Buscar

Módulos 1-3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questionário 
Módulos 1 - 3 do CCNA 1 v7: 
Introdução às redes (versão 7.00) - Módulos 1 – 3 
Conectividade e comunicações de rede 
1. Durante uma inspeção de rotina, um técnico descobriu que o 
software instalado em um computador estava secretamente coletando 
dados sobre sites visitados pelos usuários do computador. Que tipo de 
ameaça está afetando este computador? 
▪ Ataque DoS 
▪ roubo de identidade 
▪ spyware 
▪ ataque de dia zero 
 
 
2. Qual termo se refere a uma rede que fornece acesso seguro aos 
escritórios corporativos por fornecedores, clientes e colaboradores? 
▪ Internet 
▪ intranet 
▪ extranet 
▪ Extendednet 
 
 
3. Uma grande empresa modificou sua rede para permitir que os 
usuários acessem recursos de rede de seus laptops pessoais e telefones 
inteligentes. Que tendência de rede isso descreve? 
▪ computação em nuvem 
▪ colaboração online 
▪ traga seu próprio aparelho 
▪ vídeo conferência 
 
 
4. O que é um ISP? 
▪ É um órgão de padrões que desenvolve padrões de cabeamento e 
fiação para redes. 
▪ É um protocolo que estabelece como os computadores em uma 
rede local se comunicam. 
▪ É uma organização que permite que indivíduos e empresas se 
conectem à Internet. 
▪ É um dispositivo de rede que combina a funcionalidade de vários 
dispositivos de rede diferentes em um. 
Questionário 
5. Combine os requisitos de uma rede confiável com a arquitetura de 
rede de suporte. (Nem todas as opções são usadas.) 
 
 
6. Um funcionário de uma filial está criando uma cotação para um 
cliente. Para fazer isso, o funcionário precisa acessar informações 
confidenciais de preços de servidores internos na matriz. Que tipo de 
rede o funcionário acessaria? 
▪ uma intranet 
▪ a Internet 
▪ uma extranet 
▪ uma rede local 
 
 
Explicação: Intranet é um termo usado para se referir a uma conexão 
privada de LANs e WANs que pertence a uma organização. Uma intranet 
é projetada para ser acessível apenas pelos membros da organização, 
funcionários ou outras pessoas com autorização. 
 
7. Qual afirmação descreve o uso da tecnologia de rede powerline? 
▪ Novo cabeamento elétrico “inteligente” é usado para estender uma 
LAN doméstica existente. 
▪ Uma LAN doméstica é instalada sem o uso de cabeamento físico. 
▪ Um dispositivo se conecta a uma LAN doméstica existente usando 
um adaptador e uma tomada elétrica existente. 
https://itexamanswers.net/wp-content/uploads/2019/12/2020-03-08_181549.jpg
Questionário 
▪ Os pontos de acesso sem fio usam adaptadores de linha de 
energia para distribuir dados pela LAN doméstica. 
 
8. Um técnico de rede está trabalhando na rede sem fio em uma clínica 
médica. O técnico acidentalmente configura a rede sem fio para que os 
pacientes possam ver os dados dos registros médicos de outros 
pacientes. Qual das quatro características da rede foi violada nesta 
situação? 
▪ tolerância ao erro 
▪ escalabilidade 
▪ segurança 
▪ Qualidade de serviço (QoS) 
▪ Confiabilidade 
 
Explicação: A segurança da rede inclui a proteção da confidencialidade 
dos dados que estão na rede. Nesse caso, como os dados confidenciais 
foram disponibilizados para usuários não autorizados, a característica de 
segurança da rede falhou. 
9. Combine cada característica com seu tipo de conectividade com a 
Internet correspondente. (Nem todas as opções são usadas.) 
 
 
 
Explicação: DSL é uma conexão de alta largura de banda sempre ativa 
que funciona em linhas telefônicas. O cabo usa o mesmo cabo coaxial 
que transporta os sinais de televisão para dentro de casa para fornecer 
acesso à Internet. O telefone dial-up é muito mais lento do que o DSL ou 
o cabo, mas é a opção mais econômica para usuários domésticos porque 
pode usar qualquer linha telefônica e um modem simples. O satélite 
requer uma linha de visão desimpedida e é afetado por árvores e outras 
obstruções. Nenhuma dessas opções domésticas típicas usa linhas 
alugadas dedicadas, como T1 / E1 e T3 / E3. 
 
 
 
Questionário 
 
10. Quais são os dois critérios usados para ajudar a selecionar um meio 
de rede a partir de vários meios de rede? (Escolha dois.) 
▪ os tipos de dados que precisam ser priorizados 
▪ o custo dos dispositivos finais utilizados na rede 
▪ a distância em que o meio selecionado pode transportar um sinal 
com sucesso 
▪ o número de dispositivos intermediários instalados na rede 
▪ o ambiente onde a mídia selecionada será instalada 
 
Explicação: Os critérios para escolher um meio de rede são a distância 
em que o meio selecionado pode transportar um sinal com sucesso, o 
ambiente no qual o meio selecionado deve ser instalado, a quantidade de 
dados e a velocidade na qual os dados devem ser transmitidos e o custo 
do meio e sua instalação. 
 
11. Que tipo de tráfego de rede requer QoS? 
▪ o email 
▪ compra online 
▪ vídeo conferência 
▪ wiki 
 
 
12. Um usuário está implementando segurança em uma rede de 
pequeno escritório. Quais são as duas ações que forneceriam os 
requisitos mínimos de segurança para esta rede? (Escolha dois.) 
▪ implementando um firewall 
▪ instalando uma rede sem fio 
▪ instalando software antivírus 
▪ implementação de um sistema de detecção de intrusão 
▪ adicionar um dispositivo de prevenção de intrusão dedicado 
 
Explicação: Medidas de segurança tecnicamente complexas, como 
prevenção de intrusões e sistemas de prevenção de intrusões, geralmente 
estão associadas a redes comerciais em vez de redes domésticas. Instalar 
software antivírus, software antimalware e implementar um firewall 
geralmente são os requisitos mínimos para redes domésticas. A instalação 
de uma rede sem fio doméstica não melhorará a segurança da rede e 
exigirá que outras ações de segurança sejam tomadas. 
 
Questionário 
13. As senhas podem ser usadas para restringir o acesso a todo ou 
partes do Cisco IOS. Selecione os modos e interfaces que podem ser 
protegidos com senhas. (Escolha três.) 
▪ Interface VTY 
▪ interface do console 
▪ Interface Ethernet 
▪ modo de inicialização IOS 
▪ modo EXEC privilegiado 
▪ modo de configuração do roteador 
 
Explicação: O acesso ao VTY e às interfaces do console pode ser restrito 
com o uso de senhas. O gerenciamento fora da banda do roteador pode 
ser restrito nos modos EXEC do usuário e EXEC privilegiado. 
 
 
14. Qual interface permite o gerenciamento remoto de um switch da 
Camada 2? 
▪ a interface AUX 
▪ a interface da porta do console 
▪ a interface virtual do switch 
▪ a primeira interface de porta Ethernet 
 
Explicação: Em um switch da Camada 2, há uma interface virtual do 
switch (SVI) que fornece um meio de gerenciar remotamente o 
dispositivo. 
 
 
15. Qual a função de pressionar a tecla Tab ao inserir um comando no 
IOS? 
▪ Ele aborta o comando atual e retorna ao modo de configuração. 
▪ Sai do modo de configuração e retorna ao modo EXEC do usuário. 
▪ Ele move o cursor para o início da próxima linha. 
▪ Ele completa o restante de uma palavra parcialmente digitada 
em um comando. 
Explicação: Pressionar a tecla Tab após um comando ter sido digitado 
parcialmente fará com que o IOS conclua o restante do comando. 
 
 
 
 
Questionário 
 
16. Ao tentar resolver um problema de rede, um técnico fez várias 
alterações no arquivo de configuração do roteador atual. As alterações 
não resolveram o problema e não foram salvas. Qual ação o técnico 
pode realizar para descartar as alterações e trabalhar com o arquivo 
na NVRAM? 
▪ Emita o comando reload sem salvar a configuração em execução. 
▪ Exclua o arquivo vlan.dat e reinicie o dispositivo. 
▪ Feche e reabra o software de emulação de terminal. 
▪ Emita o comando copy startup-config running-config. 
 
Explicação: O técnico não deseja cometer nenhum erro ao tentar 
remover todas as alterações feitas no arquivo de configuração em 
execução. A solução é reinicializar o roteador sem salvar a configuração 
em execução. O comando copy startup-config running-config não 
sobrescreve o arquivo de configuração em execução com o arquivo de 
configuração armazenado na NVRAM,mas apenas tem um efeito aditivo. 
 
 
17. Um administrador usa a combinação de teclas Ctrl-Shift-6 em um 
switch após emitir o comando ping. Qual é a finalidade de usar essas 
combinações de teclas? 
▪ para reiniciar o processo de ping 
▪ para interromper o processo de ping 
▪ para sair para um modo de configuração diferente 
▪ para permitir que o usuário complete o comando 
 
Explicação: Para interromper um processo IOS, como ping ou traceroute, 
um usuário digita a combinação de teclas Ctrl-Shift-6. Tab completa o 
restante dos parâmetros ou argumentos em um comando. Para sair do 
modo de configuração para o modo privilegiado, use a tecla Ctrl-
Z. CTRL-R exibirá novamente a linha que acabou de ser digitada, 
tornando mais fácil para o usuário pressionar Enter e emitir novamente o 
comando ping. 
 
 
 
 
 
 
 
Questionário 
 
18. Consulte a exposição. Um administrador de rede está configurando 
o controle de acesso para o switch SW1. Se o administrador usa uma 
conexão de console para se conectar ao switch, qual senha é necessária 
para acessar o modo EXEC do usuário? 
 
▪ Me deixar entrar 
▪ secretina 
▪ lineconin 
▪ Linevtyin 
 
Explicação: Telnet acessa um dispositivo de rede por meio da interface 
virtual configurada com o comando line VTY. A senha configurada abaixo 
é necessária para acessar o modo EXEC do usuário. A senha 
configurada no comando line console 0 é necessária para obter entrada 
por meio da porta do console, e as senhas secretas de habilitação e 
habilitação são usadas para permitir a entrada no modo EXEC 
privilegiado. 
 
 
19. Um técnico configura um switch com estes comandos: 
SwitchA (config) # interface vlan 1 
SwitchA (config-if) # endereço ip 192.168.1.1 255.255.255.0 
SwitchA (config-if) # sem desligamento 
O que o técnico está configurando? 
▪ Acesso Telnet 
▪ SVI 
▪ criptografia de senha 
▪ acesso switchport físico 
Questionário 
Explicação: Para que um switch tenha um endereço IP, uma interface 
virtual do switch deve ser configurada. Isso permite que o switch seja 
gerenciado remotamente pela rede. 
 
 
20. Qual comando ou combinação de teclas permite que um usuário 
retorne ao nível anterior na hierarquia de comandos? 
▪ fim 
▪ saída 
▪ Ctrl-Z 
▪ Ctrl-C 
Explicação: End e CTRL-Z retornam o usuário ao modo EXEC 
privilegiado. Ctrl-C termina um comando em andamento. O comando exit 
retorna o usuário ao nível anterior. 
 
 
21. Quais são as duas características da RAM em um dispositivo 
Cisco? (Escolha dois.) 
▪ A RAM fornece armazenamento não volátil. 
▪ A configuração que está sendo executada ativamente no 
dispositivo é armazenada na RAM. 
▪ O conteúdo da RAM é perdido durante um ciclo de energia. 
▪ RAM é um componente dos switches Cisco, mas não dos 
roteadores Cisco. 
▪ A RAM é capaz de armazenar várias versões de IOS e arquivos de 
configuração. 
 
Explicação: RAM armazena dados que são usados pelo dispositivo para 
suportar operações de rede. A configuração em execução é armazenada 
na RAM. Esse tipo de memória é considerado memória volátil porque os 
dados são perdidos durante um ciclo de energia. A memória flash 
armazena o IOS e entrega uma cópia do IOS na RAM quando um 
dispositivo é ligado. A memória flash não é volátil, pois retém o conteúdo 
armazenado durante uma perda de energia. 
 
22. Quais são os dois nomes de host que seguem as diretrizes para 
convenções de nomenclatura em dispositivos Cisco IOS? (Escolha dois.) 
▪ Branch2! 
▪ RM-3-Switch-2A4 
▪ Andar (15) 
▪ HO andar 17 
▪ SwBranch799 
Questionário 
Explicação: Algumas diretrizes para convenções de nomenclatura são 
que os nomes devem: 
Começar com uma letra Não 
conter espaços 
Terminar com uma letra ou dígito 
Use apenas letras, dígitos e hífens 
Ter menos de 64 caracteres de comprimento 
 
 
23. Como o SSH é diferente do Telnet? 
▪ SSH faz conexões pela rede, enquanto Telnet é para acesso fora 
de banda. 
▪ SSH fornece segurança para sessões remotas criptografando 
mensagens e usando autenticação de usuário. O Telnet é 
considerado inseguro e envia mensagens em texto simples. 
▪ SSH requer o uso do programa de emulação de terminal PuTTY. O 
Tera Term deve ser usado para conectar-se a dispositivos por 
meio do Telnet. 
▪ O SSH deve ser configurado em uma conexão de rede ativa, 
enquanto o Telnet é usado para se conectar a um dispositivo a 
partir de uma conexão de console. 
 
 
Explicação: SSH é o protocolo preferencial para se conectar a um 
sistema operacional de dispositivo na rede porque é muito mais seguro 
do que Telnet. SSH e Telnet são usados para conectar dispositivos na 
rede e, portanto, são usados dentro da banda. PuTTY e Terra Term 
podem ser usados para fazer conexões SSH e Telnet. 
 
 
24. Um administrador está configurando uma porta do console do 
switch com uma senha. Em que ordem o administrador percorrerá os 
modos de operação do IOS para chegar ao modo em que os comandos 
de configuração serão inseridos? (Nem todas as opções são usadas.) 
Questionário 
 
 
Explicação: O modo de configuração que o administrador encontra pela 
primeira vez é o modo EXEC do usuário. Depois que 
o comando enable é inserido, o próximo modo é o modo EXEC 
privilegiado. A partir daí, o comando configure termina l é inserido para 
mover para o modo de configuração global. Finalmente, o administrador 
insere o comando console de linha 0 para inserir o modo no qual a 
configuração será inserida. 
 
25. Quais são as três características de um SVI? (Escolha três.) 
▪ Ele é projetado como um protocolo de segurança para proteger as 
portas do switch. 
▪ Não está associado a nenhuma interface física em um switch. 
▪ É uma interface especial que permite a conectividade por 
diferentes tipos de mídia. 
▪ É necessário para permitir a conectividade de qualquer dispositivo 
em qualquer local. 
▪ Ele fornece um meio de gerenciar remotamente um switch. 
▪ Ele está associado à VLAN1 por padrão. 
 
Explicação: Os switches têm uma ou mais interfaces virtuais de switch 
(SVIs). Os SVIs são criados no software, pois não há hardware físico 
associado a eles. As interfaces virtuais fornecem um meio de gerenciar 
remotamente um switch em uma rede que está usando IP. Cada switch 
Questionário 
vem com um SVI que aparece na configuração padrão "pronto para 
uso". A interface SVI padrão é VLAN1. 
26. Qual comando é usado para verificar a condição das interfaces do 
switch, incluindo o status das interfaces e um endereço IP configurado? 
▪ ipconfig 
▪ ping 
▪ traceroute 
▪ mostrar breve interface de ip 
 
Explicação: O comando show ip interface brief é usado para exibir uma 
breve sinopse da condição das interfaces do dispositivo. O comando 
ipconfig é usado para verificar as propriedades TCP / IP em um host. O 
comando ping é usado para verificar a conectividade da Camada 3. O 
comando traceroute é usado para rastrear o caminho da rede da origem 
ao destino. 
Questionário 
27. Combine a descrição com o modo IOS associado. (Nem todas as 
opções são usadas.) 
 
https://itexamanswers.net/wp-content/uploads/2019/12/2020-03-08_184953.jpg
Questionário 
28. Combine as definições com suas respectivas teclas de atalho e 
atalhos CLI. (Nem todas as opções são usadas.) 
 
 
Explicação: Os atalhos com suas funções são os seguintes: 
- Tab - Completa o restante de um comando ou palavra 
- chave parcialmente digitado - Barra de espaço - exibe a próxima tela 
-? - fornece ajuda sensível ao contexto 
- Seta para cima - Permite ao usuário rolar para trás através dos 
comandos anteriores 
- Ctrl-C - cancela qualquer comando que está sendo inserido e retorna 
diretamente ao modo EXEC privilegiado 
- Ctrl-Shift-6 - Permite ao usuário interromper um IOS processo como 
ping ou traceroute 
 
 
Questionário 
29. No comando show running-config, qual parte da sintaxe é 
representada por running-config? 
▪ o comando 
▪ uma palavra-chave 
▪ uma variável 
▪ um prompt 
Explicação: A primeira parte da sintaxe, show, é o comando e a segunda 
parte da sintaxe,running-config, é a palavra-chave. A palavra-chave 
especifica o que deve ser exibido como saída do comando show. 
 
 
30. Depois de fazer alterações na configuração em um switch Cisco, um 
administrador de rede emite um comando copy running-config 
startup-config. Qual é o resultado de emitir este comando? 
▪ A nova configuração será armazenada na memória flash. 
▪ A nova configuração será carregada se o switch for reiniciado. 
▪ O arquivo IOS atual será substituído pelo arquivo recém-
configurado. 
▪ As alterações de configuração serão removidas e a configuração 
original será restaurada. 
 
 
31. Qual comando impedirá que todas as senhas não criptografadas 
sejam exibidas em texto simples em um arquivo de configuração? 
▪ (config) # ativar senha secreta 
▪ (config) # enable secret Secret_Password 
▪ (linha de configuração) # senha secreta 
▪ (config) # serviço criptografia de senha 
▪ (config) # enable secret Encrypted_Password 
 
 
Explicação: Para evitar que todas as senhas configuradas apareçam em 
texto simples nos arquivos de configuração, um administrador pode 
executar o comando de criptografia de senha de serviço. Este comando 
criptografa todas as senhas configuradas no arquivo de configuração. 
 
32. Um administrador de rede insere o comando de criptografia de 
senha de serviço no modo de configuração de um roteador. O que esse 
comando realiza? 
▪ Este comando criptografa as senhas à medida que são 
transmitidas por links WAN seriais. 
▪ Este comando impede que alguém visualize as senhas de 
configuração em execução. 
Questionário 
▪ Este comando ativa um algoritmo de criptografia forte para o 
comando enable secret password. 
▪ Este comando criptografa automaticamente as senhas nos 
arquivos de configuração atualmente armazenados na NVRAM. 
▪ Este comando fornece uma senha criptografada exclusiva para a 
equipe de serviço externa necessária para fazer a manutenção 
do roteador. 
 
Explicação: Os arquivos startup-config e running-config exibem a maioria 
das senhas em texto simples. Use o comando de configuração global de 
criptografia de senha de serviço para criptografar todas as senhas de 
texto simples nesses arquivos. 
 
33. Que método pode ser usado por dois computadores para garantir 
que os pacotes não sejam descartados porque muitos dados estão 
sendo enviados muito rapidamente? 
▪ encapsulamento 
▪ controle de fluxo 
▪ método de acesso 
▪ tempo limite de resposta 
 
Explicação: Para que dois computadores possam se comunicar 
efetivamente, deve haver um mecanismo que permita que a origem e o 
destino definam o tempo de transmissão e recebimento de dados. O 
controle de fluxo permite isso, garantindo que os dados não sejam 
enviados muito rápido para serem recebidos corretamente. 
 
34. Qual afirmação descreve com precisão um processo de 
encapsulamento TCP / IP quando um PC está enviando dados para a 
rede? 
▪ Os dados são enviados da camada de Internet para a camada de 
acesso à rede. 
▪ Os pacotes são enviados da camada de acesso à rede para a 
camada de transporte. 
▪ Os segmentos são enviados da camada de transporte para a 
camada da Internet. 
▪ Os quadros são enviados da camada de acesso à rede para a 
camada da Internet. 
 
Explicação: Quando os dados estão viajando do PC para a rede, a 
camada de transporte envia segmentos para a camada da Internet. A 
camada de Internet envia pacotes para a camada de acesso à rede, que 
Questionário 
cria quadros e os converte em bits. Os bits são liberados para a mídia da 
rede. 
 
35. Quais são os três protocolos da camada de aplicativo que fazem 
parte do conjunto de protocolos TCP / IP? (Escolha três.) 
▪ ARP 
▪ DHCP 
▪ DNS 
▪ FTP 
▪ NAT 
▪ PPP 
 
Explicação: DNS, DHCP e FTP são todos protocolos da camada de 
aplicativo no conjunto de protocolos TCP / IP. ARP e PPP são protocolos 
da camada de acesso à rede e NAT é um protocolo da camada da 
Internet no conjunto de protocolos TCP / IP. 
 
 
36. Combine a descrição com a organização. (Nem todas as opções são 
usadas.) 
 
Questionário 
37. Qual nome é atribuído à PDU da camada de transporte? 
▪ bits 
▪ dados 
▪ quadro 
▪ pacote 
▪ segmento 
 
Explicação: Os dados do aplicativo são transmitidos pela pilha do 
protocolo em seu caminho para serem transmitidos pela mídia de 
rede. Durante o processo, vários protocolos adicionam informações a ele 
em cada nível. Em cada estágio do processo, uma PDU (unidade de 
dados de protocolo) tem um nome diferente para refletir suas novas 
funções. Os PDUs são nomeados de acordo com os protocolos do 
pacote TCP / IP: 
Dados - O termo geral para o PDU usado na camada de aplicativo. 
Segmento - camada de transporte PDU 
Pacote - camada de rede 
Quadro de PDU - camada de enlace de dados PDU 
Bits - Uma PDU de camada física usada ao transmitir dados fisicamente 
pelo meio 
 
 
38. Quando o endereçamento IPv4 é configurado manualmente em um 
servidor da web, qual propriedade da configuração IPv4 identifica a 
rede e a parte do host para um endereço IPv4? 
▪ Endereço do servidor DNS 
▪ máscara de sub-rede 
▪ gateway padrão 
▪ Endereço do servidor DHCP 
 
 
Explicação: Existem vários componentes que precisam ser inseridos ao 
configurar IPv4 para um dispositivo final: 
Endereço IPv4 - identifica exclusivamente um dispositivo final na rede 
Máscara de sub-rede - determina a parte do endereço de rede e a parte 
do host para um endereço IPv4 
Gateway padrão - o IP endereço da interface do roteador usado para se 
comunicar com hosts em outro 
endereço de servidor DNS de rede - o endereço IP do servidor de 
Sistema de Nomes de Domínio (DNS) endereço de servidor 
DHCP (se DHCP for usado) não é configurado manualmente em 
dispositivos finais. Ele será fornecido por um servidor DHCP quando um 
dispositivo final solicitar um endereço IP. 
Questionário 
 
 
39. Qual processo envolve a colocação de uma PDU dentro de outra 
PDU? 
▪ encapsulamento 
▪ codificação 
▪ segmentação 
▪ controle de fluxo 
 
Explicação: Quando uma mensagem é colocada dentro de outra 
mensagem, isso é conhecido como encapsulamento. Em redes, o 
encapsulamento ocorre quando uma unidade de dados de protocolo é 
transportada dentro do campo de dados da próxima unidade de dados de 
protocolo inferior. 
 
 
40. Qual camada é responsável por rotear mensagens por meio de uma 
internetwork no modelo TCP / IP? 
▪ Internet 
▪ transporte 
▪ acesso à rede 
▪ sessão 
 
Explicação: O modelo TCP / IP consiste em quatro camadas: aplicativo, 
transporte, Internet e acesso à rede. Dessas quatro camadas, é a 
camada da Internet a responsável pelo roteamento das mensagens. A 
camada de sessão não faz parte do modelo TCP / IP, mas sim do 
modelo OSI. 
 
 
 
 
 
 
 
 
 
Questionário 
41. Para o conjunto de protocolos TCP / IP, qual é a ordem correta dos 
eventos quando uma mensagem Telnet está sendo preparada para ser 
enviada pela rede? 
 
 
 
42. Qual formato de PDU é usado quando os bits são recebidos do meio 
de rede pela NIC de um host? 
▪ Arquivo 
▪ quadro 
▪ pacote 
▪ segmento 
 
Explicação: Quando recebidos na camada física de um host, os bits são 
formatados em um quadro na camada de enlace. Um pacote é o PDU na 
camada de rede. Um segmento é o PDU na camada de transporte. Um 
arquivo é uma estrutura de dados que pode ser usada na camada de 
aplicativo. 
 
 
 
 
 
 
Questionário 
43. Consulte a exposição. O ServerB está tentando entrar em contato 
com o HostA. Quais são as duas declarações que identificam 
corretamente o endereçamento que o ServerB irá gerar no 
processo? (Escolha dois.) 
 
▪ O ServerB irá gerar um pacote com o endereço IP de destino do 
RoteadorB. 
▪ O ServerB irá gerar um quadro com o endereço MAC de destino 
do SwitchB. 
▪ O ServerB irá gerar um pacote com o endereço IP de destino do 
RoteadorA. 
▪ O ServerB gerará um quadro com o endereço MAC de destino do 
RoteadorB. 
▪ O ServerB irá gerar um pacote com o endereço IP de destino do 
HostA. 
▪ O ServerB gerará um quadro com o endereçoMAC de destino do 
Roteador A. 
 
 
 
44. Qual método permite que um computador reaja adequadamente 
quando solicita dados de um servidor e o servidor demora muito para 
responder? 
▪ encapsulamento 
▪ controle de fluxo 
▪ método de acesso 
▪ tempo limite de resposta 
 
 
 
 
Questionário 
45. Um cliente da web está recebendo uma resposta para uma página 
da web de um servidor da web. Do ponto de vista do cliente, qual é a 
ordem correta da pilha de protocolos usada para decodificar a 
transmissão recebida? 
▪ Ethernet, IP, TCP, HTTP 
▪ HTTP, TCP, IP, Ethernet 
▪ Ethernet, TCP, IP, HTTP 
▪ HTTP, Ethernet, IP, TCP 
 
Explicação: 
1. O HTTP rege a maneira como um servidor da web e o cliente 
interagem. 
2. O TCP gerencia conversas individuais entre servidores web e clientes. 
3. O IP é responsável pela entrega no melhor caminho até o destino. 
4. A Ethernet pega o pacote do IP e o formata para transmissão. 
 
 
46. Quais duas camadas do modelo OSI têm a mesma funcionalidade 
que uma única camada do modelo TCP / IP? (Escolha dois.) 
▪ link de dados 
▪ rede 
▪ fisica 
▪ sessão 
▪ transporte 
 
Explicação: O link de dados OSI e as camadas físicas juntas são 
equivalentes à camada de acesso à rede TCP / IP. A camada de 
transporte OSI é funcionalmente equivalente à camada de transporte 
TCP / IP e a camada de rede OSI é equivalente à camada de Internet 
TCP / IP. As camadas de aplicativo, apresentação e sessão OSI são 
funcionalmente equivalentes à camada de aplicativo no modelo TCP / IP. 
 
 
47. Em qual camada do modelo OSI um endereço lógico seria 
adicionado durante o encapsulamento? 
▪ camada física 
▪ camada de link de dados 
▪ camada de rede 
▪ camada de transporte 
 
 
 
Questionário 
48. O que é uma característica das mensagens multicast? 
▪ Eles são enviados a um grupo selecionado de hosts. 
▪ Eles são enviados a todos os hosts em uma rede. 
▪ Eles devem ser reconhecidos. 
▪ Eles são enviados para um único destino. 
 
Explicação: Multicast é um tipo de comunicação um para muitos. As 
mensagens multicast são endereçadas a um grupo multicast específico. 
 
 
49. Qual afirmação está correta sobre protocolos de rede? 
▪ Os protocolos de rede definem o tipo de hardware usado e como 
ele é montado nos racks. 
▪ Eles definem como as mensagens são trocadas entre a origem e o 
destino. 
▪ Todos eles funcionam na camada de acesso à rede do TCP / IP. 
▪ Eles são necessários apenas para troca de mensagens entre 
dispositivos em redes remotas. 
 
 
50. Qual é a vantagem de dispositivos de rede que usam protocolos de 
padrão aberto? 
▪ As comunicações de rede são limitadas a transferências de dados 
entre dispositivos do mesmo fornecedor. 
▪ Um host cliente e um servidor executando diferentes sistemas 
operacionais podem trocar dados com êxito. 
▪ O acesso à Internet pode ser controlado por um único ISP em cada 
mercado. 
▪ A competição e a inovação são limitadas a tipos específicos de 
produtos. 
 
 
Explicação: Uma vantagem dos dispositivos de rede que implementam 
protocolos de padrão aberto, como do conjunto TCP / IP, é que clientes e 
servidores que executam sistemas operacionais diferentes podem se 
comunicar uns com os outros. Os protocolos de padrão aberto facilitam a 
inovação e a competição entre fornecedores e entre os mercados e 
podem reduzir a ocorrência de monopólios nos mercados de rede. 
 
 
Questionário 
51. Qual dispositivo desempenha a função de determinar o caminho 
que as mensagens devem seguir nas internetworks? 
▪ um roteador 
▪ um firewall 
▪ um servidor web 
▪ um modem DSL 
 
Explicação: Um roteador é usado para determinar o caminho que as 
mensagens devem seguir na rede. Um firewall é usado para filtrar o 
tráfego de entrada e saída. Um modem DSL é usado para fornecer 
conexão à Internet para uma casa ou uma empresa. 
 
 
52. Abra a atividade PT. Execute as tarefas nas instruções da atividade 
e, em seguida, responda à pergunta. 
 
 
 
Qual é o endereço IP da interface virtual do switch (SVI) no Switch0? 
▪ 192.168.5.10 
▪ 192.168.10.5 
▪ 192.168.10.1 
▪ 192.168.5.0 
 
Explicação: Depois que o comando enable é emitido, o comando show 
running-configuration ou o comando show ip interfaces brief exibirá o 
endereço IP da interface virtual do switch (SVI). 
 
 
53. Por que um switch da Camada 2 precisa de um endereço IP? 
▪ para habilitar o switch para enviar frames de broadcast para PCs 
conectados 
▪ para permitir que o switch funcione como um gateway padrão 
▪ para permitir que o switch seja gerenciado remotamente 
▪ para habilitar o switch para receber frames de PCs conectados 
Questionário 
Explicação: Um switch, como um dispositivo da Camada 2, não precisa 
de um endereço IP para transmitir quadros aos dispositivos 
conectados. No entanto, quando um switch é acessado remotamente 
pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve 
ser aplicado a uma interface virtual em vez de a uma interface 
física. Roteadores, não switches, funcionam como gateways padrão. 
 
54. Consulte a exposição. Um administrador está tentando configurar o 
switch, mas recebe a mensagem de erro exibida na exposição. Qual é o 
problema? 
 
 
▪ Todo o comando, configure terminal, deve ser usado. 
▪ O administrador já está no modo de configuração global. 
▪ O administrador deve primeiro entrar no modo EXEC 
privilegiado antes de emitir o comando. 
▪ O administrador deve se conectar por meio da porta do console 
para acessar o modo de configuração global. 
 
Explicação: Para entrar no modo de configuração global, o comando 
configure terminal, ou uma versão abreviada como config t, deve ser 
inserido no modo EXEC privilegiado. Nesse cenário, o administrador está 
no modo EXEC do usuário, conforme indicado pelo símbolo> após o 
nome do host. O administrador precisaria usar o comando enable para 
passar para o modo EXEC privilegiado antes de inserir o comando 
configure terminal. 
 
 
55. Que termo descreve uma rede pertencente a uma organização que 
fornece acesso seguro e protegido a indivíduos que trabalham para 
uma organização diferente? 
▪ extranet 
▪ nuvem 
▪ BYOD 
▪ qualidade de serviço 
 
 
 
 
 
Questionário 
56. Que termo descreve o armazenamento de arquivos pessoais em 
servidores na Internet para fornecer acesso em qualquer lugar, a 
qualquer hora e em qualquer dispositivo? 
▪ nuvem 
▪ BYOD 
▪ qualidade de serviço 
▪ rede convergente 
 
 
 
57. Que termo descreve uma rede em que um computador pode ser 
cliente e servidor? 
▪ pessoa para pessoa 
▪ nuvem 
▪ BYOD 
▪ qualidade de serviço 
 
 
58. Que termo descreve um tipo de rede usada por pessoas que 
trabalham em casa ou em um pequeno escritório remoto? 
▪ Rede SOHO 
▪ BYOD 
▪ qualidade de serviço 
▪ rede convergente 
 
 
59. Que termo descreve um modelo de computação em que o software 
de servidor é executado em computadores dedicados? 
▪ servidor cliente 
▪ Internet 
▪ intranet 
▪ extranet 
 
 
60. Que termo descreve um tipo de rede usada por pessoas que 
trabalham em casa ou em um pequeno escritório remoto? 
▪ Rede SOHO 
▪ Internet 
▪ intranet 
▪ extranet 
 
 
 
 
 
Questionário 
61. Qual termo descreve uma tecnologia que permite que dispositivos 
se conectem à LAN usando uma tomada elétrica? 
▪ rede powerline 
▪ Internet 
▪ intranet 
▪ extranet 
 
 
 
62. Qual termo descreve uma política que permite que dispositivos de 
rede gerenciem o fluxo de dados para dar prioridade a voz e vídeo? 
▪ qualidade de serviço 
▪ Internet 
▪ intranet 
▪ extranet 
 
 
63. Que termo descreve uma coleção privada de LANs e WANs que 
pertence a uma organização? 
▪ intranet 
▪ Internet 
▪ extranet 
▪ peer to peer 
 
 
64. Que termo descreve a capacidade de usar dispositivos pessoais em 
uma rede comercial ou de campus? 
▪ BYOD 
▪ Internet 
▪ intranet 
▪ extranet 
 
 
 
65. Em qual camada OSI um endereço IP de origem é adicionado a uma 
PDU durante o processo de encapsulamento? 
▪ camada de rede 
▪ camada de link de dados 
▪ camada de transporte 
▪camada de aplicação 
 
 
 
 
 
 
Questionário 
66. Em qual camada OSI um número de porta de destino é adicionado a 
uma PDU durante o processo de encapsulamento? 
▪ camada de transporte 
▪ camada de link de dados 
▪ camada de rede 
▪ camada de aplicação 
 
 
67. Em qual camada OSI os dados são adicionados a uma PDU durante o 
processo de encapsulamento? 
▪ camada de aplicação 
▪ camada de link de dados 
▪ camada de rede 
▪ camada de transporte 
 
 
68. Em qual camada OSI um endereço IP de origem é adicionado a uma 
PDU durante o processo de encapsulamento? 
▪ camada de rede 
▪ camada de link de dados 
▪ camada de aplicação 
▪ camada de apresentação 
 
 
 
69. Qual das alternativas a seguir é o nome de todos os computadores 
conectados a uma rede que participam diretamente da comunicação da 
rede? 
▪ Servidores 
▪ Dispositivo intermediário 
▪ Mídia hospedeira 
 
 
 
70. Em qual camada OSI um endereço IP de destino é adicionado a uma 
PDU durante o processo de encapsulamento? 
▪ camada de rede 
▪ camada de aplicação 
▪ camada de transporte 
▪ camada de apresentação 
 
 
 
 
 
Questionário 
71. Em qual camada OSI um endereço MAC de origem é adicionado a 
uma PDU durante o processo de encapsulamento? 
▪ camada de link de dados 
▪ camada de aplicação 
▪ camada de transporte 
▪ camada de apresentação 
 
 
72. Em qual camada OSI um número de porta de origem é adicionado a 
uma PDU durante o processo de encapsulamento? 
▪ camada de transporte 
▪ camada de aplicação 
▪ camada de rede 
▪ camada de apresentação 
▪ camada de link de dados 
 
 
73. Em qual camada OSI um endereço MAC de destino é adicionado a 
uma PDU durante o processo de encapsulamento? 
▪ camada de link de dados 
▪ camada de transporte 
▪ camada de aplicação 
▪ camada de rede 
 
 
74. Quando os dados são codificados como pulsos de luz, qual mídia 
está sendo usada para transmitir os dados? 
▪ Sem fio 
▪ Cabo ótico de incêndio 
▪ Cabo de cobre 
 
 
75. Quais são os dois dispositivos são dispositivos 
intermediários? (Escolha dois) 
▪ Hospedeiro 
▪ Roteador 
▪ Trocar 
▪ Servidores

Continue navegando