Prévia do material em texto
09/10/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 1/3 1a Questão (Ref.: 201408103177) Acerto: 1,0 / 1,0 Se uma rede estiver configurada usando o seguinte bloco de endereços IPs: 200.100.50.0 com máscara 255.255.255.240, e quisermos dividir essa rede em duas sub-redes. podemos afirmar que esse bloco contém os endereços: Não é possível fazer nenhuma das sub-redes acima mostradas. De 200.100.50.0 - 255.255.255.252 a 200.100.50.15 - 255.255.255.252 De 200.100.50.0 - 255.255.255.248 a 200.100.50.16 - 255.255.255.248 De 200.100.50.0 - 255.255.255.252 a 200.100.50.1 - 255.255.255.252 De 200.100.50.0 - 255.255.255.248 a 200.100.50.8 - 255.255.255.248 2a Questão (Ref.: 201408103226) Acerto: 1,0 / 1,0 Vocẽ foi contratado por uma empresa que recebeu de um ISP de nível 1 o seguinte bloco de endereços IP 200.23.16.0/20, qual seria a melhor maneira de dividir esse bloco em sub-redes iguais, sendo que a empresa necessita de redes com 100 host cada. Aplicação da máscara 255.255.255.128 Aplicação da máscara 255.255.255.240 Aplicação da máscara 255.255.255.224 Aplicação da máscara 255.255.200.0 Aplicação da máscara 255.255.254.0 3a Questão (Ref.: 201408156414) Acerto: 1,0 / 1,0 Uma rede tendo o Unix como sistema operacional no servidor e configurada pela representação CIDR 150.200.0.0/16, integra 24 sub-redes, num esquema de máscara de tamanho variável, conforme distribuição abaixo. Uma sub-rede com 30.000 máquinas fisicamente conectadas, Quinze sub-redes com 2.000 máquinas, cada uma, Oito sub-redes com 250 máquinas, cada uma. Tendo o IP 150.200.0.0/16 como ponto de partida para executar a distribuição de faixas de IP´s para as sub-redes e atender às condições especificadas no problema, pode-se afirmar que uma configuração possível para a subrede com 30.000 máquinas, é: 150.200.144.0/25 150.200.0.32/23 150.200.240.96/21 150.200.0.0/19 150.200.144.0/26 4a Questão (Ref.: 201408155892) Acerto: 1,0 / 1,0 A sumarização é semelhante ao CIDR, com uma pequena diferença, o CIDR necessita todos os endereços do bloco criando uma super rede. O Roteador B está sem rotas, escreva as rotas com o objetivo de minimizar a quantidade de entradas na tabela de rotas. A sintaxe da rota deve ser baseada nas rotas sumarizadas do roteador A? Rotas sumarizadas 200.23.16.0/21 => C 200.23.20.0/22 => D Rotas sumarizadas 200.23.16.0/22 => C 200.23.20.0/23 => D Rotas sumarizadas 200.23.16.0/21 => C 200.23.20.0/24 => D 200.23.21.0/24 => D Rotas sumarizadas 200.23.16.0/21 => C 200.23.20.0/23 => D Rotas sumarizadas 09/10/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 2/3 200.23.16.0/22 => C 200.23.22.0/23 => C 200.23.20.0/23 => D 5a Questão (Ref.: 201408278532) Acerto: 1,0 / 1,0 0 processo de segmentação do fluxo de dados ocorre em qual camada do modelo OSI? Enlace Distribuição Rede Física Transporte 6a Questão (Ref.: 201408156499) Acerto: 1,0 / 1,0 Os HUBs são equipamentos considerados L1, já os switches são considerados, por padrão, elementos de camada 2 (L2). Esta definição leva em consideração o fato de que: Os switches examinam o cabeçalho da camada de enlace. Tanto os switches quanto os HUBs examinam os cabeçalhos ethernet. O HUB são elementos que realizam roteamento pois executam protocolos de roteamento dinâmico como RIP e OSPF. Os switches são elementos gerenciáveis e, portanto, podem receber configurações de nível 2. Os switches examinam o cabeçalho da camada de transporte. 7a Questão (Ref.: 201408345989) Acerto: 1,0 / 1,0 Os modos de comutação de um switch são : Livre de fragmentos / Armazenar e encaminhar FIFO e pegar um atalho Armazenar e encaminhar / Spanning tree Switchport / FIFO Nenhuma da Respostas Anteriores 8a Questão (Ref.: 201408156455) Acerto: 1,0 / 1,0 Na comutação por mensagem, o tamanho da mensagem não é definido pela Rede, mas os comutadores armazenam toda a mensagem antes de encaminhá-la ao próximo comutador na Rede. Como é conhecida esta forma de operação na comutação de mensagem? FIFO (First in First out). Cut-through. Fast forward. Fragment-free. Store and forward. 09/10/2017 EPS: Alunos http://simulado.estacio.br/alunos/ 3/3 9a Questão (Ref.: 201408255322) Acerto: 1,0 / 1,0 No que se refere à configuração de segurança a nível de porta em um switch, qual o comando a ser utilizado para ocasiões em que quadros com endereços de origem desconhecida e não autorizada são descartados, mas nenhuma notificação é enviada ? switchport port-security maximum switchport port-security violation protect switchport port-security violation shutdown switchport port-security violation restrict switchport port-security mac-address sticky 10a Questão (Ref.: 201408201822) Acerto: 1,0 / 1,0 Qual a função do comando "switchport access vlan 35" na configuração de um switch layer2 utilizando o aplicativo Packet Trace? Serve para criar um range de portas fastEthernet 0/1-3 a uma VLAN em switches gerenciáveis. Atribuir uma ou mais portas uma VLAN qualquer. Criar um range de portas e adicioná-las a "VLAN 35". Atribuir uma ou mais portas a "VLAN 35". Adicionar uma porta em modo trunck a "VLAN 35".