Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/09/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 1/4 REDES LOCAIS E COMUTAÇÃO Avaiação Parcial: CCT0480_SM_201501241648 V.1 Aluno(a): ROBERIO PINHEIRO DE FREITAS Matrícula: 201501241648 Acertos: 10,0 de 10,0 Data: 28/09/2017 17:16:59 (Finalizada) 1a Questão (Ref.: 201502207515) Acerto: 1,0 / 1,0 Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por classe, identifique a classe do seguinte IP 225.200.100.50? Classe B Classe A Classe C Classe E Classe D 2a Questão (Ref.: 201502207510) Acerto: 1,0 / 1,0 Um endereço IP representa: uma REDE e um HOST. Para saber qual a porção doendereço IP representa a REDE e qual a porção representa o HOST, no endereçamento ClasseFul, precisamos saber a qual classe o IP pertence. Considerando o endereçamento por classe, identifique a classe do seguinte IP 191.2.5.6? Classe A Classe E Classe C Classe B Classe D 3a Questão (Ref.: 201502178271) Acerto: 1,0 / 1,0 Em relação à VLSM e CIDR, considere: I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0. II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22. III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host- number. IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes. Está correto o que consta em: I e III, apenas. I, II, III e IV. II, III e IV, apenas. II e IV, apenas. 30/09/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 2/4 I, II, e III, apenas. 4a Questão (Ref.: 201502177603) Acerto: 1,0 / 1,0 Para representar sub-redes foi necessário a criação da máscara de subredes, a mesma possui 32 bits onde de um determinado ponto para o início os bits estão ligados, representando rede e ou sub-rede. De um ponto para trás os bits devem estar desligados representando a porção host do endereço. Em um endereço classe C, exemplo 200.0.0.0/24, podemos dividi-lo em sub-redes de mesmo tamanho ou quantidade de hosts. Se utilizar a máscara /26 para realizar essa divisão, em quantas sub-redes estaremos dividindo essa rede? 8 2 4 32 16 5a Questão (Ref.: 201502300384) Acerto: 1,0 / 1,0 Qual informação a camada de Enlace usa para identificar um host na rede local? Número da porta TCP Domain name System Default gateway Endereço de Hardware Endereço lógico da rede 6a Questão (Ref.: 201502178008) Acerto: 1,0 / 1,0 No modelo Design Hierárquico cada camada desempenha funções especificas, como exemplo: I - A função de roteamento entre as LANs ou VLANs é da camada núcleo; II - A ligação fornecendo acesso à rede aos dispositivos finais como: PCs, impressoras e telefones IP, é desempenhada pela camada de acesso; III - A camada de núcleo é considerada espinha dorsal de alta velocidade das redes interconectadas. Essencial à interconectividade entre os dispositivos "end-users"(usuários finais). I e II estão INCORRETAS I e III estão INCORRETAS I e III estão CORRETAS II e III estão CORRETAS I, II e III estão INCORRETAS 7a Questão (Ref.: 201502178356) Acerto: 1,0 / 1,0 Dentro do modelo de referência OSI é possível mapear alguns elementos de rede para determinadas camadas com base na função que eles desempenham. Roteadores, por exemplo, podem ser mapeados para a camada 3 (rede) do modelo. Switches, por outro lado, se encaixam na camada 2 (enlace). Isso porque switches não entendem endereços de camada 3, apenas de camada 2 (mac). Referencia: CCNA 5.0 Guia completo de estudos, FILIPPETTI 2014. Visual Books, p. 62. Com base no texto acima, o que ocorrerá quando um switch receber um frame (pacote de camada 2) com um endereço MAC de destino que não seja conhecido por ele? I. Ele irá enviar uma mensagem para todos os elementos conectados a ele, exceto a porta de origem do frame, procurando pelo "dono" daquele MAC. II. Ele irá excluir o frame e enviar uma mensagem a todos os elementos conectados a ele. III. Quando o destino responder com o MAC correto, o switch irá armazenar em sua tabela CAM. IV. Quando o destino responder com o MAC correto, o switch irá informar ao host que originou a requisição. Estão corretas as afirmações: I, III e IV 30/09/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 3/4 II e IV I, II e III III e IV I e II 8a Questão (Ref.: 201502367817) Acerto: 1,0 / 1,0 A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. 9a Questão (Ref.: 201502277169) Acerto: 1,0 / 1,0 No que se refere à configuração de segurança a nível de porta em um switch, qual o comando a ser utilizado para ocasiões em que quadros com endereços de origem desconhecida e não autorizada são descartados, mas nenhuma notificação é enviada ? switchport port-security violation shutdown switchport port-security violation restrict switchport port-security mac-address sticky switchport port-security violation protect switchport port-security maximum 10a Questão (Ref.: 201502178312) Acerto: 1,0 / 1,0 Voce foi requisitado para efetuar as configurações abaixo no Switch Switch>enable Switch#configure terminal Switch(config)#interface vlan 1 Switch(config-if)#ip address 1.0.0.1 255.255.255.0 Switch(config-if)#no shutdown Pergunta-se: Qual resultado no switch após digitar o comando acima. Configurar senha de VTY com o ip 1.0.0.1 Configurar vlan no switch Configurar o gateway do switch 30/09/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 4/4 Configurar senha de console com o ip 1.0.0.1 Configurar o endereço IP do switch
Compartilhar