Questões de Concurso Sobre vlan em redes de computadores
Foram encontradas 230 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;
• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;
• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;
• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e
• A porta para interligação entre os switches é a porta 24 de cada equipamento.
Para resolver o problema, Marcos deve configurar a porta:
( ) O protocolo de tronco padrão IEEE utilizado 802.1q.
( ) Para que se tenha uma hierarquia de rede de acordo com as melhores práticas, é necessário escolher o Switch Bridge da rede.
( ) As portas de um Switch no ambiente de VLAN podem ser configuradas em Trunk ou Access.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Considerando as informações apresentadas, analise as asserções a seguir e a relação entre elas:
I- É possível viabilizar a configuração do computador desktop, com os papéis de firewall e roteador, definindo sua única interface para ter no mínimo três VLANs. Segundo a indicação de Cládio, deve-se configurar no switch a rede interna com a VLAN 120 untagged na porta 3 e tagged na porta 24, a conexão com a Internet com a VLAN 100 untagged na porta 1 e tagged na porta 24 e a DMZ com a VLAN 110 untagged na porta 2 e tagged na porta 24. Aporta 24 é ligada ao computador desktop. O computador, por sua vez, deve ter as VLANs 100, 110 e 120 configuradas no modo tagged em sua interface para conseguir se comunicar com as três redes, com as devidas configurações.
PORQUE
II- VLANs, definidas pelo padrão IEEE 802.1Q, são usadas para segmentar e isolar redes físicas em várias redes virtuais independentes, permitindo que dispositivos em diferentes VLANs se comuniquem como se estivessem em redes físicas separadas.
A respeito dessas asserções, assinale a alternativa CORRETA:
1. Técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP. 2. Controla ligações redundantes, garantindo o desempenho de uma rede. 3. É uma rede local virtual, logicamente independente.