estudo dirigido cápitulo 2 - redes de computadores
DESCRIPTION
Exame 2TRANSCRIPT
DÉBORA CORSI DE SOUZA
ATIVIDADE DE REDES – CAPITULO 2
São Bernardo do Campo - SPSetembro/2015
DÉBORA CORSI DE SOUZA
ATIVIDADE DE REDES – CAPITULO 2
Projeto de pesquisa apresentado à
disciplina de Redes de Computadores,
no 4° semestre Noturno do Curso de
Informática para negócios.
Orientador: Prof. Ismael Moura
Parede.
São Bernardo do Campo - SPSetembro/2015
Estudo dirigido – Capítulo 2 – Redes de Computadores
1. Que tipo de recurso a memória flash fornece em termos de armazenamento?
R: A Memória Flash fornece armazenamento não volátil, ou seja, o conteúdo da memória não
é perdido quando o dispositivo fica sem energia.
2. A memória Flash armazena o IOS o que acontece quando necessitamos atualizar o IOS
dos switches da Cisco?
R: Ele é alterado ou sobrescrito
3. Um administrador de rede está planejando uma atualização do IOS em vários
roteadores e switches da matriz. Quais três perguntas devem ser respondidas antes de
continuar com a seleção e atualização do IOS?
R: Que modelos de roteadores e comutadores requerem atualizações?
Será que os roteadores e switches têm memória RAM suficiente e memória flash para as
versões IOS propostas?
Que portas são instalados sobre os roteadores e switches?
4. Qual procedimento é usado para acessar um switch Cisco 2960 ao realizar uma
configuração inicial em um ambiente seguro?
R: O dispositivo por ser acessado através do console, telnet ou aux. Dependendo do local de
acesso.
5. Um administrador de rede precisa manter o ID de usuário, a senha e o conteúdo da
sessão privados ao estabelecer uma conexão remota via CLI com um switch para
gerenciá-lo. Qual método de acesso deve ser escolhido?
R: SSH
6. Um roteador tem um sistema operacional válido e uma configuração armazenada na
NVRAM. Quando o roteador é inicializado, qual modo será exibido?
R: MODO EXEC USUARIO.
7. Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao
contexto do Cisco IOS CLI? (Cite duas.)
R: Oferecer segurança de Rede; Roteamento.
8. Por que é importante configurar um nome de host em um dispositivo?
R: Para identificar o dispositivo durante o acesso remoto.
9. Existem diretrizes para nomes de hosts nos switches da Cisco, cite duas dessas
diretrizes.
R: Começar como uma letra; Não conter espaços.
10. Qual é um resultado do uso do comando service password-encryption em um
dispositivo de rede da Cisco?
R: Esse comando faz com que ocorra a criptografia de senhas quando uma senha for
configurada.
11. Foi solicitado a um novo administrador de rede inserir uma mensagem de banner em
um dispositivo da Cisco. Qual é a maneira mais rápida que um administrador de rede
pode testar se o banner está configurado corretamente?
R: Iniciar o roteador.
12. As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco
IOS. Cite os modos e interfaces que podem ser protegidos com senhas. (Cite três.)
R: Exec Privilegiado; Console e Telnet
13. Ao tentar resolver um problema de rede, um técnico realizou várias mudanças no
arquivo atual de configuração do roteador. As alterações não resolveram o problema e
não foram salvas. Qual ação o técnico pode realizar para descartar as alterações e
trabalhar com o arquivo na NVRAM?
R: Retornar o dispositivo a configuração original. Comando: reload no prompt do modo EXEC
Privilegiado.
14. O que acontece quando os comandos de configuração são inseridos em um roteador
sabendo-se que os arquivos de configuração atuais não podem ser excluídos nem são
salvos automaticamente.
R:
15. Qual interface permite o gerenciamento remoto de um switch de Camada 2?
R:
16. Por que um switch de Camada 2 precisaria de um endereço IP?
R: Para ativar a chave para enviar quadros de broadcast para PCs conectados
para ativar a chave para funcionar como um gateway padrão
para ativar a chave para receber quadros de PCs conectados para ativar a chave a ser
gerenciado remotamente
17. Quais benefícios o DHCP fornece a uma rede?
R:
Com o DHCP, o usuário final acessa a área atendida por uma determinada rede, conecta um
cabo Ethernet ou permite uma conexão sem fio, e informações IPv4 necessárias são
imediatamente alocadas para ele para total comunicação pela rede.
18. Qual comando pode ser usado em um PC com Windows para verificar a configuração
IP do computador?
R: ipconfig no prompt de comando.
19. Qual critério deve ser seguido no projeto de um esquema de endereçamento IPv4 para
dispositivos finais?
R:
20. Considere a figura. Um switch foi configurado conforme indicado. Um ping no gateway
padrão foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem
efetuar ping no gateway. Qual é um possível motivo para isso?
R:
21. Para que serve? (Cite duas utilidades de cada item)
a. Porta de console
R: É uma porta de gerenciamento que fornece acesso out-of-band a um dispositivo
da cisco. Acesso por meio de um canal dedicado de gerenciamento, que é usado
para fins de manutenção do dispositivo.
b. Interface virtual
R: É o método utilizado para estabelecer de forma remota uma sessão de CLI de um
dispositivo.
c. Porta Aux.
R: Uma maneira mais antiga de estabelecer uma sessão de CLI remotamente,
através da conexão dial-up.
22. Par que servem e qual utilidade das seguintes teclas de Atalho?
a. Tab
R: Completa o restante do comando ou de uma palavra-chave parcialmente digitada.
b. Ctrl-R
R: Exibe a linha novamente.
c. Ctrl-Z
R: Sai do modo de configuração e retorna ao EXEC usuário
d. Seta para cima
R: Permite que o usuário role para trás através de comandos anteriores.
e. Ctrl-C –
R: Sai do modo de configuração ou aborta o comando atua.
f. Ctrl-Shift-6
R: permite que o usuário interrompa um processo do IOS tal como ping ou traceroute.