·

Cursos Gerais ·

Arquitetura de Rede

Send your question to AI and receive an answer instantly

Ask Question

Preview text

DIEGO HENRIQUE VAZ PEREIRA\nSP_GRAD_695417_2201_01 2201-CONECTIVIDADE DE REDES\nQuiz\nRevisar envio do teste: Clique aqui para iniciar o Quiz\n\nREVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ\n\nUsuário\nDIEGO HENRIQUE VAZ PEREIRA\nCurso\n2201-CONECTIVIDADE DE REDES\nTeste\nClique aqui para iniciar o Quiz\nIniciado\n15/03/22 22:14\nEnviado\n15/03/22 22:27\nData de vencimento\n30/03/22 23:59\nStatus\nCompletada\nResultado da tentativa\n9 em 10 pontos\nTempo decorrido\n13 minutos\nResultados exibidos\nTodas as respostas, Respostas enviadas, Respostas corretas, Comentários\n\nPergunta 1\n\nObserve a topologia na figura e a tabela com os custos das portas dos switches 2 e 3 a seguir. Assumindo que os três switches possuem o mesmo valor de prioridade e os links possuem 100mbps, assim, o switch 1 será o eleito para switch raiz, pois possui o menor endereço MAC. Determine qual switch terá sua porta bloqueada e qual será a porta bloqueada, a fim de interromper o loop.\n\n1 em 1 pontos\n\nSwitch\nPorta\nCusto\n2\n1\n19\n3\n2\n19+19\n\nhttps://senacsp.blackboard.com/webapps/assessment/review.jsp?attempt_id=23685494_1&course_id=178947_1&content_id=8001166...\n1/9 Resposta Selecionada: e. Switch 3 Porta 2.\nRespostas: \na. Switch 1 Porta 3.\n\nb. Switch 2 Porta 1.\n\nc. Switch 2 Porta 3.\n\nd. Switch 3 Porta 1.\n\ne. Switch 3 Porta 2.\n\nComentário da resposta:\nResposta correta: e) Switch 3 Porta 2. As portas 1 do switch 2 e 1 do switch 3 serão portas raizes, pois têm o menor custo. As partes restantes, 3 no switch 2 e porta 2 no switch 3, possuem os mesmos custos, o STP então comparará o endereço MAC, escolhendo o switch 2 com menor custo e configurará sua porta como designada e o switch com maior endereço MAC terá sua porta bloqueada, logo a porta 2 do switch 3.\n\n1 em 1 pontos\n\nPergunta 2\n\nEm uma rede corporativa foram escolhidos dois tipos de equipamentos comutadores: hubs e switches. Qual das alternativas a seguir é a afirmação correta quanto ao uso de switches e hubs para a conectividade em redes de computadores?\n\nResposta Selecionada: b. Switches aumentam o número de domínios de colisão.\nRespostas: \na. Hubs são capazes de analisar e filtrar quadros.\n\nb. Switches aumentam o número de domínios de colisão.\n\nc. Switches não encaminham quadros de broadcast.\n\nd. Switches realizam o processamento e o encaminhamento dos quadros em menor tempo que os hubs.\n\ne. Hubs possuem a capacidade de aumentar a largura de banda e segmentar o tráfego.\n\nComentário da resposta:\nResposta correta: b) Switches aumentam o número de domínios de colisão. A maior vantagem de usar switch vem de seu hub em sua rede e que cada porta do switch tem seu próprio domínio.\n\nhttps://senacsp.blackboard.com/webapps/assessment/review.jsp?attempt_id=23685494_1&course_id=178947_1&content_id=8001166...\n2/9 Pergunta 3\n\nAspectos de segurança relacionados às redes de computadores sempre é de grande importância, pois evitam acessos não autorizados a intrusos que podem invadir a rede. São tecnologias usadas para agregar segurança em switches:\n\nI. O Protocolo STP, pois ao configurá-lo impede que um usuário mal-intencionado crie loops de interligações entre switches. Desde os aprimoramentos do STP Portfast e BPDU Guard que permitem que a topologia da rede seja mantida conforme a topologia prevista pelos administradores.\n\nII. O Protocolo DTP, quando configurado, permite que dois switches interconectados negociem para que suas interfaces trabalhem no modo trunk (trouca), assim impediria um hacker de injetar quadros DTP arbitrariamente para a porta de um switch, transformando-a em um tronco e, então, passar para ter acesso às VLANs.\n\nIII. A tecnologia Port-security configura segurança de acesso a uma porta ou a um grupo de portas em um Link Aggregation Group, a fim de restringir os computadores ou outros dispositivos trabalhando no segmento de cada conexão.\n\nIV. Os protocolos AAA (Authentication, Authorization e Accounting) que realizam os procedimentos de autenticação de usuários através de servidores ou dispositivos computadores como switches ou roteadores, verificam e fornecem os acessos devidamente configurados para o usuário e auditora das ações realizadas.\n\nEstá correto o que se afirma em:\n\nResposta Selecionada: e. I, II, III e IV.\nRespostas: \na. Somente I.\n\nb. Somente I e II.\n\nc. Somente I e III.\n\nd. Somente II e IV.\n\ne. I, II, III e IV.\n\nComentário da resposta:\nResposta correta: e) I, II, III e IV. Todas as tecnologias citadas empregam segurança em switches.\n\nhttps://senacsp.blackboard.com/webapps/assessment/review.jsp?attempt_id=23685494_1&course_id=178947_1&content_id=8001166...\n3/9 Pergunta 4\nVocê recebeu um switch gerenciável Cisco com as configurações de fábrica.\nQuais comandos CLI são necessários para configurar a interface Fa0/1 na VLAN 10 e a interface Fa0/2 na VLAN 20?\n\nResposta Selecionada:\n\vlans 10\ninterface fa0/1\nswitchport access vlan 10\nvlan 20\ninterface fa0/2\n\na. switchport access vlan 20\n\nRespostas:\n\lvlan 10\ninterface fa0/1\nswitchport access vlan 10\nvlan 20\ninterface fa0/2\n\na. switchport access vlan 20\n\nb. vlan 20\n\nvlan 10\ninterface fa0/1\nswitchport mode trunk\nvlan 20\ninterface fa0/2\nswitchport mode trunk\n\nc. switchport access vlan 20\n\nvlan 10\nvlan 20\ninterface FastEthernet0/1\nswitchport mode trunk\nswitchport access vlan 10\ninterface FastEthernet0/2\nswitchport mode trunk\n\nd. switchport access vlan 20\n\nvlan 10\nvlan 20\nline vty 0\ninterface FastEthetnet0/1\nswitchport mode trunk\nswitchport access vlan 10\ninterface FastEthetnet0/2\nswitchport mode trunk\n\ne. switchport access vlan 20 Pergunta 5\nO protocolo IPv6 suporta o uso de rotas estáticas assim como o protocolo IPv4 para definir caminhos para redes remotas. A partir da figura a seguir, responda:\nQual o comando para inserção de uma rota estática IPv6 que deve ser configurada no roteador R1 para que um host A na rede 2001:DB8:12:12::/64 seja capaz de alcançar o host B na rede 2001:DB8:2:2::/64?\n\nResposta Selecionada:\nR1(Config)#ipv6 route 2001:db8:12:12::/64 2001:db8:2:2::2\n\nRespostas:\n\na. R1(Config)#ipv6 route 2001:db8:12:12::/64 2001:db8:2:2::2\n\nb. R1(Config)#ip route 2001:db8:2:2::/64 2001:db8:12:12::2\n\nc. R1(Config)#ip route 2001:db8:2:2::/64 2001:db8:12:12::2\n\nd. R1(Config)#ip route 2001:db8:12:12::/64 2001:db8:2:2::2\n\ne. Não é possível criar rotas estáticas com o protocolo IPv6. Pergunta 6\nO processo de configuração dinâmica de conectividade com o protocolo DHCP para um cliente recém-chegado na rede envolve quais etapas e respectiva ordem de ocorrência?\n\nResposta Selecionada:\n\na. Descoberta do servidor DHCP, ofertas dos servidores DHCP, solicitação DHCP e DHCP ACK.\n\nRespostas:\n\na. Descoberta do servidor DHCP, ofertas dos servidores DHCP, solicitação DHCP e DHCP ACK.\n\nb. Descoberta do cliente DHCP, oferta dos servidores DHCP, envio das configurações DHCP e configurações do cliente DHCP.\n\nc. Requisição DHCP, oferta do Servidor DHCP, descoberta do servidor DHCP e confirmação DHCP.\n\nd. Reenvio de endereços IPs, escopo DHCP, superscope e exclusão.\n\ne. Atribuição manual, atribuição automática, atribuição dinâmica e auto atribuição. II. Um switch sem VLANs só existe um domínio de broadcast e um domínio de colisão para cada uma de suas portas. III. Os roteadores são dispositivos com capacidade de separar domínios de broadcast.\n\nIV. Os switches são dispositivos que atuam na camada 1 (física), logo são capazes de segmentar pacotes com base nos endereços MAC, formando, dessa forma, um domínio de colisão para cada uma de suas portas.\n\nResposta Selecionada: c, I e IV estão corretas.\nRespostas:\n a. I e III estão corretas. \n b. II, I e III estão corretas.\n c. I, II e III estão corretas.\n d. Somente I está correta.\n e. Somente I e III estão corretas.\n\nComentário da resposta: Resposta correta: c) I, II e III estão corretas. Os hubs atuam na camada 1 e realizam broadcast, logo definem um único domínio de broadcast e um domínio de colisão. Já os switches segmentam os pacotes com base em suas portas, assim podem subdividir um domínio de colisão também para cada porta. \n\n\n\n\n\nPergunta 8\nNo conceito de VLAN, 4 bytes são acrescidos ao cabeçalho do quadro Ethernet a fim de se criar um identificador da VLAN. O quadro Ethernet passa a ter um campo TAG que identifica a qual VLAN o quadro Ethernet pertence. Qual é a especificação para o frame tagging?\n\nResposta Selecionada: e. IEEE 802.1q.\nRespostas:\n a. IEEE 802.3x.\n b. IEEE 802.\n c. IEEE 802.3u.\n d. IEEE 802.3.\n e. IEEE 802.1q.\n\nComentário da resposta: Resposta correta: e) IEEE 802.1q. A especificação IEEE 802.1Q, descreve o conceito de VLAN, onde 4 bytes são acrescentados ao cabeçalho do quadro Ethernet a fim de se criar um identificador da VLAN. Pergunta 9\nSobre as redes wireless, pode-se afirmar:\n\nI. O sinal transmitido por um Access Point pode ultrapassar os limites geográficos e ser detectado fora do espaço de um escritório ou residência o que permite uma escuta não autorizada, assim recomenda-se a implementação de medidas como criptografia e autenticação.\n\nII. O protocolo WEP especifica um algoritmo de gerenciamento de chaves de criptografia entre o Access Point e os clientes sem sendo mais eficiente que o protocolo WPA2.\n\nIII. É recomendado que um Access Point seja conectado em um hub em vez de um switch, uma vez que conectado a um switch, potencialmente enviará todos os pacotes para a rede sem criar a possibilidade de interceptação de todos os dados por algum cliente.\n\nAssinale a alternativa cuja afirmação é correta.\n\nResposta Selecionada: a. Apenas I é correta.\nRespostas:\n a. Apenas I é correta.\n b. I e II estão corretas.\n c. II está correta.\n d. Apenas II está correta.\n e. II e III estão corretas.\n\nComentário da resposta: Resposta correta: a) Apenas I é correta. A afirmação II é falsa, pois WPA2 utiliza o AES, um sistema de criptografia mais seguro e realiza a troca das chaves periodicamente. A afirmação III é falsa, pois a recomendação é o contrário, deve ser conectado a um switch justamente para segmentar o tráfego entre as interfaces. Pergunta 10\nAnalise a topologia de redes LAN interligadas por roteadores a seguir:\nApós enviar um pacote do PC1 para o PC2 uma mensagem ICMP destination unreachable e código network unreachable. O que pode ter ocorrido?\n\nResposta Selecionada: c. Os roteadores R1 e R2 não possuem uma rota para a rede de destino do pacote.\nRespostas:\n a. A rede de destino não consta na tabela de roteamento do roteador R1.\n b. A rede de destino não consta na tabela de roteamento do roteador R2.\n c. Os roteadores R1 e R2 não possuem uma rota para a rede de destino do pacote.\n d. O pacote foi entregue, mas o protocolo ICMP não está configurado na estação PC2.\n e. O pacote foi entregue, mas a estação PC2 estava indisponível.\n\nComentário da resposta: Resposta correta: a) A rede de destino não consta na tabela de roteamento do roteador R1. A mensagem o ocorreu quando o roteador não possui uma rota para a rede de destino, neste caso a mensagem foi emitida pelo roteador R1, por não conhecer a rede em que a estação PC2 está conectada.