Buscar

Redes locais e Comunicação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201502039608) Fórum de Dúvidas (0) Saiba (0) 
Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção 
representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por 
classe, identifique a classe do seguinte IP 225.200.100.50?
 Classe C
 Classe E
 Classe B
 Classe D
 Classe A
 2a Questão (Ref.: 201502039607) Fórum de Dúvidas (0) Saiba (0) 
Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção 
representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por 
classe, identifique a classe do seguinte IP 200.201.100.0?
 Classe D
 Classe A
 Classe B
 Classe E
 Classe C
 4a Questão (Ref.: 201502009697) Fórum de Dúvidas (0) Saiba (0) 
Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possue 32 bits onde de um determinado ponto 
para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados 
representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de 
mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /28 para realizar essa divisão, em quantas sub-redes estaremos 
dividindo essa rede?
 8
 16
 4
 2
 32
 5a Questão (Ref.: 201502010495) Fórum de Dúvidas (0) Saiba (0) 
As estações 192.168.30.34/27 e 192.168.30.54/27 estão na mesma rede?
 Não.A estação 192.168.30.34 está na rede 192.168.30.32 e a estação 192.168.30.54 está na rede 192.168.30.48
 Sim. Pois ambas estão na rede 192.168.30.0
 Sim. Pois ambas estão na rede 192.168.30.32
 Sim, Pois ambas estão na rede: 192.168.30.48.
 Não. A estação 192.168.30.34 está na rede 192.168.30.0 e a estação 192.168.30.54 está na rede 192.168.30.32
 6a Questão (Ref.: 201502009694) Fórum de Dúvidas (0) Saiba (0) 
O endereço IP v4 é composto de 32 bits e parte desse endereço é REDE ID e parte HOST ID. Esse mesmo endereço foi inicialmente 
dividido em classes, A, B, C, D e E. 
Qual a faixa de endereços da classe B?
 128 a 191 no primeiro octeto
 128 a 223 no primeiro octeto
 191 a 224 no primeiro octeto
 127 a 191 no primeiro octeto
 192 a 223 no primeiro octeto
 7a Questão (Ref.: 201502039609) Fórum de Dúvidas (0) Saiba (0) 
Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção 
representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por 
classe, identifique a classe do seguinte IP 239.100.0.0?
 Classe C
 Classe D
 Classe E
 Classe A
 Classe B
 8a Questão (Ref.: 201502009696) Fórum de Dúvidas (0) Saiba (0) 
Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possui 32 bits onde de um determinado ponto 
para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados 
representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de 
mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /26 para realizar essa divisão, em quantas sub-redes estaremos 
dividindo essa rede?
 32
 2
 4
 16
 8
A topologia a seguir composta de um roteador, um switch(camada 2) e um host TCP/IP, nos permite definir o endereço do roteador se 
soubermos o endereço IP do Host. Se o endereço IP do Host for 200.1.1.100/28, qual será o endereço do roteador (default gateway) 
dessa topologia? 
 200.1.1.126/28
 200.1.1.111/28
 200.1.1.110/28
 200.1.1.254/28
 200.1.1.112/28
 2a Questão (Ref.: 201502009695) Fórum de Dúvidas (0) Saiba (0) 
O endereço IP v4 é composto de 32 bits e parte desse endereço é REDE ID e parte HOST ID. Esse mesmo endereço foi inicialmente 
dividido em classes, A, B, C, D e E. 
Qual a faixa de endereços da classe C?
 128 a 223 no primeiro octeto
 128 a 191 no primeiro octeto
 192 a 223 no primeiro octeto
 127 a 191 no primeiro octeto
 191 a 224 no primeiro octeto
 3a Questão (Ref.: 201502010463) Fórum de Dúvidas (0) Saiba (0) 
Você recebeu do ISP (Internet Service Provider) o endereço 200.1.1.0/24. É necessário dividir a rede em 4 subredes, com no mínimo 
50 hosts cada.
Quais seriam essas subredes, com sua respectiva máscara de subrede?
 200.1.1.0, 200.1.1.32, 200.1.1.64 e 200.1.1.128 com máscara 255.255.255.192 
 200.1.1.0, 200.1.64.0, 200.1.128.0 e 200.1.192.0 com máscara /24
 200.1.1.0, 200.1.1.64, 200.1.1.128 e 200.1.1.192 com máscara 255.255.255.192
 200.1.1.0, 200.1.1.64, 200.1.1.128 e 200.1.1.192 com máscara /27
 200.1.1.0, 200.1.1.64, 200.1.1.128 e 200.1.1.192 com máscara 255.255.255.224
 4a Questão (Ref.: 201502009696) Fórum de Dúvidas (0) Saiba (0) 
Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possui 32 bits onde de um determinado ponto 
para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados 
representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de 
mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /26 para realizar essa divisão, em quantas sub-redes estaremos 
dividindo essa rede?
 4
 8
 16
 2
 32
 5a Questão (Ref.: 201502009697) Fórum de Dúvidas (0) Saiba (0) 
Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possue 32 bits onde de um determinado ponto 
para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados 
representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de 
mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /28 para realizar essa divisão, em quantas sub-redes estaremos 
dividindo essa rede?
 4
 2
 32
 8
 16
 6a Questão (Ref.: 201502010495) Fórum de Dúvidas (0) Saiba (0) 
As estações 192.168.30.34/27 e 192.168.30.54/27 estão na mesma rede?
 Não.A estação 192.168.30.34 está na rede 192.168.30.32 e a estação 192.168.30.54 está na rede 192.168.30.48
 Sim. Pois ambas estão na rede 192.168.30.32
 Não. A estação 192.168.30.34 está na rede 192.168.30.0 e a estação 192.168.30.54 está na rede 192.168.30.32
 Sim. Pois ambas estão na rede 192.168.30.0
 Sim, Pois ambas estão na rede: 192.168.30.48.
 7a Questão (Ref.: 201502009694) Fórum de Dúvidas (0) Saiba (0) 
O endereço IP v4 é composto de 32 bits e parte desse endereço é REDE ID e parte HOST ID. Esse mesmo endereço foi inicialmente 
dividido em classes, A, B, C, D e E. 
Qual a faixa de endereços da classe B?
 192 a 223 no primeiro octeto
 127 a 191 no primeiro octeto
 128 a 223 no primeiro octeto
 128 a 191 no primeiro octeto
 191 a 224 no primeiro octeto
 8a Questão (Ref.: 201502039609) Fórum de Dúvidas (0) Saiba (0) 
Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção 
representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por 
classe, identifique a classe do seguinte IP 239.100.0.0?
 Classe C
 Classe B
 Classe D
 Classe A
 Classe E
ual das opções abaixo são benefícios de sumarização de rotas? 
 Uso reduzido da Tabela de Roteamento 
 Fragment Free
 Maior consumo de memória do equipamento 
 Uso elevado de largura de banda 
 Detalhamento de todas as sub-redessão providas 
 2a Questão (Ref.: 201502010350) Fórum de Dúvidas (0) Saiba (0) 
Dada a figura abaixo, um problema surgiu depois que o host 2 foi conectado ao switch, ele não consegue se comunicar com o host 1. 
Determine a causa desse problema? 
 A máscara de sub-rede do host 2 está incorreta.
 A interface LAN do roteador e o host 1 estão em redes diferentes
 Os hosts 1 e 2 estão em redes diferentes. 
 O switch precisa de um endereço IP que não está configurado
 O endereço IP do host 1 está em uma rede diferente da interface LAN do roteador.
 3a Questão (Ref.: 201502010361) Fórum de Dúvidas (0) Saiba (0) 
Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, 
enquanto que a segunda pela notação CIDR 169.204.0.0/22. A notação CIDR para a primeira rede e a máscara utilizada pela segunda 
rede são, respectivamente: 
 199.242.118.0/27 e 255.255.248.0
 199.242.118.0/27 e 255.255.252.0
 199.242.118.0/26 e 255.255.252.0
 199.242.118.0/27 e 255.255.240.0
 199.242.118.0/26 e 255.255.248.0
 4a Questão (Ref.: 201502010357) Fórum de Dúvidas (0) Saiba (0) 
Em relação ao conceito de VLSM e CIDR, considere: 
I. Na técnica de VLSM, ao se dividir uma rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. 
II. Na técnica de CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços 
host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22. 
III. A técnica de CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos 
roteadores para determinar o ponto de divisão entre o número de rede e o host-number. 
IV. A técnica de CIDR implementa qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 
8 bits, 16 bits e 24 bits nos modelos de classes. 
Estão corretas as questões:
 I, II, III e IV.
 II, III e IV, apenas. 
 I e III, apenas.
 I, II, e III, apenas. 
 II e IV, apenas. 
 6a Questão (Ref.: 201502009832) Fórum de Dúvidas (0) Saiba (0) 
A sumarização é semelhante ao CIDR, com uma pequena diferença, o CIDR necessita todos os endereços do bloco criando uma super 
rede. O Roteador B está sem rotas, escreva as rotas com o objetivo de minimizar a quantidade de entradas na tabela de rotas. A sintaxe
da rota deve ser baseada nas rotas sumarizadas do roteador A? 
 Rotas sumarizadas
200.23.16.0/21 => C
200.23.20.0/22 => D
 Rotas sumarizadas
200.23.16.0/21 => C
200.23.20.0/23 => D
 Rotas sumarizadas
200.23.16.0/22 => C
200.23.22.0/23 => C
200.23.20.0/23 => D
 Rotas sumarizadas
200.23.16.0/22 => C
200.23.20.0/23 => D
 Rotas sumarizadas
200.23.16.0/21 => C
200.23.20.0/24 => D
200.23.21.0/24 => D
 7a Questão (Ref.: 201502010364) Fórum de Dúvidas (0) Saiba (0) 
Em relação à VLSM e CIDR, considere: 
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. 
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços 
host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22. 
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores 
para determinar o ponto de divisão entre o número de rede e o host-number. 
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits 
e 24 bits nos modelos de classes. 
Está correto o que consta em:
 I e III, apenas. 
 I, II, e III, apenas. 
 I, II, III e IV. 
 II e IV, apenas. 
 II, III e IV, apenas. 
 8a Questão (Ref.: 201502010367) Fórum de Dúvidas (0) Saiba (0) 
Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a 
configuração 196.185.132.64/27 de acordo com a notação CIDR. A máscara, a faixa total de endereços e o endereço de broadcasting 
para essa rede são, respectivamente: 
 255.255.255.224 / de 196.185.132.64 a 196.185.132.95 / 196.185.132.95 
 255.255.255.240 / de 196.185.132.64 a 196.185.132.80 / 196.185.132.80 
 255.255.255.0 / de 196.185.132.0 a 196.185.132.255 / 196.185.132.255 
 255.255.255.240 / de 196.185.132.64 a 196.185.132.79 / 196.185.132.79 
 255.255.255.224 / de 196.185.132.64 a 196.185.132.96 / 196.185.132.96
 1a Questão (Ref.: 201502010354) Fórum de Dúvidas (0) Saiba (0) 
Uma rede tendo o Unix como sistema operacional no servidor e configurada pela representação CIDR 150.200.0.0/16, integra 24 sub-
redes, num esquema de máscara de tamanho variável, conforme distribuição abaixo. Uma sub-rede com 30.000 máquinas fisicamente 
conectadas, Quinze sub-redes com 2.000 máquinas, cada uma, Oito sub-redes com 250 máquinas, cada uma. Tendo o IP 
150.200.0.0/16 como ponto de partida para executar a distribuição de faixas de IP´s para as sub-redes e atender às condições 
especificadas no problema, pode-se afirmar que uma configuração possível para a subrede com 30.000 máquinas, é: 
 150.200.0.32/23 
 150.200.0.0/19 
 150.200.240.96/21 
 150.200.144.0/25 
 150.200.144.0/26
 2a Questão (Ref.: 201502009835) Fórum de Dúvidas (0) Saiba (0) 
É importante que os administradores de redes de computadores dominem o endereçamento IP, mais precisamente CIDR e 
sumarização de rotas. As redes podem ser agregadas em múltiplos de 2, 4 ,8 ,16, 32 ,64 etc (potências de 2). Qual das opções agrega 
as redes:
200.112.0.0
200.113.0.0
200.114.0.0
200.115.0.0 
 200.112.0.0/26
 200.112.0.0/14
 200.112.0.0/15
 200.112.0.0/23
 200.112.0.0/22
 3a Questão (Ref.: 201502010368) Fórum de Dúvidas (0) Saiba (0) 
A arquitetura TCP/IP foi criada a partir de uma iniciativa do Departamento de Defesa dos EUA para solucionar problemas associados 
à conexão de redes heterogêneas. Nessa abordagem, surgiu o IP v4, preconizando o emprego de um endereço com 8 octetos, 
correspondendo a 32 bits, acreditando-se que haveriam endereços IP suficientes que atenderiam às necessidades mundiais. A realidade
apontou para a falta de endereços, gerando uma solução posterior, baseada no NAT ¿ Network Address Translation. Tendo por foco o 
recurso do NAT e a notação Classless Inter-Domain Routing (CIDR), na classe A, os endereços IP privados são referenciados como 
10.0.0.0/8 que corresponde à faixa de 10.0.0.0 a 10.255.255.255 e na C, como 192.168.0.0/16 que corresponde à faixa de 192.168.0.0 
a 192.168.255.255. Na classe B os endereços são referenciados e correspondem à faixa: 
 172.16.0.0/20 de 191.0.0.0 até 191.255.255.255
 172.16.0.0/28 ¿ de 191.16.128.0 até 191.31.255.255
 172.16.0.0/12 de 172.16.0.0 até 172.31.255.255
 172.16.0.0/24 de 172.0.0.0 até 172.16.255.255
 172.16.0.0/16 de 172.64.0.0 até 172.64.255.255
 4a Questão (Ref.: 201502010356) Fórum de Dúvidas (0) Saiba (0) 
Uma sub-rede de microcomputadores foi configurada por meio do esquema de máscara de tamanho fixo com o IP 
203.197.168.160/27, de acordo com a notação CIDR. A faixa total de endereços atribuída a essa sub-rede é:
 de 203.197.168.161 a 203.197.168.174.
 de 203.197.168.160 a 203.197.168.190. 
 de 203.197.168.160 a 203.197.168.191. 
 de 203.197.168.160 a 203.197.168.175. 
 de 203.197.168.161 a 203.197.168.190. 
 5a Questão (Ref.: 201502010364) Fórum de Dúvidas (0) Saiba (0) 
Em relação à VLSM e CIDR, considere: 
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. 
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços 
host, o ISP poderá alocar obloco de endereço 206.0.68.0/22. 
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores 
para determinar o ponto de divisão entre o número de rede e o host-number. 
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits 
e 24 bits nos modelos de classes. 
Está correto o que consta em:
 I e III, apenas. 
 II, III e IV, apenas. 
 I, II, III e IV. 
 I, II, e III, apenas. 
 II e IV, apenas. 
 6a Questão (Ref.: 201502010367) Fórum de Dúvidas (0) Saiba (0) 
Uma rede de computadores com acesso à Internet, gerenciada pelo sistema operacional BSDFree, da linha Linux, está empregando a 
configuração 196.185.132.64/27 de acordo com a notação CIDR. A máscara, a faixa total de endereços e o endereço de broadcasting 
para essa rede são, respectivamente: 
 255.255.255.240 / de 196.185.132.64 a 196.185.132.80 / 196.185.132.80 
 255.255.255.0 / de 196.185.132.0 a 196.185.132.255 / 196.185.132.255 
 255.255.255.224 / de 196.185.132.64 a 196.185.132.95 / 196.185.132.95 
 255.255.255.240 / de 196.185.132.64 a 196.185.132.79 / 196.185.132.79 
 255.255.255.224 / de 196.185.132.64 a 196.185.132.96 / 196.185.132.96
 7a Questão (Ref.: 201502009770) Fórum de Dúvidas (0) Saiba (0) 
Na maioria das topologias as sub-redes possuem necessidades diferentes de hosts, logo o desperdício ou a impossibilidade de dividir a
rede com a técnica de classful nos leva a utilizar VLSM.
Você recebeu de seu ISP a rede 200.15.15.0/24 e deverá dividi-la para atender à seguinte topologia? 
 
 rede A 200.15.15.128/25
rede B 200.15.15.0/26
rede C 200.15.15.192/27
 rede A 200.15.15.128/26
rede B 200.15.15.0/25
rede C 200.15.15.192/27
 rede A 200.15.15.0/25
rede B 200.15.15.128/26
rede C 200.15.15.192/27
 rede A 200.15.15.0/26
rede B 200.15.15.128/25
rede C 200.15.15.192/27
 rede A 200.15.15.128/26
rede B 200.15.15.0/27
rede C 200.15.15.192/25
 8a Questão (Ref.: 201502009832) Fórum de Dúvidas (0) Saiba (0) 
A sumarização é semelhante ao CIDR, com uma pequena diferença, o CIDR necessita todos os endereços do bloco criando uma super 
rede. O Roteador B está sem rotas, escreva as rotas com o objetivo de minimizar a quantidade de entradas na tabela de rotas. A sintaxe
da rota deve ser baseada nas rotas sumarizadas do roteador A? 
 Rotas sumarizadas
200.23.16.0/21 => C
200.23.20.0/22 => D
 Rotas sumarizadas
200.23.16.0/21 => C
200.23.20.0/23 => D
 Rotas sumarizadas
200.23.16.0/22 => C
200.23.22.0/23 => C
200.23.20.0/23 => D
 Rotas sumarizadas
200.23.16.0/22 => C
200.23.20.0/23 => D
 Rotas sumarizadas
200.23.16.0/21 => C
200.23.20.0/24 => D
200.23.21.0/24 => D
 1a Questão (Ref.: 201502010102) Fórum de Dúvidas (0) Saiba (0) 
Correlacione as colunas:
 C, B, A e D
 D, A, B e C
 A, C, B e D
 C, A, B e D
 C, A, D e B
 2a Questão (Ref.: 201502010100) Fórum de Dúvidas (0) Saiba (0) 
O design hierárquico para as LANs, foi desenvolvido para facilitar sua gerência e expansão. Baseado em uma estrutura que divide a 
rede em camadas discretas, tornando-a mais confiável, escalável e menos dispendiosa, aproveitando todas as características de 
modelos em camadas onde cada uma das suas três camadas é um módulo e possui funções específicas.
Quais são as 3 camadas do design hierárquico e qual delas controla os usuários finais que possuem permissão de comunicação na 
rede?
 Acesso, Distribuição e Núcleo
a camada que controla os usuários finais é a de ACESSO
 Acesso, Distribuição e Serve Farm
a camada que controla os usuários finais é a de SERVE FARM
 Acesso, Distribuição e Serve Farm
a camada que controla os usuários finais é a de ACESSO
 Acesso, Distribuição e Núcleo
a camada que controla os usuários finais é a de NÚCLEO
 Acesso, Distribuição e Núcleo
a camada que controla os usuários finais é a de DISTRIBUIÇÃO
 3a Questão (Ref.: 201502010101) Fórum de Dúvidas (0) Saiba (0) 
No modelo Design Hierárquico cada camada desempenha funções especificas, como exemplo:
I - A função de roteamento entre as LANs ou VLANs é da camada núcleo;
A-Escalabilidade ( 
)
Com a hierarquia os end-users, ligados aos switches de acesso, são ligados diretamente a switches 
de distribuição de alta performance.
B-Redundância ( 
)
A modularidade do design permite replicar elementos de design na medida em que a rede cresce.
C-Desempenho ( 
)
Conforme a rede cresce, a disponibilidade se torna imprescindível.
D-Segurança ( 
)
Camada acesso filtro MAC e camada de distribuição ACLs
II - A ligação fornecendo acesso à rede aos dispositivos finais como: PCs, impressoras e telefones IP, é desempenhada pela camada de 
acesso;
III - A camada de núcleo é considerada espinha dorsal de alta velocidade das redes interconectadas. Essencial à interconectividade 
entre os dispositivos "end-users"(usuários finais).
 I e III estão INCORRETAS
 II e III estão CORRETAS
 I e II estão INCORRETAS
 I e III estão CORRETAS
 I, II e III estão INCORRETAS
 4a Questão (Ref.: 201502055570) Fórum de Dúvidas (0) Saiba (0) 
Essa camada ( do modelo hierárquico da cisco) controla o fluxo do tráfego da rede usando políticas e determina domínios de 
broadcast, realizando funções de roteamento entre redes locais virtuais (VLANs). Estamos falando de qual camada ? 
 Nenhuma das alternativas anteriores
 Sessão 
 Distribuição 
 aplicação 
 Usuário 
 5a Questão (Ref.: 201502010447) Fórum de Dúvidas (0) Saiba (0) 
Com relação do Design Hierárquico de uma rede comutada de computadores, podemos afirmar que:
 A camada de ¿NÚCLEO¿ faz interface com os dispositivos finais como PCs, Impressoras e Telefones IP.
 A camada de ¿NÚCLEO¿ agrega os dados recebidos das camadas de acesso antes de serem distribuídos para a camada de 
núcleo.
 A camada de ¿DISTRIBUIÇÃO¿ faz interface com os dispositivos finais como PCs, Impressoras e Telefones IP.
 A camada de ¿ACESSO¿ é o backbone de alta velocidade das redes interconectadas.
 A camada de ¿NÚCLEO¿ é o backbone de alta velocidade das redes interconectadas.
 6a Questão (Ref.: 201502010507) Fórum de Dúvidas (0) Saiba (0) 
Ano: 2010 - Banca: FCC - Órgão: TRE-RS // Stored-and-Forward é um método de encaminhamento de pacotes de utilização comum 
em:
 roteadores e switches
 switches e bridges
 switches e hubs
 roteadores e bridges.
 switches e repetidores
 7a Questão (Ref.: 201502055545) Fórum de Dúvidas (0) Saiba (0) 
Essa camada controla o fluxo do tráfego da rede usando políticas e determina domínios de broadcast, realizando funções de 
roteamento entre redes locais virtuais (VLANs). Estamos falando de qual camada ?
 Usuário 
 aplicação 
 Sessão 
 Distribuição 
 Nenhuma das alternativas anteriores
 8a Questão (Ref.: 201502010439) Fórum de Dúvidas (0) Saiba (0) 
Os HUBs são equipamentos considerados L1, já os switches são considerados, por padrão, elementos de camada 2 (L2). Esta 
definição leva em consideração o fato de que: 
 Os switches examinam o cabeçalho da camada de transporte.
 Os switches examinam o cabeçalho da camada de enlace.
 O HUB são elementos que realizam roteamento pois executam protocolos de roteamento dinâmico como RIP e OSPF.
 Tanto os switches quanto os HUBs examinam os cabeçalhos ethernet.
 Os switches são elementos gerenciáveis e, portanto, podem receber configurações de nível 2.
 1a Questão (Ref.: 201502010497) Fórum de Dúvidas (0) Saiba (0) 
Qual dos seguintes comandos criptografa suas senhas de modo usuário em um roteador Cisco?
 Estacio# password encryption
 Estacio# encryption on
 Estacio(config)# password encryption
 Estacio(config)# servicepassword encryption
 Estacio# service password encryption
 2a Questão (Ref.: 201502055759) Fórum de Dúvidas (0) Saiba (0) 
A fim de permitir o estabelecimento de uma sessão Telnet com o Switch Estacio2, qual o conjunto de comandos mostrados a seguir 
deve ser utilizado? 
 Estacio2(Config)#line vty 0 Estacio2(Config-line)#password cisco Estacio2(Config-line)#login 
 Estacio2(config)#line console 0 Estacio2(Config-line)#enable secret cisco Estacio2(Config-line)#login 
 Estacio2(Config)#line vty 0 Estacio2(Config-line)#enable password cisco 
 Estacio2(Config)#line console 0 Estacio2 (Config-line)#enable password cisco 
 N.D.R 
 3a Questão (Ref.: 201502010416) Fórum de Dúvidas (0) Saiba (0) 
Leia os trechos a seguir e assinale a alternativa CORRETA acerca dos protocolos DHCP e NAT.
I. Quando o servidor DHCP é incapaz de atribuir um IP válido durante o processo de solicitação, é dado ao host um IP provisório da 
faixa de endereçamento conhecida como APIPA.
II. O NAT-PMP é um protocolo da camada de enlace, que opera com base no TCP, e que é responsável pela conversão exclusivamente
entre endereços privados e públicos, bem como pelas configurações de mapeamento de portas.
III. O leasing em um DHCP define por quanto tempo determinado IP permanecerá alocado para uma máquina, podendo ser 
manualmente renovado via prompt através do comando ipconfig /release.
IV. O NAT age como um firewall, permitindo que seja estabelecida uma rede onde usuários externos são incapazes de enviar 
solicitações para IPs específicos internos à rede.
V. As zonas desmilitarizadas da rede (DMZ) são um exemplo da técnica DNAT, cuja função é manter todos os serviços que possuem 
acesso externo juntos em uma rede local, de modo que um usuário externo à rede tenha acesso direto apenas aos equipamentos da 
DMZ.
 Todas as alternativas estão corretas.
 Há exatamente três alternativas corretas.
 Há exatamente quatro alternativas corretas.
 Há apenas uma alternativa correta.
 Há exatamente duas alternativas corretas.
 4a Questão (Ref.: 201502010504) Fórum de Dúvidas (0) Saiba (0) 
Quando ocorre falha dos serviços de rede, qual porta é usada com mais freqüência para acessar um switch com propósitos de 
gerenciamento?
 TELNET
 SSH
 CONSOLE
 VTY
 AUX
 5a Questão (Ref.: 201502010494) Fórum de Dúvidas (0) Saiba (0) 
Considere que você esta acessando o modo de configuração de um switch gerenciável CISCO, e que este switch não tem nenhuma 
configuração anterior, isto é, esta com todas as configurações padrões. Quais os comandos CLI necessários para configurar a interface
0/1 na VLAN 10 e a interface 0/13 na VLAN 20?
 estacio(config)# line vty 0
estacio(config-if)# password cisco
estacio(config-if)# login
 vlan 10
vlan 20
interface FastEthernet0/1
switchport mode access
switchport access vlan 10
interface FastEthernet0/13
switchport mode access
switchport access vlan 20
 vlan 10
vlan 20
interface FastEthernet0/1
switchport mode trunk
switchport access vlan 10
interface FastEthernet0/13
switchport mode trunk
switchport access vlan 20
 interface FastEthernet0/1
switchport mode access
switchport access vlan 10
interface FastEthernet0/13
switchport mode access
switchport access vlan 20
 interface FastEthernet0/1
switchport mode trunk
switchport access vlan 10
interface FastEthernet0/13
switchport mode trunk
switchport access vlan 20
 6a Questão (Ref.: 201502010129) Fórum de Dúvidas (0) Saiba (0) 
Um switch, equipamento camada 2, possibilita transmissão unicast, multicast ou broadcast. Observando sua MAC Address Table e 
topologia conforme figura abaixo:
Um datagrama IP destinado ao host 10.1.1.4 será encapsulado em um frame ethernet, sabendo-se ainda que a tabela ARP do host de 
origem possui todos os mapeamentos de endereço lógico para endereço físico.
Pergunta-se: Para qual porta ou portas o switch realizará a comutação desse frame em unicast?
 
 realizará um flooding
 realizará a comutação para as interfaces Fa0/2 e Fa0/3
 realizará o descarte do frame
 realizará a comutação para a interface de saída Fa0/4
 realizará a comutação para a interface Fa0/1
 7a Questão (Ref.: 201502055762) Fórum de Dúvidas (0) Saiba (0) 
Qual a função do comando "switchport access vlan 35" na configuração de um switch layer2 utilizando o aplicativo Packet Trace?
 Serve para criar um range de portas fastEthernet 0/1-3 a uma VLAN em switches gerenciáveis.
 Adicionar uma porta em modo trunck a "VLAN 35".
 Criar um range de portas e adicioná-las a "VLAN 35".
 Atribuir uma ou mais portas a "VLAN 35".
 Atribuir uma ou mais portas uma VLAN qualquer.
 8a Questão (Ref.: 201502010496) Fórum de Dúvidas (0) Saiba (0) 
Ano: 2014 - Banca: CAIP-IMES - Órgão: Prefeitura de São Paulo - SP // Numa rede com vários switches ligados, e com o 
estabelecimento de um projeto de rede que utilize VLANs, via de regra há a necessidade de se interligar estes equipamentos através 
de uma ligação tronco (trunck). Um protocolo largamente disseminado neste caso é o que se lê na alternativa:
 BPDU
 CSMA/CD
 STP
 802.1q
 VTP
 1a Questão (Ref.: 201502010512) Fórum de Dúvidas (0) Saiba (0) 
Analisando a imagem a seguir, responda:
Um técnico alterou as configurações das interfaces Fa0/1 e Fa/03 do S1 colocando-as como um link de acess da VLAN1. Com base 
no resultado do comando "show vlan brief" executado em S1, qual das possibilidae abaixo resulta nas mudanças feita no S1?
 As máquinas(hosts) de todas as VLANs, nos três switches estarão habilitados para comunicação.
 As máquinas(hosts), não estarão habilitados para a comunicação entre os três switches
 A topologia esta errada e o comando executado não existe.
 Somente as máquinas(hosts), da VLAN 20 e VLAN 40 dos três swicthes estarão habilitados para comunicação
 Somente as máquinas(hosts) da VLAN 1, nos três switches estarão habilitados para comunicação um com o outro. 
 2a Questão (Ref.: 201502010498) Fórum de Dúvidas (0) Saiba (0) 
Qual o efeito de se configurar VTP para modo transparente?
 O modo transparente não encaminha mensagens e atualizações.
 O modo transparente apenas encaminha mensagens e atualizações, não as adiciona à sua base de dados.
 Nenhuma das alternativas anteriores
 O modo transparente tanto encaminha mensagens e atualizações como também os adiciona à sua base de dados.
 O modo transparente torna um switch dinamicamente seguro
 3a Questão (Ref.: 201502010489) Fórum de Dúvidas (0) Saiba (0) 
Em uma LAN, qual dos seguintes termos mais se assemelha ao termo VLAN?
 Switch único
 Trunk
 Domínio de broadcast
 Domínio de colisão
 Domínio de sub-rede
 4a Questão (Ref.: 201502010372) Fórum de Dúvidas (0) Saiba (0) 
Qual das seguintes afirmações é verdadeira em relação às portas de um switch configuradas como modo de acesso de VLANs?
 Dispositivos conectados às portas de acesso não podem se comunicar com dispositivos fora de sua VLAN.
 Elas são usados para transportar informações de VLANs entre dispositivos.
 Elas podem participar de múltiplas VLANs simultaneamente.
 Os switches removem qualquer informação de tagging do frame antes de encaminhá-lo a uma porta de acesso.
 Elas podem ser usado apenas em redes FastEthernet.
 5a Questão (Ref.: 201502010518) Fórum de Dúvidas (0) Saiba (0) 
Tal como o Roteamento, a Comutação desempenhada por dispositivos da Camada 2, como bridges e switches, é de suma importância 
para a compreensão do funcionamento das redes de computadores. Leia as afirmações a seguir e assinale a alternativa CORRETA.
I. Enlaces entre switches e entre um switch e um roteador são chamados de troncos e representam a essência do funcionamento do 
protocolo VTP.
II. Ouso de VLANs permite segmentar uma rede lógica em duas ou mais redes físicas, criando domínios de colisão diferentes.
III. VLANs estáticas são criadas atribuindo-se cada interface do switch a uma VLAN, e em caso de mudanças na topologia da rede, 
precisa ser manualmente desvinculadas.
IV. Duas ou mais VLANs são ditas abertas caso elas compartilhem um mesmo banco de dados de endereços MAC.
V. Um switch configurado no modo cliente pelo protocolo VTP pode criar VLANs e também propagar informações de tráfego dessas 
VLANs.
 Apenas as alternativas II, III e V estão corretas.
 Apenas as alternativas I, III e IV estão corretas.
 Apenas as alternativas II e IV estão corretas.
 Apenas as alternativas I, II e III estão corretas.
 Apenas as alternativas I, III e V estão corretas.
 6a Questão (Ref.: 201502010398) Fórum de Dúvidas (0) Saiba (0) 
Complete as lacunas do texto abaixo.
Uma VLAN é um _______________ de dispositivos ou usuários de uma rede que não estão restritos ao segmento físico de um
switch. Os dispositivos ou os usuários em uma VLAN podem ser agrupados por função, departamento, aplicação e assim por diante,
independentemente da localização física do segmento. Uma VLAN cria um único domínio de ________ que não está restrito ao
segmento físico e é tratado como uma sub-rede. A configuração da VLAN é feita no switch pelo software. As VLANs são
padronizadas de acordo com o IEEE _______, mas as implementações variam de acordo com os fornecedores.
 Agrupamento físico, broadcast e 802.11x.
 Agrupamento lógico, broadcast e 802.3.
 Agrupamento físico, broadcast e 802.1q.
 Agrupamento lógico, broadcast e 802.11b.
 Agrupamento lógico, broadcast e 802.1q.
 7a Questão (Ref.: 201502010484) Fórum de Dúvidas (0) Saiba (0) 
Imagine um switch com três VLANS configuradas. Quantas sub-redes IP são necessárias, considerando que todos os hosts em todas 
as VLANs queiram usar TCP/IP?
 0
 2
 1
 Impossível saber com base nas informações fornecidas
 3
 8a Questão (Ref.: 201502010491) Fórum de Dúvidas (0) Saiba (0) 
Ano: 2015 - Banca: NC-UFPR - Órgão: ITAIPU BINACIONAL / Sobre VLANs, assinale a alternativa correta.
 De acordo com o padrão 802.1D, os switches devem propagar informações de configuração de VLANs utilizando o 
protocolo 802.2.
 É possível configurar VLANs apenas em switches isolados, não sendo permitido operar de modo integrado entre switches.
 A configuração de VLANs entre switches é realizada apenas através de protocolos proprietários, específicos dos 
fornecedores.
 A quantidade máxima de switches em uma rede operando com VLANs é de 4096.
 Uma rede formada por 10 switches conectados em topologia estrela, com 4 VLANs configuradas, possui 4 domínios de 
broadcast.
 1a Questão (Ref.: 201502010469) Fórum de Dúvidas (0) Saiba (0)
Qual modo VTP padrão em um switch da série Catalyst?
Root Bridge
Fragment Free
Transparente
Cliente
 Servidor
 2a Questão (Ref.: 201502010462) Fórum de Dúvidas (0) Saiba (0)
Qual comando você usaria em um switch Catalyst 2900 se seu objetivo fosse transportar o tráfego de 
todas as VLANs para um outro switch, diretamente conectado?
Switch(config-if)#vlan all
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport access vlan all
 Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport access vlan 303
 4a Questão (Ref.: 201501989429) Fórum de Dúvidas (0) Saiba (0)
Marque a assertiva INCORRETA com respeito aos conceitos de VLAN (Virtual LAN):
 Uma VLAN só existe no switch em que foi criada, não podendo ser usada em outros switches 
cascateados.
Pode aumentar a segurança.
Um switch de camada 3 pode ser a solução para permitir e controlar o tráfego entre computadores 
de VLANs diferentes.
Permite separar fisicamente o tráfego entre computadores ligados no mesmo switch.
Pode ser baseada em porta, endereço MAC ou até endereço IP.
 5a Questão (Ref.: 201502010482) Fórum de Dúvidas (0) Saiba (0)
Solucione o problema de conectividade de host nos switches. Os hosts das VLANs 10 e 15 do switch SW11 
não são capazes de se comunicar com os hosts nas mesmas VLANs no SW12. Hosts na VLAN Admin são 
capazes de se comunicar. As atribuições de portas as VLAN são idênticas nos dois switches. Qual poderia 
ser o problema?
 O link que conecta os switches não foi configurado como trunk.
Um roteador é necessário para que hosts do SW11 nas VLANs 10 e 15 se comuniquem com hosts 
da mesma VLAN no SW12.
Pelo menos uma porta tem que estar configurada na VLAN 1 para que as VLANs 10 e 15 sejam 
capazes de comunicar.
A porta Fa0 / 1 não está operacional em um dos switches.
Porta FastEthernet 0/1 precisa ser configurado como um link de acesso em ambos os switches.
 6a Questão (Ref.: 201502010438) Fórum de Dúvidas (0) Saiba (0)
Numa dada rede, switchs rodando VTP nos modos Cliente e Servidor foram configurados com os 
seguintes comandos:
sw-servidor(config)#vtp domain Cisco
Domain name already set to Cisco.
sw-servidor(config)#vtp password redes123
Setting device VLAN database password to redes123
sw-cliente(config)#vtp domain cisco
Changing VTP domain name from NULL to cisco
sw-cliente(config)#vtp password Redes123
Setting device VLAN database password to Redes123
Observou-se que o Switch Cliente não recebeu atualizações na sua base de dados de VLANs do Servidor 
VTP. Qual a causa disto?
 O VTP é sensivel a maiusculas e minusculas na confg. de senha e dominio.
O VTP é sensivel a maiusculas e minusculas na configuração do dominio.
Na verdade, o Cliente deveria receber as atualizações.
Falta o comando login para se autenticar no domínio
O VTP é sensivel a maiusculas e minusculas na configuração de senha.
 7a Questão (Ref.: 201502010375) Fórum de Dúvidas (0) Saiba (0)
A porta tronco (trunk) de um switch pode participar de múltiplas VLANs ao mesmo tempo.
PORQUE
Dados (quadros) encaminhados pela porta tronco (trunk) de um switch carregam o rótulo da VLAN ao que 
pertencem.
 as duas afirmações são verdadeiras, e a segunda justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
as duas afirmações são falsas.
a primeira afirmação é falsa, e a segunda é verdadeira.
 8a Questão (Ref.: 201502010442) Fórum de Dúvidas (0) Saiba (0)
I - É possivel adicionar VLANs manualmente em switchs no modo Servidor.
II- Não é possivel adicionar VLANs manualmente em switchs no modo Servidor.
III - É possivel adicionar VLANs manualmente em switchs no modo Cliente.
IV - Não é possivel adicionar VLANs manualmente em switchs no modo Cliente.
V - É possivel adicionar VLANs manualmente em switchs no modo Transparente.
VI - Não é possivel adicionar VLANs manualmente em switchs no modo Transparente.
Dentre as opções, escolha a alternativa correta:
Apenas: I, III são corretas.
Apenas: III, V são corretas.
 Apenas: I, VI, V são corretas
Apenas: IV, VI são corretas.
Apenas: I , III , VI são corretas.
 1a Questão (Ref.: 201502119722) Fórum de Dúvidas (0) Saiba (0)
Em qual camada do modelo hierárquico é mais aconselhável o uso de port-security?
 camada de transporte
camada de núcleo (core)
 camada de acesso
camada de rede
camada de distribuição
 2a Questão (Ref.: 201502115384) Fórum de Dúvidas (0) Saiba (0)
Considerando que DOIS switches estão conectados por links redundantes e utilizam o Protocolo STP que 
bloqueia uma das portas da conexão para evitar loops entre os mesmos.
Responda qual o critério utilizado para definir que porta de um dos switches será a bloqueada?
Prioridade do Switch
 ID da porta
Custo dos links até o switch raiz
Endereço MAC
EndereçoIP
 3a Questão (Ref.: 201502119665) Fórum de Dúvidas (0) Saiba (0)
Qual é a prioridade padrão do spanning-tree em bridges Cisco?
 0
32769
 32768
4096
8192
 4a Questão (Ref.: 201502119742) Fórum de Dúvidas (0) Saiba (0)
No processo de eleição do protocolo spanning-tree, quem irá vencer a eleição considerando que todos 
estão utilizando a prioridade padrão 32.768?
 a bridge mais antiga
a bridge com o maior mac-address
a bridge com mais recursos de memória e cpu
a bridge que foi ligada primeiro
 a bridge com o menor mac-address
 5a Questão (Ref.: 201502075287) Fórum de Dúvidas (0) Saiba (0)
Qual é a finalidade do algoritmo de spanning tree?
Exibir o uso do VTP
 Impede loops em uma rede comutada com caminhos redundantes
Propaga configurações de VLAN a outros switches.
Segmenta uma rede em vários domínios de broadcast.
Restringe pacotes de broadcast a uma única VLAN.
 6a Questão (Ref.: 201502119728) Fórum de Dúvidas (0) Saiba (0)
Referente ao protocolo spanning-tree, quais não são estado de porta?
blocked
 designated
forwarding
listening
learning
 7a Questão (Ref.: 201502075284) Fórum de Dúvidas (0) Saiba (0)
Qual é a primeira etapa do processo de convergência em uma topologia de spanning tree
Determinação da porta designada para todo o segmento
Determinação da porta designada para cada segmento
 Escolha da bridge raiz
 Bloqueio das portas não designadas
Seleção da porta de tronco designada
 8a Questão (Ref.: 201502119680) Fórum de Dúvidas (0) Saiba (0)
Qual é o papel das portas de um switch raiz?
forwarding
 porta designada
porta alternativa
porta bloqueada
 porta raiz
 1a Questão (Ref.: 201502010385) Fórum de Dúvidas (0) Saiba (0)
O PVST (Per-VLAN Spanning Tree) permite que cada VLAN possua uma topologia STP (Spanning Tree 
Protocol) exclusiva. Inclusive com a possibilidade de uma eleição de bridge raiz (bridge root) diferente 
para cada VLAN. Uma melhor prática de configuração é fazer a escolha do bridge raiz (bridge root) de 
maneira manual. Qual é o comando, em comutadores Cisco, que garante esta escolha para a VLAN 100? 
Análise a sintaxe correta.
switch (config) # spanning-tree vlan 100 root secondary
switch (config) # spanning-tree vlan 100 priority 61440
switch> spanning-tree vlan 200 root primary
 switch (config) # spanning-tree vlan 100 root primary
switch (config) # stp vlan 100 root primary
 2a Questão (Ref.: 201502010510) Fórum de Dúvidas (0) Saiba (0)
São protocolos de negociação utilizados pelo EtherChannel: A. ISL B. DTP C. 802.1Q D. PAgP E. LACP
 Blocking
Learning
 Forwarding
Gathering
Listening
 3a Questão (Ref.: 201502188344) Fórum de Dúvidas (0) Saiba (0)
Como uma porta raiz é determinada?
A interface que primeiro receber o BPDU
A porta conectada com maior custo para o switch raiz
 A porta conectada com menor custo para o switch raiz
 A interface com a menor prioridade de porta
A interface que receber o maior número de BPDUs
 4a Questão (Ref.: 201502120940) Fórum de Dúvidas (0) Saiba (0)
Sobre o protocolo STP, marque a alternativa que contempla um tipo de porta presente nos switches raiz 
(root) e não raiz (non-root).
non-designated
Nenhuma das alternativas anteriores
 Desiganted Ports
Root-ports
BPDU
 5a Questão (Ref.: 201502010515) Fórum de Dúvidas (0) Saiba (0)
Marque a alternativa INCORRETA acerca do Protocolo STP.
O protocolo STP é um protocolo da camada de enlace e evita a formação de loops de tráfego em 
topologias em anel.
 Caso um enlace STP falhe, é necessário intervenção do administrador da rede, para que se 
encontre uma rota alternativa.
Existem três tipos de portas STP: bloqueadas (BP), designadas (DP) e raiz (RP).
Existem três tipos de switches prioritários: o root switch, o root primário e o root secundário.
Em uma rede LAN-STP, a interligação entre os switches será feita através do percurso de custo 
mínimo, gerado a partir dos algoritmos gulosos.
 6a Questão (Ref.: 201502010386) Fórum de Dúvidas (0) Saiba (0)
O STP (Spanning Tree Protocol) foi projetado para contornar os problemas de bridging em redes 
redundantes. O objetivo do STP é evitar e eliminar loops na rede, negociando um caminho livre de loops 
através de uma bridge raiz (bridge root). O primeiro passo do STP é eleger uma bridge raiz. Quais são os 
parâmetros utilizados pelo STP para fazer está eleição?
Quantidade de portas do comutador + MAC do comutador
Modelo do comutador + MAC do comutador
Velocidade da porta trunk + MAC do comutador
Portas de acesso ativas + MAC do comutador
 Prioridade do comutador (priority) + MAC do comutador
 7a Questão (Ref.: 201502182174) Fórum de Dúvidas (0) Saiba (0)
Qual dos seguintes protocolos é dedicado a inibição de loops na rede?
 802.1d
802.1w
802.3c
802.11a
802.1q
 8a Questão (Ref.: 201502182176) Fórum de Dúvidas (0) Saiba (0)
Marque a alternativa incorreta quanto ao protocolo STP (Spanning Tree Protocol):
Em um mesmo domínio de broadcast, só pode haver um switch raiz.
Para correta eleição do nó raiz, todos os switches do mesmo domínio de broadcast recebem 
mensagens contendo o MAC Address dos outros switches.
 Após a definição do nó raiz, o caminho mais curto entre os demais switches e o nó raiz, no que se 
refere às portas, são denominadas non-designated ports.
Quando da eleição do nó raiz entre os switches, é levado em consideração o MAC address.
O switch eleito como raiz, recebe uma designação especial (root bridges)
 1a Questão (Ref.: 201502058212) Fórum de Dúvidas (0) Saiba (0)
Todo protocolo possui seus temporizadores default, é importante saber esses valores para entender as 
diversas reações de cada protocolo. Assinale a alternativa correta quanto aos temporizadores default do 
STP, Maximum aging time, Hello time e Forward delay time nas suas respectivas ordem?
 20, 2 e 15 segundos respectivamente
10, 3 e 15 segundos respectivamente
15, 2 e 10 segundos respectivamente
20, 3 e 15 segundos respectivamente
20, 15 e 2 segundos respectivamente
 2a Questão (Ref.: 201502010393) Fórum de Dúvidas (0) Saiba (0)
No processo do Spanning Tree as portas dos switches podem assumir alguns estados. Qual alternativa abaixo apresenta estes estados 
na sequência correta.
Blocking, learning, listening e forwarding.
 Blocking, listening, learning e forwarding.
Listening, learning, forwarding e blocking.
Forwarding, listening, learning.
listening, learning e forwarding.
 3a Questão (Ref.: 201502063104) Fórum de Dúvidas (0) Saiba (0)
O STP possui alguns estados bem definidos, correlacione a coluna de estado com sua respectiva função:
 
DBCA
ACBD
ABCD
 DABC
 DCBA
 4a Questão (Ref.: 201502055978) Fórum de Dúvidas (0) Saiba (0)
O protocolo Spanning Tree Protocol, foi concebido para criar redes livres de loops. Para essa topologia, 
onde todos estão com a prioridade padrão, enlaces fastethernet, implementando 802.1d.
Responda qual o Root bridge e a porta não designada?
Root Bridge SWX, porta não designada F0/2
Root Bridge SWX, porta não designada F0/24
Root Bridge SWX, porta não designada F0/1
 Root Bridge SWX, porta não designada F0/23
Root Bridge SWY, porta não designada F0/2
 5a Questão (Ref.: 201502010394) Fórum de Dúvidas (0) Saiba (0)
O algoritmo do Spanning Tree determina uma Root Bridge na topologia, ou seja, o switch raiz. Assinale a alternativa que apresenta, 
na sequência, os critérios utilizados para escolha da Root Bridge.
Menor Bridge ID e, em caso de empate, o segundo menor Bridge ID.
 Menor Bridge ID e, em caso de empate, o menor MAC address.Menor Bridge ID e, em caso de empate, o maior MAC address .
Maior Bridge ID e, em caso de empate, o menor MAC address.
Maior Bridge ID e, em caso de empate, o maior MAC address.
 6a Questão (Ref.: 201502010483) Fórum de Dúvidas (0) Saiba (0)
Um técnico instalou o SwitchB (figura acima) e precisa configurá-lo para acesso remoto a partir da estação
de trabalho de gerenciamento conectado ao SwitchA. Que conjunto de comandos é necessário para
realizar essa tarefa?
 
 SwitchB(config)#ip default-gateway 192.168.8.254 SwitchB(config)#interface vlan 1 
SwitchB(config-if)#ip address 192.168.8.252 255.255.255.0 SwitchB(config-if)#no shutdown
SwitchB(config)#interface vlan 1 SwitchB(config-if)#ip address 192.168.8.252 255.255.255.0 
SwitchB(config-if)#ip default-gateway 192.168.8.254 255.255.255.0 SwitchB(config-if)#no 
shutdown
SwitchB(config)#interface FastEthernet 0/1 SwitchB(config-if)#ip address 192.168.8.252 
255.255.255.0 SwitchB(config-if)#no shutdown
Um roteador é necessário para que hosts do SW11 nas VLANs 10 e 15 se comuniquem com hosts 
da mesma VLAN no SW12.
SwitchB(config)#ip default-network 192.168.8.254 SwitchB(config)#interface vlan 1 
SwitchB(config-if)#ip address 192.168.8.252 255.255.255.0 SwitchB(config-if)#no shutdown
 7a Questão (Ref.: 201502010335) Fórum de Dúvidas (0) Saiba (0)
A implementação de conexões redundantes nos switches de uma rede gera uma topologia de anel, isso 
ocasionaria loops indesejáveis e a consequente interrupção do serviço de rede. Qual é o protocolo que 
permite a implementação de conexões redundantes nos switches e, ao mesmo tempo, livre de loops?
 STP (Spanning Tree Protocol).
VTP (Vlan Trunk Protocol).
IP (Internet Protocol).
TCP (Transmission Control Protocol).
DNS (Domain Name System).
 8a Questão (Ref.: 201502055980) Fórum de Dúvidas (0) Saiba (0)
O custo utilizado pelo protocolo STP, no seu algoritmo STA, é baseado em largura de banda. Inicialmente 
possuía determinados valores e após revisado pelo IEEE os valores foram alterados. 
Qual das afirmativas abaixo é CORRETA?
 a revisão da tabela de STP alterou somente as larguras de banda de 10Gbps e 1Gbps, 10 e 
100Mbps se mantiveram
o custo inicial do STP para links de 10 e 100Mpbs eram respectivamente 100 e 19
o algoritmo STA não aceita links de 10Gbps em seu calculo, utilizando os valores de 1Gbps
a largura de banda não é utilizada como base para a métrica do STP e sim a prioridade do switch 
e da porta.
 a tabela de custos do STP teve que ser revisada pelo IEEE para conciliar valores de largura de 
banda maiores que os utilizados anteriormente.
1.
Configurar o gateway com 10.1.1.1 e o IP com 10.1.2.2 do PC_A
 Configurar o gateway com 10.1.2.254 e o IP com 10.1.2.2 do PC_B
Configurar o gateway com 10.1.1.1 e o IP com 10.1.2.2 do PC_B
Configurar o gateway com 10.1.1.1 e o IP com 10.1.1.2 do PC_B
Configurar o gateway com 10.1.2.254 e o IP com 10.1.2.2 do PC_A
2.
sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, 
por exemplo.
switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
 usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede
estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.
mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente.
3.
 Portfast
BPDU Guard
BPDU Filtering
Backbonefast
Uplinkfast
4.
Analisando o diagrama acima observamos que a rede esta com problemas de conectividade. Quais das seguintes configurações
podem solucionar o problema?
O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema 
operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do 
presidente, o(a)
Ao ocorrer mudança de topologia, as Bridges devem reprocessar o STP, que necessita dos temporizadores que acabam 
atrasando a convergência do STP (802.1d), já que o link de blocking ( bloqueando) para forwarding (encaminhando) leva 50 
seg. Pouco menos demorado é quando a interface é ativada, iniciando o processo no estado de listening (ouvindo), diminuindo 
o tempo total para 30 seg. 
O aprimoramento do STP que acelera a convergência da rede, as portas podem ser configuradas com a finalidade de evitar as 
etapas de listening e learning antes de entrar no estado de blocking ou forward. Qual seria esse aprimoramento?
SWA F0/2 e SWD F0/2
 SWD F0/1 e F0/2
 SWC F0/1 E SWD F0/1
SWE F0/23 e SWC F0/1
SWC F0/1 E SWD F0/24
5.
 As VLANs segmentam as sub-redes, otimizando o desempenho da rede.
As VLANs podem ser atribuídas em diferentes portas de um switch, facilitando o gerenciamento e
crescimento de uma rede.
 As VLANs aumentam as colisões dentro da rede.
As VLANs aumentam a segurança da rede, em relação aos acessos entre as redes / sub-redes.
As VLANs podem alcançar outras VLANs através das sub-interfaces dos roteadores.
6.
Router A precisa de mais interfaces de rede local para acomodar as VLANs que são mostrados na figura.
O host E e o host F usam o mesmo endereço de gateway IP.
 A interface FastEthernet 0/0 no Router A deve ser configurada com subinterfaces.
iuiu
O Router A não terá nenhum papel nas comunicações entre o host A e o host C.
Para implementação de redundância de camada 2 se faz necessário desabilitar algumas portas e habilita-las quando 
necessário. Deve ser levado em consideração que nesta topologia todos os switches estão com a prioridade padrão. O 
protocolo de STP ou RSTP irão bloquear algumas portas, quais serão as portas bloqueadas?
As VLANs possue diversas características e vantagens. Das citadas abaixo, qual delas é incorreta?
Qual afirmação é verdadeira sobre roteamento entre VLANs, conforme mostrado na topologia acima?
7.
interface FastEthernet0/0
no ip address
shutdown
interface FastEthernet0/0.10
encapsulation dot1Q 10
ip address 10.0.5.1 255.255.255.0
shutdown
interface FastEthernet0/0.20
encapsulation dot1Q 20
ip address 10.0.6.1 255.255.255.0
shutdown
 
interface FastEthernet0/0.10
encapsulation dot1Q 10
ip address 10.0.5.1 255.255.255.0
interface FastEthernet0/0.20
encapsulation dot1Q 20
ip address 10.0.6.1 255.255.255.0
estacio(config)# line vty 0
estacio(config-if)# password cisco
estacio(config-if)# login
 
interface FastEthernet0/0
no ip address
no shutdown
interface FastEthernet0/0.10
encapsulation dot1Q 10
ip address 10.0.5.1 255.255.255.0
no shutdown
interface FastEthernet0/0.20
encapsulation dot1Q 20
ip address 10.0.6.1 255.255.255.0
no shutdown
interface FastEthernet0/0
encapsulation dot1Q 10
encapsulation dot1Q 20
ip address 10.0.5.1 255.255.255.0
ip address 10.0.6.1 255.255.255.0
no shutdown
8.
Nenhuma das duas VLANs funcionará.
 Nenhuma das duas VLANs funcionará pois o comando deve ser inserido na interface.
Apenas a VLAN 1 funcionará pois a VLAN 2 é default.
 
Apenas a VLAN 2 funcionará pois a VLAN 1 é default.
Ambas as VLANs funcionarão sem problemas pois estão configuradas corretamente.
 1a Questão (Ref.: 201502056334) Fórum de Dúvidas (0) Saiba (0)
Considerando que em uma interface FastEthernet de um Roteador CISCO esteja conectado um switch com duas VLAN, a VLAN
10 e a VLAN 20. Quais os comandos CLI necessários para que este Roteador consiga se comunicar com estas VLANs?
Uma determinada empresa decidiu adotar VLANs em sua rede. As comfiguração serão implementadas em um switch que 
atende as necessidades da empresa. Analise as entradas abaixo e responda:
Switch(config)#vlan 1 name ADM
Switch(config)#vlan 2 name EDU
As sentenças abaixo são relacionadas ao port -security:I- a configuração do port-security é baseada em quantidade de nós conectados a mesma porta 
II- pode definir o endereço mac address que vai utilizar a interface 
III- pode definir que o 1º mac será registrado (stick). 
IV- existe um controlador de mac address por porta centralizado 
Assinale a única alternativa CORRETA?
I, II e IV estão CORRETAS
somente I e II estão CORRETAS
 somente I, II e III estão CORRETAS
somente II e III estão CORRETAS
somente III e IV estão CORRETAS
 2a Questão (Ref.: 201502010511) Fórum de Dúvidas (0) Saiba (0)
Referente a sintaxe dos comandos abaixo abaixo:
Estacio(config)#interface fastethernet 0/1
Estacio(config-if)#switchport mode access
Estacio(config-if)#switchport port-security
Estacio(config-if)#switchport port-security maximum 3
Estacio(config-if)#switchport port-security mac-address sticky
Estacio(config-if)#end 
Pegunta: Qual das afirmações abaixo, descreve corretamente o resultado da violação de segurança da 
porta(Port-Security) de um MAC desconhecido ?
 Porta Desabilitada e Mensagens de Log
 Porta Habilitada, Drop de MACs desconhecidos e Mensagens de Log
Porta desabilitada, Drop de MACs conhecidos e Mensagens de Log
Não há afirmação correta.
Porta Habilitada e Mensagens de Log
 3a Questão (Ref.: 201502054035) Fórum de Dúvidas (0) Saiba (0)
A configuração de "port mirror" ou "port span" que permite ao wireshark coletar dados da rede é 
realizada no seguinte equipamento de rede:
Access Point Wifi
Telefone IP
Placa de rede
Hub
 Switch
 4a Questão (Ref.: 201502056335) Fórum de Dúvidas (0) Saiba (0)
Abaixo segue o comando opcional que determina o endereço MAC que tem permissão para acessar os 
recursos da rede, de forma estática ou dinâmica. Esse comando está incompleto faltando a opção final
Switch(config-if)#switchport port-security mac-address [opção]
As opções podem ser:
static e sticky
static e dynamic
sticky e dynamics
 endereço MAC no formato H.H.H e sticky
endereço MAC no formato H.H.H e dynamic
 5a Questão (Ref.: 201502055988) Fórum de Dúvidas (0) Saiba (0)
O analisador de protocolos wireshark, para ser utilizado em uma rede comutada (camada 2), não é uma 
tarefa muito fácil. Principalmente se as estações, cujo tráfego deva ser capturado, não estiverem no 
mesmo switch que a porta da estação com o software analisador de protocolos.
Qual dos protocolos abaixo realiza essa tarefa?
 RSPAN
HSRP
SPAN
PAgP
 ICMP
 6a Questão (Ref.: 201502058108) Fórum de Dúvidas (0) Saiba (0)
 7a Questão (Ref.: 201502056341) Fórum de Dúvidas (0) Saiba (0)
Nas diversas tecnologias de espelhamento ou monitoramento, se faz necessário conhecer alguns termos 
comumente utilizados nas mesmas. O termo egress traffic corresponde a:
tráfego que entra no switch
associação de uma porta de destino com tráfego de origem
porta que monitora as portas que saem o tráfego de origem
porta que é monitorada com o uso do recurso SPAN
 tráfego que sai do switch
 8a Questão (Ref.: 201502058187) Fórum de Dúvidas (0) Saiba (0)
Características do Etherchannel: 
I- Cada EtherChannel pode conter até 6 interfaces FastEthernet(6 x 100Mbps) ou GigabitEthernet (6x 
1.000Mbps) em modo full duplex; 
II- Cada EtherChannel pode conter até 8 interfaces FastEthernet(8 x 100Mbps) ou GigabitEthernet (8x 
1.000Mbps) em modo full duplex; 
III- Todas as portas de cada EtherChannel tem que estar configuradas como layer 2 (L2) e podemos ter até
6 EtherChannel por switch. 
IV- Todas as portas de cada EtherChannel tem que estar configuradas como layer 2 (L2) e podemos ter até
8 EtherChannel por switch.
Baseado nas sentenças acima assinale a resposta CORRETA:
 somente as opções II e III são verdadeiras
somente as opções I e III são verdadeiras
somente as opções I e IV são verdadeiras
somente a opção II é verdadeira
somente as opções II e IV são verdadeiras
 1a Questão (Ref.: 201502120938) Fórum de Dúvidas (0) Saiba (0)
Em um circuito configurado com a tecnologia etherchannel, um dos lados está configurado com o modo 
¿auto¿, marque a alternativa que permite que este enlace fique operacional, sendo a opção escolhida a da
outra ponta:
passive
Nenhuma das alternativas anteriores
 desirable
 auto
active
 2a Questão (Ref.: 201502055995) Fórum de Dúvidas (0) Saiba (0)
O protocolo HSRP, Hot Standby Router Protocol é um protocolo para redundância de roteadores da rede. 
Quando o router active falha o standby assume a função de active e passa a encaminhar os datagramas. 
Quanto a operação desse protocolo qual a afirmativa CORRETA?
 a preempção só altera o roteador ativo se e somente se for o de maior prioridade HSRP
 o priority HSRP define se o roteador standby força ou não a reeleição.
o roteador standby com maior prioridade sempre realiza uma reeleição
o roteador com maior ou menor prioridade HSRP, assume a função de active se for standby 
preempt
para não disparar uma reeleição basta executar o comando standby preempt
 3a Questão (Ref.: 201502058108) Fórum de Dúvidas (0) Saiba (0)
O roteador RTA foi configurado com a seguinte configuração:
• RTA#configure terminal
• RTA(config)#interface GigabitEthernet0/1
• RTA(config-if)# ip address 10.1.1.2 255.255.255.0
• RTA(config-if)# no shutdown
 Qual dos comandos abaixo configuraria o RTA como roteador virtual, conforme topologia da figura.
 RTA(config-if)# standby ip 10.1.1.1
RTA(config-if)# active 10.1.1.1
RTA(config)# standby 10.1.1.1
RTA(config-if)# active ip 10.1.1.1
RTA(config)# standby ip 10.1.1.1
 4a Questão (Ref.: 201502182204) Fórum de Dúvidas (0) Saiba (0)
Sobre o etherchannel, quando uma interface utiliza o modo LACP (Link Aggregation Control Protocol), qual 
a combinação de configuração na qual não haverá comunicação?
passive-active
 passive-passive
Nenhuma das demais alternativas
Active-active
Active-passive
 5a Questão (Ref.: 201502054035) Fórum de Dúvidas (0) Saiba (0)
A configuração de "port mirror" ou "port span" que permite ao wireshark coletar dados da rede é 
realizada no seguinte equipamento de rede:
 Switch
Access Point Wifi
Placa de rede
Telefone IP
Hub
 6a Questão (Ref.: 201502120939) Fórum de Dúvidas (0) Saiba (0)
Assinale a alternativa correta:
Podem fazer parte de um link etherchannel, portas de velocidades diferentes.
 O protocolo LACP é o mais recomendável para redes novas.
 O protocolo LACP é proprietário da Cisco
O protocolo LACP comporta os modos desirable e auto
O etherchannel não sofre ações do protocolo STP.
 7a Questão (Ref.: 201502182205) Fórum de Dúvidas (0) Saiba (0)
Sobre o Etherchannel, marque o comando que fora executado de forma errada no Cisco IOS.
switch (config-if)#channel-group 1 mode active
 Nenhuma das demais alternativas
 switch (config)# interface range g0/1-2
switch# show etherchannel port-channel
switch# show etherchannel summary
 8a Questão (Ref.: 201502056348) Fórum de Dúvidas (0) Saiba (0)
Quando da primeira configuração HSRP ou já configurado, o roteador envia mensagens Hello HSRP para 
determinar o estado que irá assumir no grupo HSRP. Correlacione as colunas com os estados e suas 
respectivas definições:
FCBADE
 BCFDAE
 BCFEAD
BCDFAE
CBFADE

Outros materiais