7
DÉBORA CORSI DE SOUZA ATIVIDADE DE REDES – CAPITULO 2

Estudo Dirigido Cápitulo 2 - Redes de Computadores

Embed Size (px)

DESCRIPTION

Exame 2

Citation preview

Page 1: Estudo Dirigido Cápitulo 2 - Redes de Computadores

DÉBORA CORSI DE SOUZA

ATIVIDADE DE REDES – CAPITULO 2

São Bernardo do Campo - SPSetembro/2015

Page 2: Estudo Dirigido Cápitulo 2 - Redes de Computadores

DÉBORA CORSI DE SOUZA

ATIVIDADE DE REDES – CAPITULO 2

Projeto de pesquisa apresentado à

disciplina de Redes de Computadores,

no 4° semestre Noturno do Curso de

Informática para negócios.

Orientador: Prof. Ismael Moura

Parede.

São Bernardo do Campo - SPSetembro/2015

Page 3: Estudo Dirigido Cápitulo 2 - Redes de Computadores

Estudo dirigido – Capítulo 2 – Redes de Computadores

1. Que tipo de recurso a memória flash fornece em termos de armazenamento?

R: A Memória Flash fornece armazenamento não volátil, ou seja, o conteúdo da memória não

é perdido quando o dispositivo fica sem energia.

2. A memória Flash armazena o IOS o que acontece quando necessitamos atualizar o IOS

dos switches da Cisco?

R: Ele é alterado ou sobrescrito

3. Um administrador de rede está planejando uma atualização do IOS em vários

roteadores e switches da matriz. Quais três perguntas devem ser respondidas antes de

continuar com a seleção e atualização do IOS?

R: Que modelos de roteadores e comutadores requerem atualizações? 

Será que os roteadores e switches têm memória RAM suficiente e memória flash para as

versões IOS propostas?

Que portas são instalados sobre os roteadores e switches?

4. Qual procedimento é usado para acessar um switch Cisco 2960 ao realizar uma

configuração inicial em um ambiente seguro?

R: O dispositivo por ser acessado através do console, telnet ou aux. Dependendo do local de

acesso.

5. Um administrador de rede precisa manter o ID de usuário, a senha e o conteúdo da

sessão privados ao estabelecer uma conexão remota via CLI com um switch para

gerenciá-lo. Qual método de acesso deve ser escolhido?

R: SSH

6. Um roteador tem um sistema operacional válido e uma configuração armazenada na

NVRAM. Quando o roteador é inicializado, qual modo será exibido?

R: MODO EXEC USUARIO.

7. Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao

contexto do Cisco IOS CLI? (Cite duas.)

R: Oferecer segurança de Rede; Roteamento.

8. Por que é importante configurar um nome de host em um dispositivo?

R: Para identificar o dispositivo durante o acesso remoto.

Page 4: Estudo Dirigido Cápitulo 2 - Redes de Computadores

9. Existem diretrizes para nomes de hosts nos switches da Cisco, cite duas dessas

diretrizes.

R: Começar como uma letra; Não conter espaços.

10. Qual é um resultado do uso do comando service password-encryption em um

dispositivo de rede da Cisco?

R: Esse comando faz com que ocorra a criptografia de senhas quando uma senha for

configurada.

11. Foi solicitado a um novo administrador de rede inserir uma mensagem de banner em

um dispositivo da Cisco. Qual é a maneira mais rápida que um administrador de rede

pode testar se o banner está configurado corretamente?

R: Iniciar o roteador.

12. As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco

IOS. Cite os modos e interfaces que podem ser protegidos com senhas. (Cite três.)

R: Exec Privilegiado; Console e Telnet

13. Ao tentar resolver um problema de rede, um técnico realizou várias mudanças no

arquivo atual de configuração do roteador. As alterações não resolveram o problema e

não foram salvas. Qual ação o técnico pode realizar para descartar as alterações e

trabalhar com o arquivo na NVRAM?

R: Retornar o dispositivo a configuração original. Comando: reload no prompt do modo EXEC

Privilegiado.

14. O que acontece quando os comandos de configuração são inseridos em um roteador

sabendo-se que os arquivos de configuração atuais não podem ser excluídos nem são

salvos automaticamente.

R:

15. Qual interface permite o gerenciamento remoto de um switch de Camada 2?

R:

16. Por que um switch de Camada 2 precisaria de um endereço IP?

R: Para ativar a chave para enviar quadros de broadcast para PCs conectados 

para ativar a chave para funcionar como um gateway padrão 

para ativar a chave para receber quadros de PCs conectados para ativar a chave a ser

gerenciado remotamente

Page 5: Estudo Dirigido Cápitulo 2 - Redes de Computadores

17. Quais benefícios o DHCP fornece a uma rede?

R:

Com o DHCP, o usuário final acessa a área atendida por uma determinada rede, conecta um

cabo Ethernet ou permite uma conexão sem fio, e informações IPv4 necessárias são

imediatamente alocadas para ele para total comunicação pela rede.

18. Qual comando pode ser usado em um PC com Windows para verificar a configuração

IP do computador?

R: ipconfig no prompt de comando.

19. Qual critério deve ser seguido no projeto de um esquema de endereçamento IPv4 para

dispositivos finais?

R:

20. Considere a figura. Um switch foi configurado conforme indicado. Um ping no gateway

padrão foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem

efetuar ping no gateway. Qual é um possível motivo para isso?

R:

21. Para que serve? (Cite duas utilidades de cada item)

a. Porta de console

R: É uma porta de gerenciamento que fornece acesso out-of-band a um dispositivo

da cisco. Acesso por meio de um canal dedicado de gerenciamento, que é usado

para fins de manutenção do dispositivo.

b. Interface virtual

R: É o método utilizado para estabelecer de forma remota uma sessão de CLI de um

dispositivo.

Page 6: Estudo Dirigido Cápitulo 2 - Redes de Computadores

c. Porta Aux.

R: Uma maneira mais antiga de estabelecer uma sessão de CLI remotamente,

através da conexão dial-up.

22. Par que servem e qual utilidade das seguintes teclas de Atalho?

a. Tab

R: Completa o restante do comando ou de uma palavra-chave parcialmente digitada.

b. Ctrl-R

R: Exibe a linha novamente.

c. Ctrl-Z

R: Sai do modo de configuração e retorna ao EXEC usuário

d. Seta para cima

R: Permite que o usuário role para trás através de comandos anteriores.

e. Ctrl-C –

R: Sai do modo de configuração ou aborta o comando atua.

f. Ctrl-Shift-6

R: permite que o usuário interrompa um processo do IOS tal como ping ou traceroute.