Logo Passei Direto
Buscar

COMUTAÇÃO E VLAN 02

User badge image
FAENE MUSICAL

em

Ferramentas de estudo

Questões resolvidas

Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo:

I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch.

II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET.

III - Para acesso SSH é necessário instalar um certificado digital no equipamento.

IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica.

V - O acesso via SSH protege senhas e logins com criptografia.

É correto apenas o que afirma em:


I, II e III.
I, IV e V.
I, II e V.
III, IV e V.
II, III e IV.

Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de soluções Cisco, avalie as assertivas a seguir e a relação entre elas:

I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede.

PORQUE

II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de uma rede Cisco, permitindo a manutenção a partir de um único ponto de gerência.

A respeito dessas assertivas, assinale a opção correta:


A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.

A configuração do Port Security em switches é de grande importância para evitar acessos indevidos. Sobre as opções de configuração do Port Security e suas implicações, avalie as assertivas a seguir:

I - A emissão do comando switchport port-security aging type inactivity é válida e configura a validade de uma associação de MAC ADDRESS como seguro, mas por um tempo finito variável.
PORQUE
II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado como aging time, tornando a duração da associação imprevisível.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Há formas diferentes de se acessar switches para configurá-los. Sobre estas possíveis maneiras, avalie as assertivas abaixo:

I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta com o switch.

II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET.

III - Para acesso SSH é necessário instalar um certificado digital no equipamento.

IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica.

V - O acesso via SSH protege senhas e logins com criptografia.

É correto apenas o que afirma em:


I, II e III.
I, IV e V.
I, II e V.
III, IV e V.
II, III e IV.

Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de soluções Cisco, avalie as assertivas a seguir e a relação entre elas:

I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede.

PORQUE

II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de uma rede Cisco, permitindo a manutenção a partir de um único ponto de gerência.

A respeito dessas assertivas, assinale a opção correta:


A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
As assertivas I e II são proposições falsas.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.

A configuração do Port Security em switches é de grande importância para evitar acessos indevidos. Sobre as opções de configuração do Port Security e suas implicações, avalie as assertivas a seguir:

I - A emissão do comando switchport port-security aging type inactivity é válida e configura a validade de uma associação de MAC ADDRESS como seguro, mas por um tempo finito variável.
PORQUE
II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado como aging time, tornando a duração da associação imprevisível.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
As assertivas I e II são proposições falsas.

Prévia do material em texto

Disc.: COMUTAÇÃO E VLAN 
 
 
 
 
 
1a 
 Questão 
Acerto: 0,0 / 0,2 
 
Há formas diferentes de se acessar switches para configurá-los. Sobre estas 
possíveis maneiras, avalie as assertivas abaixo: 
 
I - O acesso via console é exclusivamente físico, dependendo de uma conexão direta 
com o switch. 
II - Todo switch já vem pronto para configurações iniciais via CONSOLE ou TELNET. 
III - Para acesso SSH é necessário instalar um certificado digital no equipamento. 
IV - O acesso via TELNET envia senhas e logins sem nenhuma proteção criptológica. 
V - O acesso via SSH protege senhas e logins com criptografia. 
 
É correto apenas o que afirma em: 
 
 I, II e III. 
 I, IV e V. 
 I, II e V. 
 III, IV e V. 
 II, III e IV. 
 
 
Explicação: 
Nenhum switch “vem pronto” para conexões TELNET, porque antes é necessário configurar 
no mínimo um endereço IP na SVI do switch. Não há necessidade de instalação de 
certificado digital para uso do SSH. Apenas demanda a geração de chaves assimétricas, 
feita através do comando crypto key generate rsa. As demais opções estão corretas. 
 
 
 
2a 
 Questão 
Acerto: 0,2 / 0,2 
 
Para redes Cisco, são disponibilizados recursos para automatizar a manutenção das 
VLANs de uma rede. Sobre o gerenciamento automatizado das VLANs através de 
soluções Cisco, avalie as assertivas a seguir e a relação entre elas: 
I - O VTP é um recurso que minimiza erros na manutenção das VLANs de uma rede. 
PORQUE 
II - O VTP mantém os bancos de dados de VLANs sincronizados entre os switches de 
uma rede Cisco, permitindo a manutenção a partir de um único ponto de gerência. 
A respeito dessas assertivas, assinale a opção correta: 
 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 As assertivas I e II são proposições falsas. 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 
 
Explicação: 
Sem o uso do VTP, as VLANs precisam ser configuradas em todos os switches da rede, e 
eventuais operações de criação, alteração e exclusão de VLANs precisam ser feitas 
localmente. O VTP permite que todas as operações de manutenção sejam feitas em um 
VTP SERVER, sincronizando estas informações com os demais switches da rede, como 
CLIENTS, mitigando a possibilidade de configurações erradas. 
 
 
 
3a 
 Questão 
Acerto: 0,2 / 0,2 
 
Adaptado de: Câmara de Gravatá - PE - Técnico em Informática, IDIB PE, 2020 
O protocolo DHCP (Dynamic Host Configuration Protocol) é um protocolo de serviço 
TCP/IP bastante utilizado em redes de computadores, como, por exemplo, nas redes 
domésticas. Analise as afirmativas abaixo sobre a função deste protocolo, em 
seguida selecione a opção que apresenta apenas afirmativas verdadeiras 
1. Gerenciar a atribuição de números IP em uma rede de computadores. 
2. Gerenciar a atribuição de número MAC em uma rede de computadores, 
repassando números válidos de acordo com a máscara de sub rede. 
3. Gerenciar a configuração do serviço de WINS em uma rede de 
computadores. 
4. Gerenciar a atribuição de número MAC em uma rede de computadores, 
permitindo o repasse de números não válidos de acordo com a máscara de 
sub rede, desde que não sejam repetidos. 
5. Gerenciar a atribuição de informações adicionais como roteador padrão e 
servidores de DNS. 
 
 Apenas 1 e 3. 
 Apenas 3 e 4. 
 Apenas 3 e 5. 
 Apenas 1 e 5. 
 Apenas 2 e 4. 
 
 
Explicação: 
O Dynamic Host Configuration Protocol DHCPv4 é um serviço TCP/IP que atribui endereços 
IP e outras informações de configuração de rede dinamicamente para os dispositivos de 
rede. 
 
 
 
4a 
 Questão 
Acerto: 0,0 / 0,2 
 
Você está configurando a segurança de porta de um switch e ao executar o comando 
switchport port-security recebeu o erro apresentado na figura. 
 
Assinale a opção que apresenta corretamente uma causa para este erro. 
 
 A interface deve antes ser atribuída a uma VLAN. 
 A interface deve antes ser desabilitada. 
 A interface deve primeiro ser configurada no modo trunk. 
 A interface deve primeiro ser configurada no modo access. 
 A interface deve primeiro ser configurada com um endereço IP. 
 
 
Explicação: 
Por padrão, as portas de switch da camada 2 são definidas como dinâmicas automáticas 
(entroncamento ativada), logo antes de executar esse comando a porta deve ser 
configurada manualmente como uma porta de acesso. 
 
 
 
5a 
 Questão 
Acerto: 0,2 / 0,2 
 
Ao adotar boas práticas de segurança na configuração de switches, um importante 
passo é lidar com a VLAN nativa. Qual é o papel do comando Switch (config-if)# 
switchport trunk native vlan 50 executado em uma interface que está conectada a 
outra em outro switch? 
 
 Criar a VLAN 50, torná-la NATIVA e mudar a porta para tipo TRONCO. 
 Apenas permitir o tráfego da VLAN 50 no tronco. 
 Substituir a VLAN padrão, a VLAN 1, pela VLAN 50 como VLAN nativa. 
 Criar o tronco e permitir o uso da VLAN 50 como NATIVA. 
 Substituir a VLAN padrão, a VLAN 0, pela VLAN 50 como VLAN nativa. 
 
 
Explicação: 
Esse comando só pode ser emitido em uma interface de um tronco já criado, e com a VLAN 
50 já criada. O uso do parâmetro NATIVE no comando permitirá que o tráfego de 
gerenciamento, acomodado na VLAN 50, não precise usar TAGs para passar pelo tronco. A 
VLAN nativa default é a VLAN 1, mas com este comando passará a ser a VLAN 50. 
 
 
 
6a 
 Questão 
Acerto: 0,2 / 0,2 
 
O STP possui várias versões evolutivas, dentre elas o RSTP. Sobre esse conceito e 
suas implicações, avalie as assertivas a seguir: 
I. O RSTP tem como principal diferença para o STP uma convergência mais rápida. 
PORQUE 
II. Entre outras modificações, a eliminação no RSTP do tempo de permanência no 
estado de LISTENING encurta o tempo de convergência. 
A respeito dessas assertivas, assinale a opção correta: 
 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 As assertivas I e II são proposições falsas. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 
 
Explicação: 
No RSTP, existem apenas os estados de DISCARDING, LEARNING e FORWARDING. 
Além disso, são usados novos estados de porta e forma de processar as BPDUs, 
representando assim uma redução significativa no tempo total de convergência após uma 
mudança de topologia. 
 
 
 
7a 
 Questão 
Acerto: 0,2 / 0,2 
 
INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal - Computação, ITEP RN, 
2021As VLANs (Virtual Local Area Networks) são utilizadas com vários propósitos, 
que vão desde a organização administrativa dessas redes até as questões que 
envolvem a segurança dos dispositivos. Quanto às VLANs e seu funcionamento, é 
correto afirmar que: 
 
 Uma rede pode ter um número infinito de VLANs, a critério do administrador. 
 Funcionam com base no endereçamento IP das redes locais. 
 A quantidade de VLANs depende do número de roteadores disponíveis na 
rede. 
 A separação em VLANs depende da existência de switches de camada 3 na 
rede. 
 São definidas através de uma configuração da camada de enlace. 
 
 
Explicação: 
A configuração das VLANs é uma configuração efetuada na camada de enlace dos switches 
e sua marcação é definida pelo protocolo 802.1Q. Já o roteamento dos dados entre elas 
necessita que o switch incorpore a capacidade de operar na camada de rede por isso 
switches de camada 3. 
 
 
 
8a 
 Questão 
Acerto: 0,2 / 0,2 
 
Você determinou que o cabo de rede que liga um PC ao switch de acesso está 
rompido, porém a distânciaentre eles é grande e você gostaria de determinar a qual 
distância do PC o cabo se rompeu. Que tipo de ferramenta você pode utilizar para 
isso. 
 
 Multímetro. 
 Testadores de conexão cruzada. 
 xTDRs - reflectômetros óptico de domínio do tempo. 
 Amperímetro. 
 TDRs - reflectômetros de domínio do tempo. 
 
 
Explicação: 
Testadores de cabo com tecnologia TDR podem identificar a distância da falha pelo envio de 
sinais ao longo do cabo e sua reflexão, determinado pelo tempo desde a saída até o retorno 
do sinal. 
 
 
 
9a 
 Questão 
Acerto: 0,0 / 0,2 
 
A configuração do Port Security em switches é de grande importância para evitar 
acessos indevidos. Sobre as opções de configuração do Port Security e suas 
implicações, avalie as assertivas a seguir: 
 
I - A emissão do comando switchport port-security aging type inactivity é válida e 
configura a validade de uma associação de MAC ADDRESS como seguro, mas por 
um tempo finito variável. 
 
PORQUE 
 
II - A utilização do aging type inactivity como tipo de aging time faz com que APENAS 
o tempo de INATIVIDADE da estação seja debitado do valor temporal configurado 
como aging time, tornando a duração da associação imprevisível. 
 
A respeito dessas assertivas, assinale a opção correta: 
 
 As assertivas I e II são proposições verdadeiras, mas II não é uma 
justificativa correta para a I. 
 As assertivas I e II são proposições verdadeiras, e a II é uma justificativa 
correta para a I. 
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. 
 A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. 
 As assertivas I e II são proposições falsas. 
 
 
Explicação: 
A configuração de um aging time pode ter dois tipos: absolute ou inactivity. Se não for 
configurada, a opção default será absolute, mas se a cláusula inactivity for configurada, 
apenas o tempo em que a estação estiver operacional será “descontado” do valor de aging 
time, tornando o tempo total de conexão autorizada imprevisível. 
 
 
 
10a 
 Questão 
Acerto: 0,2 / 0,2 
 
Sobre as versões do VTP, avalie as assertivas abaixo: 
I. Apenas na versão 3 é possível "ocultar" a password no arquivo de configuração. 
II. Para alterar a versão do VTP é necessário fazer a alteração em todos os switches 
manualmente. 
III. Switches em modo TRANSPARENT se comportam da mesma forma em todas as 
versões. 
IV. Caso seja necessário suportar um ambiente legado Token-Ring, deverá ser usada 
no mínimo a versão 2. 
V. Apenas na versão 3 é introduzido o conceito de SECONDARY SERVERS, que 
servem de backup. 
É correto apenas o que afirma em: 
 
 III, IV, V 
 II, III, IV 
 I, II, III 
 I, IV, V 
 I, II, V 
 
 
Explicação: 
Apenas na versão 3 a senha pode permanecer criptografada nos arquivos de configuração, 
dificultando sua descoberta. Para alterar a versão do VTP, caso todos os switches suportem 
a versão desejada, basta alterar no SERVER e todos os demais se sincronizam. Switches 
TRANSPARENTES na versão 1 apenas propagam anúncios se pertencerem ao mesmo 
domínio e versão de VTP. Já na versão 2 apenas o domínio é verificado para propagar 
adiante. A versão 1 não suporta o IEEE 802.5 Token Ring, sendo necessária no mínimo a 
versão 2 caso isso seja necessário. Na versão 3, os servidores SECUNDÁRIOS mantêm na 
NVRAM todas as configurações do domínio, podendo substituir os PRIMARY SERVERS em 
caso de falha.

Mais conteúdos dessa disciplina