Escolar Documentos
Profissional Documentos
Cultura Documentos
Avaliação – 2ª Nota
Acadêmico(a):
INSTRUÇÕES:
Encaminhar as respostas para neylor@utfpr.edu.br
2) (0,3) Quais são os três parâmetros que podem ser usados pelas ACLs para filtrar o tráfego? (Escolha
três.)
a)tamanho do pacote
b)conjunto de aplicações de protocolo
c)endereço de origem
d)endereço de destino
e)interface do roteador de origem
f)interface do roteador de destino
3) (0,3) Quais são as duas afirmativas corretas sobre as ACLs estendidas? (Selecione duas)
a)As ACLs estendidas utilizam um intervalo de números de 1 a 99.
b)As ACLs estendidas terminam com uma instrução permit implícita.
c)As ACLs estendidas avaliam os endereços de origem e de destino.
d)Os números de porta podem ser usados para adicionar maior definição a uma ACL.
e)Várias ACLs podem ser colocadas na mesma interface, desde que elas estejam na mesma direção.
4) (0,3) Quais são as três afirmativas que descrevem o processamento ACL de pacotes? (Escolha três)
a)Um deny any implícito rejeita todos os pacotes que não correspondem a nenhuma instrução da ACL.
b)Um pacote pode ser rejeitado ou encaminhado, conforme orientado pela instrução à qual ele corresponde.
c)Um pacote que foi negado por uma instrução pode ser permitido por uma instrução subseqüente.
d)O pacote que não corresponder às condições de nenhuma instrução da ACL será encaminhado por padrão.
e)Cada instrução só será verificada até que uma correspondência seja detectada ou até o final da lista de instruções da ACL.
f)Cada pacote é comparado às condições de cada instrução na ACL para que uma decisão de encaminhamento seja
tomada.
5) (0,3) Quais são as duas afirmativas verdadeiras em relação ao significado da máscara curinga 0.0.0.7
da lista de controle de acesso? (Selecione duas.)
a)Os primeiros 29 bits de um determinado endereço IP serão ignorados.
b)Os últimos 3 bits de um determinado endereço IP serão ignorados.
c)Os primeiros 32 bits de um determinado endereço IP serão verificados.
d)Os primeiros 29 bits de um determinado endereço IP serão verificados.
e)Os últimos 3 bits de um determinado endereço IP serão verificados.
6) (0,3) Quais são as duas afirmativas verdadeiras sobre a seguinte ACL estendida? (Selecione duas.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq
21 access-list 101 permit ip any any
a)O tráfego FTP originado da rede 172.16.3.0/24 é negado.
b)Todo o tráfego é negado de forma implícita.
c)O tráfego FTP destinado à rede 172.16.3.0/24 é negado.
d)O tráfego Telnet originado na rede 172.16.3.0/24 é negado.
e)O tráfego da Web originado da rede 172.16.3.0 é permitido.
7) (0,3) A interface s0/0/0 já tem uma ACL IP aplicada de entrada. O que acontece quando o administrador de rede tenta aplicar
uma segunda ACL IP de entrada?
a)A segunda ACL é aplicada à interface, substituindo a primeira.
b)Ambas as ACLs são aplicadas à interface.
c)O administrador de rede recebe um erro.
d)Somente a primeira ACL continua aplicada à interface.
8) (0,3) Consulte a figura. Ao criar uma ACL estendida para negar tráfego da rede 192.168.30.0 destinada ao servidor Web
209.165.201.30, qual é o melhor local para aplicar a ACL?
a)Fa0/0 ISP de saída
b)R2 S0/0/1 de entrada
c)Fa0/0 R3 de entrada
d)S0/0/1 R3 de saída
9) (0,3) Quais são os três itens que devem ser configurados para que uma ACL dinâmica fique ativa em um
roteador? (Escolha três.)
a)ACL estendida
b)ACL reflexiva
c)registro de console
d)autenticação
e)conectividade Telnet
f)conta do usuário com nível de privilégio de 15
10) (0,3) Consulte a figura acima. Como essa lista de acesso processa um pacote com o endereço de origem
10.1.1.1 e um destino de 192.168.10.13?
a)É permitido por causa da negação implícita any.
b)É descartado porque não corresponde a nenhum dos itens na ACL.
c)É permitido porque a linha 10 da ACL permite pacotes a 192.168.0.0/16.
d)É permitido porque a linha 20 da ACL permite pacotes ao host 192.168.10.13.
11) (0,3) Consulte a figura acima. Como o Roteador1 tratará o tráfego correspondente ao requisito de intervalo de EVERYOTHERDAY?
a)O tráfego TCP que entra na fa0/0 da 172.16.1.254/24, destinado à rede 10.1.1.0/24 é permitido.
b)O tráfego TCP que entra na fa0/0 da 10.1.1.254/24, destinado à rede 172.16.1.0/24 é permitido.
c)O tráfego Telnet que entra na fa0/0 da 172.16.1.254/24, destinado à rede 10.1.1.0/24 é permitido.
d)O tráfego Telnet que entra na fa0/0 da 10.1.1.254/24, destinado à rede 172.16.1.0/24 é permitido.
13) (0,3) Um técnico está criando uma ACL e precisa de um modo de indicar somente a sub-rede 172.16.16.0/21. Qual
combinação de endereço de rede e máscara curinga realizará a tarefa desejada?
a)172.16.0.0 0.0.255.255
b)127.16.16.0 0.0.0.255
c)172.16.16.0 0.0.7.255
d)172.16.16.0 0.0.15.255
e)172.16.16.0 0.0.255.255
14) (0,3) Consulte a figura acima. O administrador deseja impedir que o tráfego da Web de 192.168.1.50 alcance a porta padrão do
serviço da Web em 192.168.3.30. Para fazer isso, o nome da lista de controle de acesso é aplicado à interface
de rede local do roteador R1. Depois de testar a lista, o administrador observou que o tráfego da Web permaneceu bem-
sucedido. Por que o tráfego da Web está alcançando o destino?
a)O tráfego da Web não usa a porta 80 por padrão.
b)A lista de acesso é aplicada no sentido errado.
c)A lista de acesso precisa ser colocada mais próxima do destino, em R3.
d)O intervalo de endereços de origem especificado na linha 10 não inclui o host 192.168.1.50.
16) (0,3) Consulte a figura acima. Qual é a afirmativa verdadeira sobre a ACL 110 se ela for aplicada na direção de entrada em
S0/0/0 de R1?
a)Ela negará tráfego de TCP à Internet, se o tráfego for originado da rede 172.22.10.0/24.
b)Ela não permitirá que o tráfego de TCP originado da Internet entre na rede 172.22.10.0/24.
c)Ela permitirá que todo o tráfego de TCP da Internet entre na rede 172.22.10.0/24.
d)Ela permitirá que todo o tráfego de TCP originado da rede 172.22.10.0/24 retorne à entrada da interface S0/0/0.
17) (0,3) Consulte a figura acima. A ACL 120 é configurada de entrada na interface serial0/0/0 no roteador R1, mas os hosts na
rede 172.11.10.0/24 são capazes de enviar telnet à rede 10.10.0.0/16. Com base na configuração
fornecida, o que deve ser feito para corrigir o problema?
a)Aplicar a ACL de saída à interface serial0/0/0 no roteador R1.
b)Aplicar a ACL de saída à interface FastEthernet0/0 no roteador R1.
c)Inclua a palavra-chave established ao final da primeira linha na ACL.
d)Inclua uma instrução na ACL para negar o tráfego de UDP originado da rede 172.11.10.0/24.
18) (0,3) Consulte a figura acima. O administrador de rede aplicou uma ACL de saída em S0/0/0 no roteador R1. Imediatamente
depois disso, os usuários da rede 172.22.30.0/24 começaram a reclamar que têm acesso intermitente aos recursos disponíveis no
servidor da rede 10.10.0.0/16. Com base na configuração fornecida, qual é
a possível causa do problema?
a)A ACL só permite o tráfego de e-mails para o servidor; o restante do tráfego é bloqueado.
b)A ACL só permite os pacotes IP para usuários da rede 172.22.30.0/24 durante um intervalo específico.
c)A ACL só permite pacotes TCP se uma conexão for estabelecida do servidor à rede 172.22.0.0/16.
d)A ACL só permite tráfego de TCP de usuários da rede 172.22.40.0/24 para acessar o servidor; o tráfego de TCP de qualquer
outra origem é bloqueado.