas são mais caros do que as implementações de roteador-on-a-stick. 3. Switches multicamadas têm maior latência para roteamento da camada 3. 4. No roteamento Inter-VLAN do roteador on-a-stick uma única interface física roteia o tráfego entre várias VLANs em uma rede, não há escalabilidade prática. Apenas 3 e 4. Apenas 2 e 3. Apenas 1 e 3. Apenas 2 e 4. Apenas 1 e 2. Data Resp.: 15/10/2023 23:52:37 Explicação: Os switches multicamadas podem ser utilizados tanto na camada 2 como na camada 3, sua principal desvantagem dos switches multicamadas é o seu maior custo. Como o roteamento e a comutação são feitos em hardware, os switches multicamadas são mais rápidos do que o roteador-on-a-stick, este por sua vez utilizam sub-interfaces de uma interface física para efetuar o roteamento e devido ao número limitado de interfaces tem pouca escalabilidade. 9. Você está verificando a configuração de um roteador e se deparou com o comando encapsulation dot1Q 10 native em uma sub-interface conectada a um switch. Qual é o objetivo do parâmetro 10 nesse comando? Definir o número da sub-rede. Definir ID da VLAN. Definir o número da subinterface. Definir o número da interface. Definir o custo da interface. Data Resp.: 15/10/2023 23:50:25 Explicação: Para configurar o encapsulamento da sub-interface vamos configurar o tipo de marcação de VLAN (dot1q) e indicar a VLAN que está sendo criada e se a VLAN é a VLAN nativa com o seguinte comando encapsulation dot1q vlan_id [native] 10. Analise as afirmações a seguir sobre DHCP e em seguida assinale a alternativa que apresenta apenas afirmativas https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 https://simulado.wyden.com.br/bdq_simulados_exercicio_temas.asp?num_seq_aluno_turma=177197070&cod_hist_prova=319164364&num_seq_turma=10149223&cod_disc=DGT1373&cod_banco_tema=6093062 verdadeiras 1. Em uma rede, o processo de concessão dinâmica de endereços é iniciado pelo servidor DHCP, que pesquisa periodicamente por computadores sem endereço e envia em broadcast o pacote DHCP DISCOVER. 2. O servidor DHCP é um protocolo para configuração de roteadores. Ele realiza o monitoramento da rede, informando ao administrador cada vez que um usuário comum se conecta. 3. O serviço DHCP permite a atribuição manual de endereços IP por meio de uma tabela de associação entre o endereço MAC do cliente e o endereço a ser fornecido. 4. Pode-se usar um Switch camada 3, com três VLANs associadas às três redes IP e facilidades de DHCP Relay, o qual receberá as requisições DHCP e as encaminhará a um único servidor DHCP. Apenas 3 e 4. Apenas 1 e 2. Apenas 1 e 3. Apenas 2 e 3. Apenas 2 e 4. Data Resp.: 15/10/2023 23:48:01 Explicação: O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui endereços IP e outras informações de configuração de rede dinamicamente para os dispositivos de rede, permite a atribuição manual de endereços IP por meio de uma tabela de associação entre o endereço MAC do cliente e o endereço a ser fornecido. Funcionalidade de redirecionamento de DHCP (DHCP Relay) existente em roteadores e switches de camada 3, que permite aceitar as mensagens de broadcast DHCP encaminhando-as como unicast ao endereço IP do servidor DHCP.
Compartilhar