Online teaching

Online teaching with Kubbu

To view this page you need to install Adobe Flash Player


3-RECO-SGRE

Author: ITB Munir José Redes
Description:
Keywords: , , , , , , online teaching

Content:
Quiz:
1. Qual camada do modelo de rede hierárquico fornece um meio de conectar dispositivos à rede e controlar quais deles tem permissão de comunicação na rede?
A) Aplicação
B) Acesso
C) Distribuição
D) Rede

2. Qual modo de interface de linha de comando (CLI) permite que os usuários configurem parâmetros de switch, como hostname e senha?
A) Modo EXEC do usuário
B) Modo EXEC privilegiado
C) Modo de configuração global
D) Modo de configuração de interface

3. Onde está armazenada a configuração de inicialização de um switch?
A) Startup-config.txt
B) DRAM
C) RAM
D) ROM

4. Qual afirmativa descreve como os hosts nas VLANs se comunicam?
A) Hosts em VLANs diferentes usam VTP para negociar um tronco.
B) Hosts em VLANs diferentes se comunicam por roteadores.
C) Hosts em VLANs diferentes devem estar na mesma rede IP.
D) Não podem se comunicar, pois devem estar na mesma VLAN.

5. Em que estado do STP uma porta grava endereços MAC, mas não encaminha dados de usuários?
A) Bloqueado
B) Aprendendo
C) Desativado
D) Escutando

6. Qual é a primeira etapa do processo de convergência em uma topologia de spanning tree?
A) Escolha da bridge raiz
B) Bloqueio das portas não designadas
C) Seleção da porta de tronco designada
D) Determinação da porta designada para cada segmento

7. Em qual modo um switch de VTP está funcionando se não permite a criação de VLANs locais, mas aceita atualizações de VLAN de outros switches no mesmo domínio?
A) Cliente
B) Raiz
C) Servidor
D) Transparente

8. Quais são os dois critérios usados por um switch para selecionar a bridge raiz?
A) Numero de portas e tamanho de memoria
B) Prioridade de Bridge e custo de caminho
C) Custo de caminho e endereço MAC
D) Prioridade de Bridge e endereço MAC

9. Em uma topologia STP o diâmetro de rede máximo é:
A) 5
B) 6
C) 7
D) 8

10. Recurso utilizado para armazenar objetos acessados com maior frequência, isso melhora o desempenho do servidor.
A) Firewall
B) Cache
C) ARP
D) VPN

11. Recurso utilizado para centralizar o acesso a Internet, isso prove maior controle e gerenciamento.
A) Firewall
B) Cache
C) VPN
D) Proxy

12. Este modo de exibição de monitoramento resume informações sobre sessões, alertas, serviços, relatórios, conectividade e a integridade geral do sistema.
A) Painel
B) Alerta
C) Sessões
D) Serviços

13. Qual modelo de rede é o mais indicado para a publicação de servidores?
A) Modelo ponto a ponto
B) Perímetro de três segmentos
C) Firewall Interno
D) Firewall externo

14. Qual recurso foi desenvolvido para proteger os servidores publicados na Internet, os isolando da rede local?
A) Proxy
B) DMZ
C) Cache
D) Firewall

15. Qual é a principal vantagem de um firewall tipo hardware em comparação a um firewall tipo software?
A) Preço
B) Instalação
C) Manutenção
D) Desempenho

16. Qual é a regra padrão do firewall ISA Server?
A) Negar todo e qualquer acesso ao servidor
B) Permitir o acesso apenas para a rede local
C) Negar o acesso apenas para a rede externa
D) Bloquear o acesso a sites da black list.

17. Qual é a sintaxe de uma regra do ISA Server?
A) Ação %3e Destino %3e Usuários %3e Origem
B) Ação %3e Protocolos %3e Origem %3e Destino %3e Condição
C) Protolocos %3e Ação %3e Destino %3e Origem
D) Destino %3e Origem %3e Protocolos %3e Condição

18. Que vantagem o SSH oferece em relação ao Telnet durante uma conexão remota com um dispositivo?
A) Mais linhas de comando
B) Serviços orientados a conexão
C) Autenticação
D) Criptografia

19. Qual das configurações a seguir é considerada uma configuração padrão do ISA Server após a instalação?
A) Alguns servidores são publicados
B) Cache habilitado
C) Somente o administrador pode alterar as políticas de firewall
D) É liberado o acesso a Internet