Buscar

Módulos 5 - 10 Exame de Grupo de Fundamentos de Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CyberOps Associate (Versão 1.0) – Módulos 5 – 10: Exame do Grupo de Fundamentos de Rede
1. Quando uma rede sem fio em um pequeno escritório está sendo configurada, que tipo de endereçamento IP é normalmente usado nos dispositivos em rede?
· privado
· público
· rede
· sem fio
Explicação: Ao configurar a rede sem fio em um pequeno escritório, é uma prática recomendada usar endereços IP privados devido à flexibilidade e fácil gerenciamento que oferece.
2. Quais duas partes são componentes de um endereço IPv4? (Escolha dois.)
· porção lógica
· porção anfitrião
· porção de transmissão
· porção sub-rede
· porção de rede
· porção física
PUBLICIDADE
Explicação: Um endereço IPv4 é dividido em duas partes: uma porção de rede – para identificar a rede específica em que um host reside e uma porção de host – para identificar hosts específicos em uma rede. Uma máscara de sub-rede é usada para identificar o comprimento de cada porção.
3. Combine cada endereço IPv4 com a categoria de endereço apropriada. (Nem todas as opções são usadas.)
endereço do host:
3. Combine cada endereço IPv4 com a categoria de endereço apropriada. (Nem todas as opções são usadas.)
endereço do host:
· 192.168.100.161/25
· 203.0.113.100/24
endereço de rede:
· 10.10.10.128/25
· 172.110.12.64/28
endereço de transmissão:
· 192.168.1.191/26
· 10.0.0.159/27
Explicação: Para determinar se um endereço IPv4 é um endereço de rede, host ou transmissão, primeiro determine o espaço de endereço com base na máscara de sub-rede. Converta o endereço e a máscara em valores binários e execute a função ANDing para determinar o endereço de rede. Para calcular o espaço de endereço, use o número de bits host na máscara de sub-rede como um expoente de 2. O número de endereços de host válidos no espaço é esse número menos 2. O endereço da rede terá todos os zeros na parte do host, e o endereço de transmissão terá todos os que tiverem. Por exemplo, 10.0.50.10/30 rende um endereço IP de rede de 10.0.50.8 quando a máscara é ANDed com o endereço dado. Como há apenas 2 bits de host na máscara, há apenas 2 endereços de host válidos (4-2). 10.0.50.10 é um dos dois endereços IP de host válidos.
4. Qual é a forma totalmente descomprimida do endereço IPv6 2001:420:59:0:1::a/64?
· 2001:4200:5900:0:1:0:0:a000
· 2001:0420:0059:0000:0001:000:000a
· 2001:0420:0059:0000:0001:000a
· 2001:0420:0059:0000:0001:0000:0000:000a
· 2001:420:59:0:1:0:0:a
· 2001:4200:5900:000:1000:0000:000:a000
Explicação: Para descomprimir um endereço IPv6, as duas regras de compressão devem ser invertidas. Qualquer hexteto de 16 bits que tenha menos de quatro caracteres hexagonais está faltando os principais zeros que foram removidos. Um endereço IPv6 deve ter um total de 8 grupos de hextets de 16 bits, a (::) podem ser substituídos por zeros consecutivos que foram removidos.
5. Um analista de segurança cibernética acredita que um invasor está falsificando o endereço MAC do gateway padrão para realizar um ataque homem no meio. Qual comando o analista deve usar para visualizar o endereço MAC que um host está usando para chegar ao gateway padrão?
· impressão de rota
· ipconfig /todos
· netstat -r
· arp -a
Explicação: ARP é um protocolo usado com IPv4 para mapear um endereço MAC para um endereço IP específico associado. O arp -a de comando exibirá a tabela de endereços MAC em um PC Windows.
6. Um usuário envia uma solicitação HTTP para um servidor web em uma rede remota. Durante o encapsulamento para esta solicitação, quais informações são adicionadas ao campo de endereço de um quadro para indicar o destino?
· o domínio de rede do host de destino
· o endereço MAC do host destino
· o endereço IP do gateway padrão
· o endereço MAC do gateway padrão
Explicação: Um quadro é encapsulado com endereços MAC de origem e destino. O dispositivo de origem não saberá o endereço MAC do host remoto. Uma solicitação ARP será enviada pela fonte e será respondida pelo roteador. O roteador responderá com o endereço MAC de sua interface, aquele que está conectado à mesma rede da fonte.
7. Quais endereços são mapeados pelo ARP?
· endereço IPv4 de destino para o endereço MAC de origem
· endereço MAC de destino para um endereço IPv4 de destino
· endereço MAC de destino para o endereço IPv4 de origem
· endereço IPv4 de destino para o nome do host de destino
Explicação: O ARP, ou Protocolo de Resolução de Endereços, funciona mapeando um endereço MAC de destino para um endereço IPv4 de destino. O host conhece o endereço IPv4 de destino e usa ARP para resolver o endereço MAC de destino correspondente.
8. Que tipo de informação está contida em uma tabela ARP?
· nome de domínio para mapeamentos de endereços IP
· switch portas associadas com endereços MAC de destino
· rotas para alcançar redes de destino
· Endereço IP para mapeamentos de endereços MAC
Explicação: As tabelas ARP são usadas para armazenar mapeamentos de endereços IP em endereços MAC. Quando um dispositivo de rede precisa encaminhar um pacote, o dispositivo conhece apenas o endereço IP. Para entregar o pacote em uma rede Ethernet, é necessário um endereço MAC. O ARP resolve o endereço MAC e armazena-o em uma tabela ARP.
9. Combine a característica com a categoria de protocolo. (Nem todas as opções são usadas.)
TCP:
3-wayshake
· tamanho da janela
UDP:
· connectionless
· melhor para VoIP
UDP e TCP:
· Número da porta
· checksum
Explicação: O TCP usa o aperto de mão de 3 vias como parte de ser capaz de fornecer comunicação confiável e tamanho da janela para fornecer controle de fluxo de dados. UDP é um protocolo sem conexão que é ótimo para videoconferência. Tanto o TCP quanto o UDP têm números de porta para distinguir entre aplicativos e janelas de aplicativos e um campo de verificação para detecção de erros.
10. Que tipo de informação está contida em um registro DNS MX?
· o endereço IP de um servidor de nome autoritário
· o FQDN do pseudônimo usado para identificar um serviço
· o nome de domínio mapeado para servidores de troca de e-mails
· o endereço IP para uma entrada FQDN
Explicação: MX, ou mensagens de troca de e-mails, são usadas para mapear um nome de domínio para vários servidores de troca de e-mails que pertencem ao mesmo domínio.
11. Combine os protocolos de aplicação aos protocolos de transporte corretos.
· TCP: FTP, HTTP, SMTP.
· UDP: TFTP, DHCP.
12. Um PC está baixando um grande arquivo de um servidor. A janela TCP é de 1000 bytes. O servidor está enviando o arquivo usando segmentos de 100 byte. Quantos segmentos o servidor enviará antes de exigir um reconhecimento do PC?
· 1000 segmentos
· 100 segmentos
· 1 segmento
· 10 segmentos
Explicação: Com uma janela de 1000 bytes, o host de destino aceita segmentos até que todos os 1000 bytes de dados tenham sido recebidos. Em seguida, o anfitrião do destino envia um reconhecimento.
13. Um usuário emite um aviso ping 192.168.250.103 e recebe uma resposta que inclui um código de 1 . O que esse código representa?
· porta inalcançável
· rede inalcançável
· protocolo inalcançável
· hospedar inalcançável
14. Quais dois comandos podem ser usados em um host do Windows para exibir a tabela de roteamento? (Escolha dois.)
· netstat -r
· mostrar rota ip
· netstat -s
· impressão de rota
· tracert
Explicação: Em um host do Windows, os comandos ou podem ser usados para exibir a tabela de roteamento do host. Ambos os comandos geram a mesma saída. Em um roteador, o comando é usado para exibir a tabela de roteamento. O comando é usado para exibir estatísticas por protocolo. O comando é usado para exibir o caminho que um pacote percorre até o seu destino.route printnetstat -rshow ip routenetstat -stracert
15. Um usuário emite um ping 2001:db8:FACE:39::10 e recebe uma resposta que inclui um código de 2 . O que esse código representa?
· hospedar inalcançável
· porta inalcançável
· rede inalcançável
· protocolo inalcançável
Explicação: Quando um host ou gateway recebe um pacote que não pode entregar, ele pode usar uma mensagem ICMP Destination Unalávels para notificar a fonte de que o destino ou serviço é inalcançável. A mensagemincluirá um código que indica por que o pacote não pôde ser entregue. Estes são alguns dos códigos de destino inalcançáveis para ICMPv4:
0 : rede inalcançável1
: host unalable2
: protocolo inalalcançável3
: porta inalcançável
16. Qual mensagem informa as interfaces habilitadas pelo IPv6 para usar DHCPv6 stateful para obter um endereço IPv6?
· a Solicitação do Roteador ICMPv6
· a mensagem DHCPv6 Advertise
· a mensagem DE RESPOSTA DHCPv6
· o anúncio do roteador ICMPv6
Explicação: Antes que uma interface habilitada para IPv6 use o STATEFUL DHCPv6 para obter um endereço IPv6, a interface deve receber um anúncio do roteador ICMPv6 com o sinalizador de configuração gerenciado (bandeira M) definido para 1.
17. Qual é o propósito das mensagens do ICMP?
· para informar roteadores sobre mudanças de topologia de rede
· para garantir a entrega de um pacote IP
· para fornecer feedback de transmissões de pacotes IP
· para monitorar o processo de um nome de domínio para resolução de endereço IP
Explicação: O objetivo das mensagens do ICMP é fornecer feedback sobre questões relacionadas ao processamento de pacotes IP.
18. Combine o grupo de código de status HTTP com o tipo de mensagem gerada pelo servidor HTTP.
· erro do cliente: ~~> 4xx
· redirecionamento: ~~> 3xx
· sucesso: ~~> 2xx
· informacional: ~~> 1xx
· erro do servidor: ~~> 5xx
19. Qual serviço de rede utiliza o protocolo WHOIS?
· HTTPS
· DNS
· SMTP
· FTP
Explicação: WHOIS é um protocolo baseado em TCP que é usado para identificar os proprietários de domínios de internet através do sistema DNS.
20. Que ação um cliente DHCPv4 toma se recebe mais de um DHCPOFFER de vários servidores DHCP?
· Ele envia um DHCPNAK e inicia o processo DHCP novamente.
· Ele aceita ambas as mensagens DHCPOFFER e envia um DHCPACK.
· Ele descarta ambas as ofertas e envia um novo DHCPDISCOVER.
· Ele envia um DHCPREQUEST que identifica qual oferta de locação o cliente está aceitando.
Explicação: Se houver vários servidores DHCP em uma rede, é possível que um cliente receba mais de um DHCPOFFER. Nesse cenário, o cliente enviará apenas um DHCPREQUEST, que inclui o servidor do qual o cliente está aceitando a oferta.
21. Consulte a exposição. Na perspectiva dos usuários por trás do roteador NAT, que tipo de endereço NAT é 209.165.201.1?
· dentro global
· dentro local
· fora global
· fora local
Explicação: Do ponto de vista dos usuários por trás do NAT, os endereços globais internos são usados por usuários externos para alcançar hosts internos. Dentro de endereços locais estão os endereços atribuídos aos hosts internos. Endereços externos são os endereços dos destinos na rede externa. Fora dos endereços locais estão os endereços privados reais dos hosts de destino atrás de outros dispositivos NAT.
22. Combine cada característica com o protocolo de e-mail apropriado. (Nem todas as opções são usadas.)
POP:
· não requer uma solução de backup centralizada.
· correio é excluído à medida que é baixado.
· desejável para um ISP ou grande empresa.
IMAP:
· baixar cópias de mensagens para ser o cliente.
· as mensagens originais devem ser excluídas manualmente.
· requer um maior suporte de espaço em disco.
23. O que é feito a um pacote IP antes de ser transmitido pelo meio físico?
· Ele é marcado com informações que garantem uma entrega confiável.
· É segmentado em pedaços individuais menores.
· Está encapsulado em um quadro de Camada 2.
· É encapsulado em um segmento TCP.
Explicação: Quando as mensagens são enviadas em uma rede, o processo de encapsulamento funciona desde a parte superior do modelo OSI ou TCP/IP até a parte inferior. Em cada camada do modelo, as informações da camada superior são encapsuladas no campo de dados do próximo protocolo. Por exemplo, antes que um pacote IP possa ser enviado, ele é encapsulado em um quadro de link de dados na Camada 2 para que possa ser enviado pelo meio físico.
24. Qual PDU é processada quando um computador host está desescapando uma mensagem na camada de transporte do modelo TCP/IP?
· segmento
· pacote
· moldura
· bits
Explicação: Na camada de transporte, um computador host desescapará um segmento para remontar os dados a um formato aceitável pelo protocolo de camada de aplicação do modelo TCP/IP.
25. Qual modelo de rede está sendo usado quando um autor envia um documento de capítulo para um servidor de arquivos de um editor de livros?
· peer-to-peer
· cliente/servidor
· mestre-escravo
· ponto a ponto
Explicação: No modelo de rede cliente/servidor, um dispositivo de rede assume a função do servidor para fornecer um determinado serviço, como transferência de arquivos e armazenamento. No modelo de rede cliente/servidor, um servidor dedicado não precisa ser usado, mas se estiver presente, o modelo de rede que está sendo utilizado é o modelo cliente/servidor. Em contraste, uma rede peer-to-peer não tem um servidor dedicado.
26. Que tipo de transmissão é usada para transmitir uma única transmissão de vídeo, como uma videoconferência baseada na Web, para um número seleto de usuários?
· qualquer elenco
· difusão
· unicast
· multicast
Explicação: Um qualquercast é usado com transmissões IPv6. Um unicast é uma transmissão para um único destino de host. Uma transmissão é uma transmissão enviada para todos os anfitriões em uma rede de destino.
27. Consulte a exposição. O PC1 tenta se conectar ao File_server1 e envia uma solicitação de ARP para obter um endereço MAC de destino. Qual endereço MAC o PC1 receberá na resposta ARP?
· o endereço MAC da interface G0/0 no R2
· o endereço MAC de S2
· o endereço MAC de S1
· o endereço MAC de File_server1
· o endereço MAC da interface G0/0 no R1
Explicação: O PC1 deve ter um endereço MAC para usar como endereço de destino camada 2. O PC1 enviará uma solicitação de ARP como transmissão e o R1 enviará de volta uma resposta ARP com seu endereço MAC de interface G0/0. O PC1 pode então encaminhar o pacote para o endereço MAC do gateway padrão, R1.
28. Qual é o resultado de um ataque de envenenamento por ARP?
· Clientes da rede estão infectados com um vírus.
· Os clientes da rede experimentam uma negação de serviço.
· Os buffers de memória do cliente estão sobrecarregados.
· Informações do cliente são roubadas.
Explicação: O envenenamento por ARP é uma técnica usada por um invasor para responder a uma solicitação de ARP para um endereço IPv4 pertencente a outro dispositivo, como o gateway padrão. O invasor, que está efetivamente fazendo um ataque MITM, finge ser o gateway padrão e envia uma resposta ARP ao transmissor da solicitação ARP. O receptor da resposta ARP adicionará o endereço MAC errado à tabela ARP e enviará os pacotes para o invasor. Portanto, todo o tráfego para o gateway padrão será canalizado através do dispositivo de ataque.
29. Qual é a função da mensagem HTTP GET?
· para carregar conteúdo para um servidor web de um cliente da web
· para recuperar o e-mail do cliente de um servidor de e-mail usando a porta TCP 110
· para solicitar uma página HTML de um servidor web
· para enviar informações de erro de um servidor web para um cliente da web
Explicação: Existem três tipos de mensagens HTTP comuns:
GET – usado pelos clientes para solicitar dados do servidor
webPOST – usado pelos clientes para carregar dados em um servidor
webput – usado pelos clientes para carregar dados em um servidor web
30. Qual protocolo é um protocolo de compartilhamento de arquivos cliente/servidor e também um protocolo de solicitação/resposta?
· FTP
· TD1
· TCP
· SMB
Explicação: O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos cliente/servidor que descreve a estrutura de recursos de rede compartilhados, como diretórios, arquivos, impressoras e portas seriais. O SMB também é um protocolo de solicitação/resposta.
31. Como um DHCPDISCOVER é transmitido em uma rede para chegar a um servidor DHCP?
· Uma mensagem DHCPDISCOVER é enviada com o endereço IP de transmissão como endereço de destino.
· Uma mensagem DHCPDISCOVER é enviada com um endereço IP multicast que todos os servidores DHCP ouvem como o endereço dedestino.
· Uma mensagem DHCPDISCOVER é enviada com o endereço IP do gateway padrão como endereço de destino.
· Uma mensagem DHCPDISCOVER é enviada com o endereço IP do servidor DHCP como endereço de destino.
Explicação: A mensagem DHCPDISCOVER é enviada por um cliente DHCPv4 e tem como alvo um IP de transmissão junto com a porta de destino 67. O servidor ou servidores DHCPv4 respondem aos clientes DHCPv4 mirando a porta 68.
32. Qual é a descrição de uma transferência de zona DNS?
· transferência de blocos de dados DNS de um servidor DNS para outro servidor
· a ação tomada quando um servidor DNS envia uma consulta em nome de um resolução DNS
· encaminhando uma solicitação de um servidor DNS em um subdomínio para uma fonte autoritária
· encontrar uma correspondência de endereço e transferir o endereço numerado de um servidor DNS para o cliente solicitante original
Explicação: Quando um servidor requer dados para uma região, ele solicitará uma transferência desses dados de um servidor autoritário para essa região. O processo de transferência de blocos de dados DNS entre servidores é conhecido como transferência de zona.
33. Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha dois.)
· 128 bytes
· 64 bytes
· 1024 bytes
· 56 bytes
· 1518 bytes
Explicação: O quadro Ethernet mínimo é de 64 bytes. O quadro ethernet máximo é de 1518 bytes. Um técnico de rede deve saber o tamanho mínimo e máximo do quadro para reconhecer quadros runt e jumbo.
34. Qual processo falhou se um computador não pode acessar a internet e recebeu um endereço IP de 169.254.142.5?
· DNS
· IP
· HTTP
· DHCP
Explicação: Quando um computador Windows não consegue se comunicar com um servidor DHCP IPv4, o computador atribui automaticamente a si mesmo um endereço IP na faixa 169.254.0.0/16. Os computadores Linux e Apple não atribuem automaticamente um endereço IP.
35. Qual declaração descreve um recurso do protocolo IP?
· O IP conta com protocolos de Camada 2 para controle de erros de transmissão.
· Os endereços MAC são usados durante o encapsulamento do pacote IP.
· O IP conta com serviços de camada superior para lidar com situações de pacotes perdidos ou fora de ordem.
· O encapsulamento IP é modificado com base na mídia de rede.
Explicação: O protocolo IP é um protocolo sem conexão, considerado não confiável em termos de entrega de ponta a ponta. Ele não fornece controle de erro nos casos em que os pacotes de recebimento estão fora de ordem ou em casos de pacotes perdidos. Ele conta com serviços de camada superior, como o TCP, para resolver esses problemas.
36. Qual é a característica básica do protocolo IP?
· connectionless
· mídia dependente
· segmentação de dados do usuário
· entrega confiável de ponta a ponta
Explicação: O Internet Protocol (IP) é um protocolo de camada de rede que não requer troca inicial de informações de controle para estabelecer uma conexão de ponta a ponta antes que os pacotes sejam encaminhados. Assim, o IP é sem conexão e não fornece entrega confiável de ponta a ponta por si só. IP é independente de mídia. A segmentação de dados do usuário é um serviço prestado na camada de transporte.
37. Qual declaração descreve os comandos ping e tracert?
· Tanto o ping quanto o tracert podem mostrar resultados em uma tela gráfica.
· Ping mostra se a transmissão é bem sucedida; tracert não.
· Tracert mostra cada lúpulo, enquanto o ping mostra apenas uma resposta de destino.
· O Tracert usa endereços IP; ping não.
Explicação: O utilitário de ping testa conectividade de ponta a ponta entre os dois hosts. No entanto, se a mensagem não chegar ao destino, não há como determinar onde o problema está localizado. Por outro lado, o utilitário de rastreamento (tracert in Windows) traça a rota que uma mensagem leva de sua fonte até o destino. Traceroute exibe cada salto ao longo do caminho e o tempo que leva para a mensagem chegar a essa rede e voltar.
38. Uma grande corporação modificou sua rede para permitir que os usuários acessem recursos de rede de seus laptops pessoais e telefones inteligentes. Qual tendência de rede isso descreve?
· computação em nuvem
· videoconferência
· colaboração on-line
· trazer seu próprio dispositivo
Explicação: O BYOD permite que os usuários finais usem ferramentas pessoais para acessar a rede corporativa. Permitir essa tendência pode ter grandes impactos em uma rede, como segurança e compatibilidade com softwares e dispositivos corporativos.
39. Combine cada descrição com o termo correspondente. (Nem todas as opções são usadas.)
· codificação de mensagens : o processo de conversão de informações de um formato em outro aceitável para transmissão
· dimensionamento de mensagens : o processo de quebrar uma mensagem longa em pedaços individuais antes de ser enviado pela rede
· encapsulamento de mensagens : o processo de colocar um formato de mensagem dentro de outro formato de mensagem
· (Vazio) : o processo de determinar quando começar a enviar mensagens em uma rede
· (Vazio) : o processo de desempacotar um formato de mensagem a partir de outro formato de mensagem
40. Qual método um host habilitado para IPv6 usando o SLAAC empregaria para aprender o endereço do gateway padrão?
· mensagens de anúncio do roteador recebidas do roteador de link
· mensagens de solicitação de roteador recebidas do roteador de link
· mensagens de anúncio vizinho recebido de vizinhos link
· mensagens de solicitação vizinho enviado para ligar vizinhos
Explicação: Ao usar o SLAAC, um host aprenderá com o anúncio do roteador enviado pelo roteador de link que o endereço usará como um gateway padrão.
41. Consulte a exposição. Este PC não consegue se comunicar com o host em 172.16.0.100. Quais informações podem ser coletadas a partir da saída exibida?
· O hospedeiro alvo está desligado.
· A comunicação falha após o gateway padrão.
· 172.16.0.100 está a apenas um pulo de distância.
· Este PC tem a sub-rede errada configurada em seu NIC
Explicação: O comando mostra o caminho que um pacote toma através da rede até o destino. Neste exemplo, apenas uma resposta do primeiro roteador no caminho é recebida, e todas as outras respostas se afastam. O primeiro roteador é o gateway padrão para este host, e como uma resposta é recebida do roteador, pode-se supor que este host está na mesma sub-rede do roteador.tracert
42. Um usuário emite um aviso ping 192.168.250.103 e recebe uma resposta que inclui um código de 1. O que esse código representa?
· rede inalcançável
· porta inalcançável
· protocolo inalcançável
· hospedar inalcançável
43. Quais são as três responsabilidades da camada de transporte? (Escolha três.)
· identificando os aplicativos e serviços no cliente e servidor que devem lidar com dados transmitidos
· condução de detecção de erros dos conteúdos em quadros
· atendendo aos requisitos de confiabilidade dos aplicativos, se houver
· direcionando pacotes para a rede de destino
· formatação de dados em um formulário compatível para recebimento pelos dispositivos de destino
· multiplexing vários fluxos de comunicação de muitos usuários ou aplicativos na mesma rede
Explicação: A camada de transporte tem várias responsabilidades. Algumas das principais responsabilidades incluem o seguinte:
Rastrear os fluxos de comunicação individuais entre aplicativos na fonte e hospedar
dados de esegmentação na fonte e remontar os dados no destinoIdentificando
o aplicativo adequado para cada fluxo de comunicação através do uso de números
de portaUltiplexing as comunicações de vários usuários ou aplicativos em uma única rede
Gerenciamento dos requisitos de confiabilidade dos aplicativos
44. Como a varredura de rede ajuda a avaliar a segurança das operações?
· Ele pode detectar portas TCP abertas em sistemas de rede.
· Pode detectar senhas fracas ou em branco.
· Pode simular ataques de fontes maliciosas.
· Pode registrar atividade anormal.
Explicação: A varredura de rede pode ajudar um administrador de rede a fortalecer a segurança da rede e dos sistemas, identificando portas TCP e UDP abertas que podem ser alvos de um ataque.45. Consulte a exposição. Um analista de segurança de rede está examinando dados capturados usando o Wireshark. Os quadros capturados indicam que um host está baixando malware de um servidor. Qual porta de origem é usada pelo host para solicitar o download?
· 66
· 1514
· 6666
· 48598
Explicação: Durante o processo de aperto de mão tcp, a saída mostra que o host usa a porta de origem 48598 para iniciar a conexão e solicitar o download.
46. Quais duas operações são fornecidas pelo TCP, mas não pela UDP? (Escolha dois.)
· retransmitir quaisquer dados não reconhecidos
· reconhecendo dados recebidos
· reconstrução de dados na ordem recebida
· identificando os aplicativos
· rastreamento de conversas individuais
Explicação: Segmentos de numeração e rastreamento de dados, reconhecimento de dados recebidos e retransmissão de dados não reconhecidos são operações de confiabilidade para garantir que todos os dados cheguem ao destino. O UDP não fornece confiabilidade. Tanto o TCP quanto o UDP identificam os aplicativos e rastreiam conversas individuais. A UDP não numera segmentos de dados e reconstrói dados na ordem em que são recebidos.
47. Um usuário está executando um rastreador em um dispositivo remoto. Em que ponto um roteador, que está no caminho para o dispositivo de destino, pararia de encaminhar o pacote?
· quando o roteador recebe uma mensagem ICMP Time Exceeded
· quando o valor RTT atinge zero
· quando os valores das mensagens Echo Request e Echo Reply chegam a zero
· quando o host responde com uma mensagem ICMP Echo Reply
· quando o valor no campo TTL atinge zero
Explicação: Quando um roteador recebe um pacote de rastreamento, o valor no campo TTL é decremente por 1. Quando o valor no campo chegar a zero, o roteador receptor não encaminhará o pacote e enviará uma mensagem icmp tempo excedido de volta para a fonte.
48. Um administrador de rede está testando a conectividade de rede emitindo o comando ping em um roteador. Qual símbolo será exibido para indicar que um tempo expirou durante a espera por uma mensagem de resposta de eco do ICMP?
· U
· .
· !
· $
Explicação: Quando o comando é emitido em um roteador, os indicadores mais comuns são os seguintes:
! – indica o recebimento de uma mensagem
de resposta eco do ICMP. – indica um tempo expirado enquanto aguarda uma mensagem
de resposta eco do ICMPU – uma mensagem ICMP de inalcançabilidade foi recebida ping
49. Um técnico está configurando e-mails em um dispositivo móvel. O usuário quer ser capaz de manter o e-mail original no servidor, organizá-lo em pastas e sincronizar as pastas entre o dispositivo móvel e o servidor. Qual protocolo de e-mail o técnico deve usar?
· SMTP
· MÍMICA
· POP3
· IMAP
Explicação: O protocolo IMAP permite que os dados de e-mail sejam sincronizados entre um cliente e um servidor. Alterações feitas em um local, como marcar um e-mail como lido, são automaticamente aplicadas ao outro local. POP3 também é um protocolo de e-mail. No entanto, os dados não são sincronizados entre o cliente e o servidor. O SMTP é usado para enviar e-mails e é normalmente usado em conjunto com o protocolo POP3. MIME é um padrão de e-mail que é usado para definir tipos de anexo e permite que conteúdo extra, como fotos e documentos, sejam anexados a mensagens de e-mail.
50. Em que camada OSI é um endereço MAC de origem adicionado a uma PDU durante o processo de encapsulamento?
· camada de aplicação
· camada de apresentação
· camada de link de dados
· camada de transporte
51. Qual valor, que está contido em um campo de cabeçalho IPv4, é decremente por cada roteador que recebe um pacote?
· Tempo de vida
· Deslocamento de fragmento
· Comprimento do cabeçalho
· Serviços Diferenciados
Explicação: Quando um roteador recebe um pacote, o roteador irá decrer o campo Time-to-Live (TTL) por um. Quando o campo chegar a zero, o roteador receptor descartará o pacote e enviará uma mensagem de tempo do ICMP excededa para o remetente.
52. Quais são as três responsabilidades da camada de transporte? (Escolha três.)
· identificando os aplicativos e serviços no cliente e servidor que devem lidar com dados transmitidos
· condução de detecção de erros dos conteúdos em quadros
· atendendo aos requisitos de confiabilidade dos aplicativos, se houver
· direcionando pacotes para a rede de destino
· formatação de dados em um formulário compatível para recebimento pelos dispositivos de destino
· multiplexing vários fluxos de comunicação de muitos usuários ou aplicativos na mesma rede
Explicação: A camada de transporte tem várias responsabilidades. Algumas das principais responsabilidades incluem o seguinte:
Rastrear os fluxos de comunicação individuais entre aplicativos na fonte e hospedar
dados de esegmentação na fonte e remontar os dados no destinoIdentificando
o aplicativo adequado para cada fluxo de comunicação através do uso de números
de portaUltiplexing as comunicações de vários usuários ou aplicativos em uma única rede
Gerenciamento dos requisitos de confiabilidade dos aplicativos
53. Quais duas mensagens ICMP são usadas pelos protocolos IPv4 e IPv6? (Escolha dois.)
· redirecionamento de rota
· solicitação vizinho
· solicitação de roteador
· anúncio do roteador
· protocolo inalcançável
Explicação: As mensagens do ICMP comuns tanto ao ICMPv4 quanto ao ICMPv6 incluem: confirmação do host, destino (net, host, protocolo, porta) ou serviço inalcançável, tempo excedido e redirecionamento da rota. Solicitação de roteador, solicitação de vizinhos e anúncio de roteador são novos protocolos implementados no ICMPv6.
54. Que mecanismo é usado por um roteador para evitar que um pacote IPv4 recebido viaje sem parar em uma rede?
· Ele verifica o valor do campo TTL e, se for 100, descarta o pacote e envia uma mensagem destino inalcançável para o host de origem.
· Ele diminui o valor do campo TTL por 1 e se o resultado for 0, ele descarta o pacote e envia uma mensagem tempo excedido para o host de origem.
· Ele verifica o valor do campo TTL e, se for 0, descarta o pacote e envia uma mensagem destino inalcançável para o host de origem.
· Ele aumenta o valor do campo TTL por 1 e se o resultado for 100, ele descarta o pacote e envia uma mensagem de problema de parâmetro para o host de origem.
Explicação: Para evitar que um pacote IPv4 viaje na rede sem parar, os protocolos TCP/IP usam o protocolo ICMPv4 para fornecer feedback sobre problemas. Quando um roteador recebe um pacote e diminui o campo TTL no pacote IPv4 por 1 e se o resultado for zero, ele descarta o pacote e envia uma mensagem tempo excedido para o host de origem.
55. Um dispositivo foi atribuído o endereço IPv6 de 2001:0db8:café:4500:1000:00d8:0058:00ab/64. Qual é o identificador do host do dispositivo?
· 2001:0db8:café:4500:1000:00d8:0058:00ab
· 00ab
· 2001:0db8:café:4500
· 1000:00d8:0058:00ab
Explicação: O endereço tem um comprimento de prefixo de /64. Assim, os primeiros 64 bits representam a parte da rede, enquanto os últimos 64 bits representam a parte host do endereço IPv6.
56. Quais três protocolos de camada de aplicativo fazem parte do conjunto de protocolos TCP/IP? (Escolha três.)
· DHCP
· PPP
· FTP
· DNS
· NAT
· ARP
Explicação: DNS, DHCP e FTP são todos protocolos de camada de aplicativo no conjunto de protocolos TCP/IP. ARP e PPP são protocolos de camada de acesso à rede, e o NAT é um protocolo de camada de internet no conjunto de protocoloS TCP/IP.
57. Um computador pode acessar dispositivos na mesma rede, mas não pode acessar dispositivos em outras redes. Qual é a causa provável deste problema?
· O computador tem um endereço IP inválido.
· O cabo não está conectado adequadamente ao NIC.
· O computador tem uma máscara de sub-rede incorreta.
· O computador tem um endereço de gateway padrão inválido.
Explicação: O gateway padrão é o endereço do dispositivo que um host usa para acessar a Internet ou outra rede. Se o gateway padrão estiver faltando ou incorreto, esse host não poderá se comunicar fora da rede local. Como o host pode acessar outros hosts na rede local, o cabo de rede e as outras partes da configuração IPestão funcionando.
58. Consulte a exposição. O PC1 emite uma solicitação de ARP porque precisa enviar um pacote para PC3. Neste cenário, o que acontecerá a seguir?
· O RT1 enviará uma resposta ARP com seu próprio endereço MAC Fa0/1.
· O SW1 enviará uma resposta ARP com seu endereço MAC Fa0/1.
· O RT1 enviará uma resposta ARP com o endereço MAC PC3.
· O RT1 encaminhará a solicitação de ARP para PC3.
· O RT1 enviará uma resposta ARP com seu próprio endereço MAC Fa0/0.
Explicação: Quando um dispositivo de rede tem que se comunicar com um dispositivo em outra rede, ele transmite uma solicitação de ARP pedindo o endereço MAC do gateway padrão. O gateway padrão (RT1) uncasts uma resposta ARP com o endereço MAC Fa0/0.
59. Um usuário que não consegue se conectar ao servidor de arquivos entra em contato com a central de ajuda. O técnico do helpdesk pede ao usuário que pinge o endereço IP do gateway padrão configurado na estação de trabalho. Qual é o propósito deste comando ping?
· para resolver o nome de domínio do servidor de arquivos para seu endereço IP
· para solicitar que o gateway encaminhe a solicitação de conexão para o servidor de arquivos
· para obter um endereço IP dinâmico do servidor
· para testar que o host tem a capacidade de alcançar hosts em outras redes
Explicação: O comando é usado para testar a conectividade entre hosts. As outras opções descrevem tarefas não executadas pelo ping . Pingando o gateway padrão testará se o host tem a capacidade de alcançar hosts em sua própria rede e em outras redes.ping
60. Um usuário recebe um endereço IP de 192.168.0.1 do administrador de rede da empresa. Um amigo do usuário de uma empresa diferente recebe o mesmo endereço IP em outro PC. Como dois PCs podem usar o mesmo endereço IP e ainda chegar à Internet, enviar e receber e-mails e pesquisar na web?
· Os isps usam o Domain Name Service para alterar um endereço IP do usuário em um endereço IP público que pode ser usado na Internet.
· Ambos os usuários devem estar usando o mesmo Provedor de Serviços de Internet.
· Ambos os usuários devem estar na mesma rede.
· Os ISPs usam a tradução de endereço de rede para alterar um endereço IP do usuário em um endereço que pode ser usado na Internet.
Explicação: À medida que o tráfego do usuário por trás de um firewall isp atinge o dispositivo gateway, a tradução de endereço de rede altera endereços IP privados em um endereço IP público e roteável. Endereços de usuários privados permanecem ocultos da Internet pública e, portanto, mais de um usuário pode ter o mesmo endereço IP privado, independentemente do provedor de internet.
61. Quantos endereços de host estão disponíveis na rede 192.168.10.128/26?
· 30
· 32
· 60
· 62
· 64
Explicação: Um prefixo de /26 dá 6 bits de host, que fornece um total de 64 endereços, porque 2 6 = 64. A subtrair a rede e os endereços de transmissão deixa 62 endereços de host utilizáveis.
62. Quais são as três faixas de endereços IP reservados para uso privado interno? (Escolha três.)
· 64.100.0.0/14
· 192.168.0.0/16
· 192.31.7.0/24
· 172.16.0.0/12
· 10.0.0.0/8
· 127.16.0.0/12
Explicação: Os blocos de endereços IP privados que são usados dentro das empresas são os seguintes:10.0.0.0 /8 (qualquer endereço que comece com 10 no primeiro octeto)
172.16.0.0 /12 (qualquer endereço que comece com 172..16 nos dois primeiros octetos até 172.31.255.255)
192.168.0.0 /16 (qualquer endereço que comece com 192.168 nos dois primeiros octetos)
63. Consulte a exposição. Um analista de segurança cibernética está visualizando pacotes capturados encaminhados no Switch S1. Qual dispositivo tem o endereço MAC 50:6a:03:96:71:22?
· PC-A
· roteador DG
· Servidor DSN
· ISP do roteador
· servidor web
A captura de Wireshark é de uma consulta DNS do PC-A para o servidor DNS. Como o servidor DNS está em uma rede remota, o PC enviará a consulta para o roteador de gateway padrão, roteador DG, usando o endereço MAC da interface G0/0 do roteador no roteador.
64. Um PC host está tentando alugar um endereço através do DHCP. Que mensagem é enviada pelo servidor para que o cliente saiba que é capaz de usar as informações IP fornecidas?
· DHCPDISCOVER
· DHCPOFFER
· DHCPREQUEST
· DHCPACK
· DHCPNACK
Explicação: Quando um host usa o DHCP para configurar automaticamente um endereço IP, o normalmente envia duas mensagens: a mensagem DHCPDISCOVER e a mensagem DHCPREQUEST. Essas duas mensagens geralmente são enviadas como transmissões para garantir que todos os servidores DHCP as recebam. Os servidores respondem a essas mensagens usando mensagens DHCPOFFER, DHCPACK e DHCPNACK, dependendo da circunstância.
65. Um funcionário reclama que um PC Windows não pode se conectar à Internet. Um técnico de rede emite o comando ipconfig no PC e é mostrado um endereço IP de 169.254.10.3. Quais duas conclusões podem ser tiradas? (Escolha dois.)
· O PC está configurado para obter um endereço IP automaticamente.
· O endereço de gateway padrão não está configurado.
· O endereço do servidor DNS está mal configurado.
· A rede empresarial está desconfigurada para roteamento dinâmico.
· O PC não pode entrar em contato com um servidor DHCP.
Explicação: Quando um PC Windows é configurado para obter um endereço IP automaticamente, o PC tentará obter um endereço IP de um servidor DHCP. Quando o PC não puder entrar em contato com um servidor DHCP, o Windows atribuirá automaticamente um endereço pertencente à faixa 169.254.0.0/16.
66. Qual é a função do comando tracert que difere do comando ping quando eles são usados em uma estação de trabalho?
· O comando é usado para testar a conectividade entre dois dispositivos.tracert
· O comando chega mais rápido ao destino.tracert
· O comando tracert mostra as informações dos roteadores no caminho.
· O comando envia uma mensagem do ICMP para cada um salto no caminho.tracert
Explicação: O comando envia três pings para cada lúpulo (roteador) no caminho em direção ao destino e exibe o nome de domínio e endereço IP de lúpulo de suas respostas. Como o tracert usa o comando, o tempo de viagem é o mesmo que um comando autônomo. A função principal de um comando autônomo é testar a conectividade entre dois hosts.tracertpingpingping
67. Quais duas funções ou operações são realizadas pelo subcamador MAC? (Escolha dois.)
· É responsável pelo Controle de Acesso à Mídia.
· Ele executa a função do software de driver NIC.
· Ele adiciona um cabeçalho e um reboque para formar um PDU da Camada 2 da OSI.
· Lida com a comunicação entre camadas superior e inferior.
· Ele adiciona informações de controle aos dados de camada de protocolo de rede.
Explicação: O subcamadorado MAC é o menor dos dois subcamadas de link de dados e está mais próximo da camada física. As duas funções primárias do subcamador de MAC são encapsular os dados dos protocolos de camada superior e controlar o acesso à mídia.
68. Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o mesmo durante sua transmissão?
· Bandeira
· Tempo de vida
· Comprimento do pacote
· Endereço de destino
Explicação: O valor no campo Endereço de destino em um cabeçalho IPv4 permanecerá o mesmo durante sua transmissão. As outras opções podem mudar durante sua transmissão.
69. Combine cada declaração sobre as comunicações FTP com a conexão que descreve. (Nem todas as opções são usadas.)
CyberOps Associate (Versão 1.0) – Módulos 5 – 10: Exame do Grupo de Fundamentos de Rede
Explicação: Ambas as conexões necessárias para as operações ftp são estabelecidas do cliente para o servidor FTP. O cliente primeiro abre uma conexão de controle via porta TCP 21. Em seguida, o cliente abre uma conexão de dados para a transferência real de arquivos via porta TCP 20.

Outros materiais