Buscar

prova 1-3 ccna7 _ primeiro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
NOTA: você tiver a nova pergunta neste teste, comente a lista perguntas e múltipla escolha formulário abaixo Se de no
deste artigo. Atualizaremos respostas para você menor tempo possível. Obrigado! Nós realmente valorizamos sua as no
contribuição para o te. si
Introdução às redes (versão 7.00) - Módulos 1 - 3: Exame básico de conectividade e comunicação 
de rede 
1. Durante uma inspeção de rotina, um técnico descobriu que o software instalado em um computador estava coletando 
secretamente dados sobre sites visitados por usuários do computador. Que tipo de ameaça está afetando este computador? 
 Ataque DoS 
 roubo de identidade 
 spyware 
 ataque de dia zero 
2. Qual termo se refere a uma rede que fornece acesso seguro aos escritórios corporativos por fornecedores, clientes e 
colaboradores? 
 Internet 
 intranet 
 extranet 
 extendednet 
3. Uma grande corporação modificou sua rede para permitir que os usuários acessem recursos de rede de seus laptops e 
smartphones. Que tendência de rede isso descreve? 
 computação em nuvem 
 colaboração online 
 traga seu próprio aparelho 
 vídeo conferência 
4. O que é um ISP? 
 É um organismo de padrões que desenvolve padrões de cabeamento e fiação para redes. 
 É um protocolo que estabelece como os computadores em uma rede local se comunicam. 
 É uma organização que permite que indivíduos e empresas se conectem à Internet. 
 É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede diferentes em um. 
5. Combine os requisitos de uma rede confiável com a arquitetura de rede de suporte. (Nem todas as opções são usadas.) 
 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
6. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o funcionário precisa acessar 
informações confidenciais sobre preços de servidores internos na matriz. Que tipo de rede o funcionário acessaria? 
 uma intranet 
 a Internet 
 uma extranet 
 uma rede local 
Explicação: Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que pertence a uma 
organização. Uma intranet foi projetada para ser acessível apenas pelos membros da organização, funcionários ou 
outros com autorização. 
 
7. Qual afirmação descreve o uso da tecnologia de rede powerline? 
 Novo cabeamento elétrico "inteligente" é usado para estender uma LAN doméstica existente. 
 Uma LAN doméstica é instalada sem o uso de cabeamento físico. 
 Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente. 
 Os pontos de acesso sem fio usam adaptadores de linha de força para distribuir dados pela LAN doméstica. 
8. Um técnico de rede está trabalhando na rede sem fio em uma clínica médica. O técnico acidentalmente configura a rede 
sem fio para que os pacientes possam ver os dados dos registros médicos de outros pacientes. Qual das quatro 
características da rede foi violada nessa situação? 
 tolerância ao erro 
 escalabilidade 
 segurança 
 Qualidade de Serviço (QoS) 
 confiabilidade 
Explicação: A segurança da rede inclui a proteção da confidencialidade dos dados que estão na rede. Nesse caso, 
como dados confidenciais foram disponibilizados para usuários não autorizados, a característica de segurança da 
rede falhou. 
9. Faça corresponder cada característica ao seu tipo de conectividade à Internet correspondente. (Nem todas as opções são 
usadas.) 
Explicação: DSL é uma conexão de alta largura de banda sempre ativa, executada em linhas telefônicas. O cabo usa 
o mesmo cabo coaxial que transporta sinais de televisão para dentro de casa para fornecer acesso à Internet. O 
telefone dial-up é muito mais lento que o DSL ou o cabo, mas é a opção mais barata para usuários domésticos, pois 
pode usar qualquer linha telefônica e um modem simples. O satélite requer uma linha de visão clara e é afetado por 
árvores e outras obstruções. Nenhuma dessas opções domésticas típicas usa linhas alugadas dedicadas, como T1 / 
E1 e T3 / E3. 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
10. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de várias mídias de rede? (Escolha dois.) 
 os tipos de dados que precisam ser priorizados 
 o custo dos dispositivos finais utilizados na rede 
 a distância que o meio selecionado pode transmitir com sucesso um sinal 
 o número de dispositivos intermediários instalados na rede 
 o ambiente em que a mídia selecionada deve ser instalada 
Explicação: Critérios para escolher um meio de rede são a distância que o meio selecionado pode transmitir com 
sucesso um sinal, o ambiente no qual o meio selecionado deve ser instalado, a quantidade de dados e a velocidade 
com que os dados devem ser transmitidos, e o custo do meio e sua instalação. 
11. Que tipo de tráfego de rede requer QoS? 
 o email 
 compras on-line 
 vídeo conferência 
 wiki 
12. Um usuário está implementando segurança em uma rede de pequeno escritório. Quais duas ações forneceriam os 
requisitos mínimos de segurança para esta rede? (Escolha dois.) 
 implementando um firewall 
 instalando uma rede sem fio 
 instalando software antivírus 
 implementando um sistema de detecção de intrusão 
 adicionando um dispositivo de prevenção de intrusões dedicado 
Explicação: Medidas de segurança tecnicamente complexas, como sistemas de prevenção e prevenção de intrusões, 
geralmente são associadas a redes comerciais e não a redes domésticas. Instalar software antivírus, software 
antimalware e implementar um firewall geralmente serão os requisitos mínimos para redes domésticas. A instalação 
de uma rede sem fio doméstica não melhorará a segurança da rede e exigirá ações adicionais de segurança. 
13. As senhas podem ser usadas para restringir o acesso a todo ou parte do Cisco IOS. Selecione os modos e interfaces que 
podem ser protegidos com senhas. (Escolha três.) 
 Interface VTY 
 interface do console 
 Interface Ethernet 
 modo IOS de inicialização 
 modo EXEC privilegiado 
 modo de configuração do roteador 
Explicação: O acesso às interfaces do VTY e do console pode ser restrito usando senhas. O gerenciamento fora de 
banda do roteador pode ser restrito nos modos EXEC do usuário e EXEC privilegiado. 
 
14. Qual interface permite o gerenciamento remoto de um switch da Camada 2? 
 a interface AUX 
 a interface da porta do console 
 a interface virtual do switch 
 a primeira interface de porta Ethernet 
Explicação: Em um comutador da Camada 2, há uma interface virtual de comutador (SVI) que fornece um meio para 
gerenciar remotamente o dispositivo. 
15. Que função pressionar a tecla Tab possui ao inserir um comando no IOS? 
 Aborta o comando atual e retorna ao modo de configuração. 
 Ele sai do modo de configuração e retorna ao modo EXEC do usuário. 
 Move o cursor para o início da próxima linha. 
 Ele completa o restante de uma palavra parcialmente digitada em um comando. 
Explicação: Pressionar a tecla Tab após um comando ter sido digitado parcialmente fará com que o IOS conclua o 
restante do comando. 
16. Enquanto tentava resolver um problema de rede, um técnico fez várias alterações no arquivo de configuração do 
roteador atual. As alterações não resolveram o problema e não foram salvas. Que ação o técnico pode executar para 
descartar as alterações e trabalhar com o arquivo na NVRAM? 
 Emita o comando reload sem salvar a configuração em execução. 
 Exclua o arquivo vlan.dat e reinicie o dispositivo. Feche e reabra o software de emulação de terminal. 
 Emita o comando copy startup-config running-config. 
Explicação: O técnico não deseja cometer erros ao remover todas as alterações feitas no arquivo de configuração em 
execução. A solução é reiniciar o roteador sem salvar a configuração em execução. O comando copy startup-config 
running-config não substitui o arquivo de configuração em execução pelo arquivo de configuração armazenado na 
NVRAM, mas apenas possui um efeito aditivo. 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
17. Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch após emitir o comando ping. Qual é o 
objetivo de usar essas teclas digitadas? 
 reiniciar o processo de ping 
 interromper o processo de ping 
 para sair para um modo de configuração diferente 
 para permitir que o usuário complete o coma ndo
Explicação: Para interromper um processo IOS, como ping ou traceroute, um usuário digita a combinação de teclas 
Ctrl-Shift-6. A guia conclui o restante dos parâmetros ou argumentos dentro de um comando. Para sair do modo de 
configuração para o modo privilegiado, pressione a tecla Ctrl- O CTRL-R exibirá novamente a linha digitada, Z.
facilitando ao usuário pressionar Enter e reemitir o comando ping. 
 
18. Consulte a exposição. Um administrador de rede está configurando o controle de acesso para alternar SW Se o 1.
administrador usar uma conexão de console para conectar-se ao comutador, qual senha é necessária para acessar o modo 
EXEC do usuário? 
 
CCNA-1-v7-Modules-1-3-Basic Conectividade de rede e respostas ao exame de comunicações 14 
 Me deixar entrar 
 secretina 
 lineconin 
 linevtyin 
Explicação: O Telnet acessa um dispositivo de rede através da interface virtual configurada com o comando VTY da 
linha. A senha configurada é necessária para acessar o modo EXEC do usuário. A senha configurada sob o comando 
line console 0 é necessária para obter entrada pela porta do console, e as senhas secretas enable e enable são 
usadas para permitir a entrada no modo EXEC privilegiado. 
19. Um técnico configura um comutador com estes comandos: 
SwitchA (configuração) # interface vlan 1 
SwitchA (config-if) # endereço IP 192.168.1.1 255.255.255.0 
SwitchA (config-if) # sem desligamento 
O que o técnico está configurando? 
 Acesso Telnet 
 SVI 
 criptografia de senha 
 acesso físico à porta de comutação 
Explicação: Para que um switch tenha um endereço IP, uma interface virtual do switch deve ser configurada. Isso 
permite que o switch seja gerenciado remotamente pela rede. 
20. Qual combinação de comando ou tecla permite que um usuário retorne ao nível anterior na hierarquia de comandos? 
 fim 
 Saída 
 Ctrl-Z 
 Ctrl-C 
Explicação: End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C finaliza um comando em 
processo. O comando exit retorna o usuário ao nível anterior. 
21. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.) 
A RAM f t ã látil
 A RAM fornece armazenamento não volátil. 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
 A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM. 
 O conteúdo da RAM é perdido durante um ciclo de energia. 
 A RAM é um componente nos comutadores Cisco, mas não nos roteadores Cisco. 
 A RAM é capaz de armazenar várias versões do IOS e arquivos de configuração. 
Explicação: A RAM armazena dados usados pelo dispositivo para suportar operações de rede. A configuração em 
execução é armazenada na RAM. Esse tipo de memória é considerado volátil porque os dados são perdidos durante 
um ciclo de energia. A memória flash armazena o IOS e entrega uma cópia do IOS na RAM quando um dispositivo é 
ligado. A memória flash não é volátil, pois retém o conteúdo armazenado durante uma perda de energia. 
 
22. Quais dois nomes de host seguem as diretrizes para convenções de nomenclatura em dispositivos Cisco IOS? (Escolha 
dois.) 
 Branch2! 
 RM-3-Switch-2A4 
 Chão (15) 
 HO Piso 17 
 SwBranch799 
Explicação: Algumas diretrizes para convenções de nomenclatura são que os nomes devem: 
Iniciar com uma letra Não 
conter espaços 
Terminar com uma letra ou dígito 
Use apenas letras, dígitos e traços 
Comprimento mínimo de 64 caracteres 
23. Qual a diferença entre o SSH e o Telnet? 
 O SSH faz conexões pela rede, enquanto o Telnet é para acesso fora de banda. 
 O SSH fornece segurança para sessões remotas, criptografando mensagens e usando a autenticação do usuário. O 
Telnet é considerado inseguro e envia mensagens em texto sem formatação. 
 O SSH requer o uso do programa de emulação de terminal PuTTY. O Tera Term deve ser usado para conectar-se 
a dispositivos através do uso de Telnet. 
 O SSH deve ser configurado em uma conexão de rede ativa, enquanto o Telnet é usado para conectar-se a um 
dispositivo a partir de uma conexão de console. 
Explicação: O SSH é o protocolo preferido para conectar-se a um sistema operacional de dispositivo pela rede, 
porque é muito mais seguro que o Telnet. O SSH e o Telnet são usados para conectar-se a dispositivos pela rede e, 
portanto, são usados dentro da banda. PuTTY e Terra Term podem ser usados para fazer conexões SSH e Telnet. 
24. Um administrador está configurando uma porta do console do switch com uma senha. Em que ordem o administrador 
percorrerá os modos de operação do IOS para alcançar o modo em que os comandos de configuração serão 
inseridos? (Nem todas as opções são usadas.) 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
 
CCNA-1-v7-Modules-1-3-Basic Conectividade de rede e respostas ao exame de comunicações 24 
Explicação: O modo de configuração que o administrador encontra pela primeira vez é o modo EXEC do 
usuário. Após a entrada do comando , o próximo modo é o modo EXEC privilegiado. A partir daí, enable
o comando configure termina l é inserido para passar para o modo de configuração global. Por fim, o administrador 
digita o comando do para entrar no modo em que a configuração será inserida. console 0de linha
25. Quais são as três características de um SVI? (Escolha três.) 
 Ele foi projetado como um protocolo de segurança para proteger as portas do switch. 
 Não está associado a nenhuma interface física em um switch. 
 É uma interface especial que permite conectividade por diferentes tipos de mídia. 
 É necessário permitir a conectividade de qualquer dispositivo em qualquer local. 
 Ele fornece um meio de gerenciar remotamente um comutador. 
 Está associado à VLAN1 por padrão. 
Explicação: Os comutadores possuem uma ou mais interfaces virtuais de comutador (SVIs). Os SVIs são criados no 
software, pois não há hardware físico associado a eles. As interfaces virtuais fornecem um meio de gerenciar 
remotamente um switch em uma rede que está usando IP. Cada comutador vem com um SVI aparecendo na 
configuração padrão "pronta para uso". A interface SVI padrão é VLAN1. 
26. Qual comando é usado para verificar a condição das interfaces do switch, incluindo o status das interfaces e um 
endereço IP configurado? 
 ipconfig 
 ping 
 traceroute 
 mostre o sumário da interface ip 
Explicação: O comando show ip interface brief é usado para exibir uma breve sinopse da condição das interfaces do 
dispositivo. O comando ipconfig é usado para verificar as propriedades TCP / IP em um host. O comando ping é 
usado para verificar a conectividade da camada 3. O comando traceroute é usado para rastrear o caminho da rede 
da origem ao destino. 
Impresso por MDmais Redes,CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
27. Combine a descrição com o modo IOS associado. (Nem todas as opções são usadas.) 
 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
28. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. (Nem todas as opções são usadas.) 
 
Explicação: Os atalhos com suas funções são os seguintes: 
- Guia - Conclui o restante de um comando ou palavra 
- chave parcialmente digitada - Barra de espaço - exibe a próxima tela 
-? - fornece ajuda sensível ao contexto 
- Seta para cima - Permite que o usuário role para trás pelos comandos anteriores 
- Ctrl- - cancela qualquer comando que está sendo inserido no momento e retorna diretamente para o modo EXEC C 
privilegiado 
- Ctrl-Shift- - Permite que o usuário interrompa um IOS processo como ping ou traceroute 6 
29. No comando show running-config, qual parte da sintaxe é representada pelo running-config? 
 o comando 
 uma palavra-chave 
 uma variável 
 um prompt 
Explicação: A primeira parte da sintaxe, show, é o comando, e a segunda parte da sintaxe, running-config, é a 
palavra-chave. A palavra-chave especifica o que deve ser exibido como a saída do comando show. 
30. Após fazer alterações na configuração de um switch Cisco, um administrador de rede emite um comando de cópia 
running-config startup-config. Qual é o resultado da emissão deste comando? 
 A nova configuração será armazenada na memória flash. 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
 A nova configuração será carregada se o switch for reiniciado. 
 O arquivo IOS atual será substituído pelo arquivo recém-configurado. 
 As alterações na configuração serão removidas e a configuração original será restaurada. 
31. Que comando impedirá que todas as senhas não criptografadas sejam exibidas em texto sem formatação em um 
arquivo de configuração? 
 (config) # ativar senha secreta 
 (config) # ativar segredo Secret_Password 
 (linha de configuração) # senha secreta 
 (config) # service password-encryption 
 (config) # ativar segredo Encrypted_Password 
Explicação: Para impedir que todas as senhas configuradas apareçam em texto sem formatação nos arquivos de 
configuração, um administrador pode executar o comando service password-encryption. Este comando criptografa 
todas as senhas configuradas no arquivo de configuração. 
 
32. Um administrador de rede insere o comando service password-encryption no modo de configuração de um roteador. O 
que esse comando realiza? 
 Este comando criptografa as senhas à medida que são transmitidas pelos links seriais da WAN. 
 Este comando impede que alguém visualize as senhas de configuração em execução. 
 Este comando habilita um forte algoritmo de criptografia para o comando enable secret password. 
 Este comando criptografa automaticamente as senhas nos arquivos de configuração atualmente armazenados na 
NVRAM. 
 Este comando fornece uma senha criptografada exclusiva para a equipe de serviço externa necessária para fazer 
a manutenção do roteador. 
Explicação: Os arquivos startup-config e running-config exibem a maioria das senhas em texto sem formatação. Use 
o comando de configuração global service password-encryption para criptografar todas as senhas de texto sem 
formatação nesses arquivos. 
33. Que método pode ser usado por dois computadores para garantir que os pacotes não sejam descartados porque muitos 
dados estão sendo enviados muito rapidamente? 
 encapsulamento 
 controle de fluxo 
 método de acesso 
 tempo limite de resposta 
Explicação: Para que dois computadores possam se comunicar efetivamente, deve haver um mecanismo que permita 
que a origem e o destino definam o tempo da transmissão e recebimento de dados. O controle de fluxo permite isso, 
garantindo que os dados não sejam enviados muito rápido para serem recebidos corretamente. 
34. Qual declaração descreve com precisão um processo de encapsulamento TCP / IP quando um PC está enviando dados 
para a rede? 
 Os dados são enviados da camada da Internet para a camada de acesso à rede. 
 Pacotes são enviados da camada de acesso à rede para a camada de transporte. 
 Os segmentos são enviados da camada de transporte para a camada da Internet. 
 Os quadros são enviados da camada de acesso à rede para a camada da Internet. 
Explicação: Quando os dados estão viajando do PC para a rede, a camada de transporte envia segmentos para a 
camada da Internet. A camada da Internet envia pacotes para a camada de acesso à rede, que cria quadros e os 
converte em bits. Os bits são liberados para a mídia da rede. 
35. Quais são os três protocolos da camada de aplicação que fazem parte do conjunto de protocolos TCP / IP? (Escolha 
três.) 
 ARP 
 DHCP 
 DNS 
 FTP 
 NAT 
 PPP 
Explicação: DNS, DHCP e FTP são todos os protocolos da camada de aplicativo no conjunto de protocolos TCP / 
IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da camada da Internet no 
conjunto de protocolos TCP / IP. 
36. Associe a descrição à organização. (Nem todas as opções são usadas.) 
Impresso por MDmais Redes, CPF 656.949.299-34 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e
não pode ser reproduzido ou repassado para terceiros. 10/05/2021 17:24:51
 
37. Qual nome é atribuído à PDU da camada de transporte? 
 bits 
 dados 
 quadro, Armação 
 pacote 
 segmento 
Explicação: Os dados do aplicativo são transmitidos para baixo na pilha de protocolos a serem transmitidos pela 
mídia da rede. Durante o processo, vários protocolos adicionam informações a cada nível. Em cada estágio do 
processo, uma PDU (unidade de dados de protocolo) tem um nome diferente para refletir suas novas funções. As 
PDUs são nomeadas de acordo com os protocolos do conjunto TCP / IP: 
Dados - O termo geral para a PDU usada na camada de aplicação. 
Segmento - PDU da camada de transporte 
Pacote - 
Estrutura da PDU da camada de rede - 
Bits da PDU da camada de enlace de dados - Uma PDU da camada física usada ao transmitir dados fisicamente pela 
mídia 
38. Quando o endereçamento IPv4 é configurado manualmente em um servidor Web, qual propriedade da configuração 
do IPv4 identifica a parte da rede e do host para um endereço IPv4? 
 Endereço do servidor DNS 
 máscara de sub-rede 
 gateway padrão
 gateway padrão 
 Endereço do servidor DHCP

Continue navegando