Buscar

CCNA1 16 - 17

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Um professor está tendo dificuldades para conectar seu PC à rede da sala de aula.
Ele precisa verificar se um gateway padrão está configurado corretamente. Qual é
o melhor comando a ser usado para realizar a tarefa?
Qual é a diferença entre um vírus e um worm?
CCNA1 v7 Construir e Garantir uma Pequena Rede Respostas a Exames
Wrong!
Correct!
Explicação: Worms são capazes de se auto-replicar e explorar vulnerabilidades em redes de
computadores sem a participação do usuário.
copy running-config startup-config
ipconfig
show ip nat translations
show interfaces
Os vírus se auto-replicam, mas os worms não.
Os worms exigem um arquivo host, mas os vírus não.
Os worms se auto-reproduzem, mas os vírus não.
Os vírus se escondem em programas legítimos, mas os worms não.
Um administrador está solucionando problemas de conectividade e precisa
determinar o endereço IP de um site. Qual é o melhor comando a ser usado para
realizar a tarefa?
Um engenheiro de rede está analisando relatórios de uma linha de base de rede
realizada recentemente. Qual situação representaria um possível problema de
latência?
Wrong!
Correct!
Explicação: Ao analisar relatórios históricos, um administrador pode comparar os cronômetros de
host a host do comando ping e descrever possíveis problemas de latência.
nslookup
show ipv6 route
show ipv6 interface
copy startup-config running-config
Um tempo limite do próximo salto de um traceroute
Um aumento nos tempos de resposta do ping host a host
Uma mudança na quantidade de RAM de acordo com a saída da versão do
show
Uma mudança na largura de banda de acordo com a saída show interfaces
Consulte a exposição. O host H3 está tendo problemas para se comunicar com o
host H1. O administrador da rede suspeita que existe um problema com a estação
de trabalho H3 e deseja provar que não há nenhum problema com a configuração
R2. Qual ferramenta o administrador de rede poderia usar no roteador R2 para
provar que existe comunicação para o host H1 a partir da interface em R2, que é a
interface que H3 usa ao se comunicar com redes remotas?
Um técnico de rede está solucionando um problema e precisa verificar os
endereços IP de todas as interfaces em um roteador. Qual é o melhor comando a
ser usado para realizar a tarefa?
Wrong!
telnet
show cdp neighbors
traceroute
an extended ping
nslookup
show ip interface brief
Um usuário deseja saber o endereço IP do PC. Qual é o melhor comando a ser
usado para realizar a tarefa?
Um administrador decide usar “Elizabeth” como a senha em um roteador recém-
instalado. Qual afirmação se aplica à escolha da senha?
Wrong!
Wrong!
show ip route
ipconfig getifaddr en0
ipconfig
show ip nat translations
copy running-config startup-config
show interfaces
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É fraco porque é uma palavra facilmente encontrada no dicionário.
É fraco porque usa informações pessoais facilmente encontradas.
É forte porque usa uma senha longa.
Qual método é usado para enviar uma mensagem de ping especificando o
endereço de origem do ping?
Qual comando deve ser usado em um roteador ou switch Cisco para permitir que
mensagens de log sejam exibidas em sessões conectadas remotamente usando
Telnet ou SSH?
Correct!
Regras para senhas fortes: * mínimo de 8 caracteres, de preferência 10. * use combinações
complexas de números, caracteres especiais e letras maiúsculas e minúsculas. * evite a repetição,
palavras comuns do dicionário, letras ou sequências numéricas. * evite nomes de crianças, parentes,
animais de estimação, aniversários ou qualquer informação pessoal facilmente identificável. * pode
ser criado escrevendo palavras incorretamente ou substituindo vogais por números ou caracteres
especiais.
Wrong!
Explicação: Ao emitir o comando ping sem um endereço IP de destino no modo EXEC privilegiado, o
Cisco IOS entra no modo ping estendido. Isso permite ao usuário implementar comandos estendidos
que incluem o endereço IP de origem.
Emita o comando ping sem especificar um endereço IP de destino.
Emita o comando ping sem comandos estendidos.
Emita o comando ping após desligar interfaces desnecessárias.
Emita o comando ping de dentro do modo de configuração da interface.
debug all
terminal monitor
show running-config
Qual comando bloqueará as tentativas de login no Roteador A por um período de
30 segundos se houver 2 tentativas de login malsucedidas em 10 segundos?
O que é uma característica do UDP?
Correct!
Advertisement
Array
Wrong!
logging synchronous
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 10 attempts 2 within 30
RouterA(config)# login block-for 30 attempts 2 within 10
RouterA(config)# login block-for 30 attempts 10 within 2
UDP reagrupa os datagramas recebidos na ordem em que foram recebidos.
Os datagramas UDP seguem o mesmo caminho e chegam na ordem correta
ao destino.
UDP só passa dados para a rede quando o destino está pronto para receber
os dados.
Um administrador decide usar “12345678!” como a senha em um roteador recém-
instalado. Qual afirmação se aplica à escolha da senha?
Um administrador decide usar “admin” como a senha em um roteador recém-
instalado. Qual afirmação se aplica à escolha da senha?
Wrong!
Explicação: O UDP não tem como reordenar os datagramas em sua ordem de transmissão, portanto,
o UDP simplesmente remonta os dados na ordem em que foram recebidos e os encaminha para o
aplicativo.
Wrong!
Os aplicativos que usam UDP são sempre considerados não confiáveis.
É forte porque usa uma senha longa.
É fraco porque usa uma série de números ou letras.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É fraco porque é uma palavra facilmente encontrada no dicionário.
É forte porque usa uma senha longa.
É forte porque contém 10 números e caracteres especiais.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É fraco porque geralmente é a senha padrão em novos dispositivos.
Os usuários queixam-se de que não conseguem navegar em determinados sites da
Internet. Um administrador pode fazer ping com êxito em um servidor da web por
meio de seu endereço IP, mas não pode navegar até o nome de domínio do site.
Qual ferramenta de solução de problemas seria mais útil para determinar onde
está o problema?
Qual ataque envolve um comprometimento de dados que ocorre entre dois pontos
finais?
Wrong!
Wrong!
Explicação: O comando nslookup pode ser usado para pesquisar informações sobre um nome DNS
específico no servidor DNS. As informações incluem o endereço IP do servidor DNS que está sendo
usado, bem como o endereço IP associado ao nome DNS especificado. Este comando pode ajudar a
verificar o DNS usado e se o nome de domínio para resolução de endereço IP funciona.
nslookup
tracert
netstat
ipconfig
Extração de parâmetros de segurança
Negação de serviço
Ataque man-in-the-middle
Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se
conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi
habilitado. Qual é o melhor comando a ser usado para realizar a tarefa?
Um técnico deve documentar as configurações atuais de todos os dispositivos de
rede em uma faculdade, incluindo aqueles em edifícios externos. Qual protocolo
Correct!
Explicação: Os atores da ameaça freqüentemente tentam acessar os dispositivos pela Internet por
meio de protocolos de comunicação. Alguns dos exploits remotos mais populares são os seguintes: •
Ataque man-in-the-middle (MITM) - O agente da ameaça fica entre os dispositivos no sistema e
intercepta todos os dados que estão sendo transmitidos. Essas informações podem simplesmente
ser coletadas ou modificadas para um propósito específico e entregues ao seu destino original. •
Ataque de espionagem - Quando os dispositivos estão sendo instalados, o agente da ameaça pode
interceptar dados, como chaves de segurança que são usadas por dispositivos restritos para
estabelecer comunicações, uma vezque estejam funcionando. • Injeção de SQL (SQLi) – Os agentes
de ameaças usam uma falha no aplicativo Structured Query Language (SQL) que permite que eles
tenham acesso para modificar os dados ou obter privilégios administrativos. • Ataque de roteamento
– Um agente de ameaça pode colocar um dispositivo de roteamento não autorizado na rede ou
modificar os pacotes de roteamento para manipular roteadores para enviar todos os pacotes ao
destino escolhido pelo agente de ameaça. O ator da ameaça pode então descartar pacotes
específicos, conhecidos como encaminhamento seletivo, ou descartar todos os pacotes, conhecidos
como ataque de sumidouro.
Wrong!
Enumeração de nome de usuário
show ipv6 interface
copy startup-config running-config
show ipv6 route
show running-config
seria melhor usar para acessar com segurança os dispositivos de rede?
Um administrador decide usar “pR3s! D7n & 0” como a senha em um roteador
recém-instalado. Qual afirmação se aplica à escolha da senha?
Qual é a finalidade da função de contabilidade de segurança de rede?
Wrong!
Explicação: Telnet envia senhas e outras informações em texto não criptografado, enquanto o SSH
criptografa seus dados. FTP e HTTP não fornecem acesso a dispositivos remotos para fins de
configuração.
Correct!
HTTP
Telnet
SSH
FTP
É fraco porque geralmente é a senha padrão em novos dispositivos.
É fraco porque usa informações pessoais facilmente encontradas.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É fraco porque é uma palavra facilmente encontrada no dicionário.
Consulte a exposição. Um administrador está testando a conectividade com um
dispositivo remoto com o endereço IP 10.1.1.1. O que a saída desse comando
indica?
Qual afirmação é verdadeira sobre os indicadores de ping do Cisco IOS?
Wrong!
Wrong!
Explicação: Na saída do comando ping, um ponto de exclamação (!) Indica que uma resposta foi
recebida com sucesso, um ponto (.) Indica que a conexão expirou enquanto esperava por uma
resposta e a letra “U” indica que um roteador ao longo do caminho não tinha uma rota para o destino
e enviou uma mensagem de destino inacessível ICMP de volta para a origem.
Para fornecer perguntas de desafio e resposta
Para determinar quais recursos um usuário pode acessar
Para exigir que os usuários provem quem são
Para acompanhar as ações de um usuário
Um pacote de ping está sendo bloqueado por um dispositivo de segurança
ao longo do caminho.
A conexão expirou enquanto esperava por uma resposta do dispositivo
remoto.
A conectividade com o dispositivo remoto foi bem-sucedida.
Um roteador ao longo do caminho não tinha uma rota para o destino.
Qual é considerada a maneira mais eficaz de mitigar um ataque de worm?
Wrong!
Explicação: Os indicadores mais comuns de um ping emitido pelo Cisco IOS são “!”, “.” E “U”. O "!"
indica que o ping foi concluído com sucesso, verificando a conectividade na camada 3. O “.” pode
indicar que existe um problema de conectividade, problema de roteamento ou segurança de
dispositivo ao longo do caminho e que uma mensagem de destino ICMP inacessível não foi
fornecida. O “U” indica que um roteador ao longo do caminho pode não ter uma rota para o endereço
de destino e que respondeu com uma mensagem ICMP inacessível.
Wrong!
Explicação: Como os worms tiram proveito das vulnerabilidades do próprio sistema, a maneira mais
eficaz de atenuar os ataques de worm é baixar atualizações de segurança do fornecedor do sistema
operacional e corrigir todos os sistemas vulneráveis.
‘.’ Indica que o ping foi bem-sucedido, mas o tempo de resposta foi maior do
que o normal.
‘U’ pode indicar que um roteador ao longo do caminho não continha uma
rota para o endereço de destino e que o ping não foi bem-sucedido.
Uma combinação de ‘.’ E ‘!’ Indica que um roteador ao longo do caminho
não tinha uma rota para o endereço de destino e respondeu com uma
mensagem ICMP inacessível.
‘!’ Indica que o ping não foi bem-sucedido e que o dispositivo pode ter
problemas para encontrar um servidor DNS.
Baixe as atualizações de segurança do fornecedor do sistema operacional e
aplique patches em todos os sistemas vulneráveis.
Certifique-se de que AAA esteja configurado na rede.
Altere as senhas do sistema a cada 30 dias.
Certifique-se de que todos os sistemas tenham as definições de vírus mais
recentes.
Um administrador decide usar “senha” como a senha em um roteador recém-
instalado. Qual afirmação se aplica à escolha da senha?
Um funcionário reclama que um PC com Windows não consegue se conectar à
Internet. Um técnico de rede emite o comando ipconfig no PC e é mostrado o
endereço IP 169.254.10.3. Quais são as duas conclusões que podem ser tiradas?
(Escolha dois.)
Wrong!
Please select 2 correct answers
Wrong!
É forte porque usa uma senha longa.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É fraco porque é uma palavra facilmente encontrada no dicionário.
É fraca porque é uma senha comumente usada.
Endereço do servidor DNS está configurado incorretamente.
PC está configurado para obter um endereço IP automaticamente.
PC não pode contatar um servidor DHCP.
A rede corporativa está configurada incorretamente para roteamento
dinâmico.
Endereço do gateway padrão não está configurado.
Qual comando um administrador pode executar para determinar qual interface um
roteador usará para alcançar redes remotas?
Quais informações sobre um roteador Cisco podem ser verificadas usando o
comando show version?
Wrong!
Explicação: O comando show ip route é usado para exibir a tabela de roteamento IP do roteador. A
tabela de roteamento de IP mostrará uma lista de redes locais e remotas conhecidas e as interfaces
que o roteador usará para alcançar essas redes.
Wrong!
Explicação: O valor do registro de configuração pode ser verificado com o comando show version.
show ip route
show arp
show interfaces
show protocols
Valor do registro de configuração
A versão do protocolo de roteamento que está habilitado
Status operacional das interfaces seriais
A distância administrativa usada para alcançar as redes
Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em seguida,
responda à pergunta. Qual comando deve ser configurado no roteador para
concluir a configuração SSH?
Qual serviço de rede atribui endereços IP automaticamente a dispositivos na rede?
Wrong!
Explicação: O comando ausente para concluir a configuração SSH é transport input ssh no modo
linha vty 0 4. Os comandos service password-encryption e enable secret class configuram recursos
seguros no roteador, mas não são necessários para configurar SSH. O comando ip domain-name
cisco.com não é necessário porque o comando ip domain-name span.com foi usado.
enable secret class
service password-encryption
ip domain-name cisco.com
transport input ssh
Telnet
DNS
Um usuário relata falta de conectividade de rede. O técnico assume o controle da
máquina do usuário e tenta executar ping em outros computadores da rede, mas
esses pings falham. O técnico executa ping no gateway padrão e isso também
falha. O que pode ser determinado com certeza pelos resultados desses testes?
Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping?
Correct!
Explicação: O protocolo de configuração dinâmica de hosts (DHCP) pode ser usado para permitir que
os dispositivos finais configurem automaticamente as informações de IP, como seu endereço IP,
máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado para fornecer
resolução de nome de domínio, mapeando nomes de host para endereços IP. Telnet é um método
para acessar remotamente uma sessão CLI de um switch ou roteador. Traceroute é um comando
usado para determinar o caminho que um pacote segue ao atravessar a rede.
Wrong!
Explicação: Nas redes atuais, um ping com falha pode significar que os outros dispositivos na rede
estão bloqueando pings. É necessária uma investigação mais aprofundada, como a verificação da
conectividade de rede de outros dispositivosna mesma rede.
traceroute
DHCP
A placa de rede do PC está ruim.
Protocolo TCP / IP não está habilitado.
Nada pode ser determinado com certeza neste momento.
Roteador conectado à mesma rede da estação de trabalho está inativo.
Qual recurso do SSH o torna mais seguro do que o Telnet para uma conexão de
gerenciamento de dispositivo?
Qual recurso de firewall é usado para garantir que os pacotes que entram em uma
rede sejam respostas legítimas a solicitações iniciadas de hosts internos?
Correct!
Wrong!
Explicação: Secure Shell (SSH) é um protocolo que fornece uma conexão de gerenciamento segura
para um dispositivo remoto. SSH fornece segurança fornecendo criptografia para autenticação (nome
de usuário e senha) e os dados transmitidos. Telnet é um protocolo que usa transmissão de texto
simples não segura. SSH é atribuído à porta TCP 22 por padrão. Embora essa porta possa ser
alterada na configuração do servidor SSH, a porta não é alterada dinamicamente. SSH não usa
IPsec.
Ataque de negação de serviço
Ataque de acesso
Ataque de reconhecimento
Ataque de verme
Exigência de senha mais forte
Confidencialidade com IPsec
Conexão de porta única aleatória
Informações de login e criptografia de dados
Qual é a vantagem de usar SSH sobre Telnet?
Os alunos que estão conectados ao mesmo switch estão tendo tempos de resposta
mais lentos do que o normal. O administrador suspeita de um problema de
configuração duplex. Qual é o melhor comando a ser usado para realizar a tarefa?
Correct!
Wrong!
Explicação: SSH fornece um método seguro para acesso remoto a hosts criptografando o tráfego de
rede entre o cliente SSH e hosts remotos. Embora o Telnet e o SSH solicitem autenticação antes do
estabelecimento de uma conexão, o Telnet não oferece suporte à criptografia de credenciais de login.
Filtragem de URL
Filtragem de aplicativos
Filtragem de pacotes
Inspeção de pacote com estado
SSH é mais fácil de usar.
SSH opera mais rápido do que Telnet.
SSH oferece suporte à autenticação para uma solicitação de conexão.
SSH fornece comunicações seguras para acessar hosts.
show ip nat translations
ipconfig getifaddr en0
Um administrador decide usar “RobErT” como a senha em um roteador recém-
instalado. Qual afirmação se aplica à escolha da senha?
Por que um administrador de rede usaria o utilitário tracert?
Wrong!
Wrong!
copy running-config startup-config
show interfaces
É fraco porque usa informações pessoais facilmente encontradas.
É forte porque contém 10 números e caracteres especiais.
É forte porque usa uma senha longa.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Para verificar as informações sobre um nome DNS no servidor DNS
Para exibir o endereço IP, gateway padrão e endereço do servidor DNS para
um PC
Para determinar as conexões TCP ativas em um PC
Para identificar onde um pacote foi perdido ou atrasado em uma rede
Um engenheiro de rede está solucionando problemas de conectividade entre
roteadores e switches Cisco interconectados. Qual comando o engenheiro deve
usar para encontrar as informações do endereço IP, o nome do host e a versão do
IOS dos dispositivos de rede vizinhos?
Um usuário está redesenhando uma rede para uma pequena empresa e deseja
garantir a segurança a um preço razoável. O usuário implanta um novo firewall
com reconhecimento de aplicativo com recursos de detecção de intrusão na
conexão do ISP. O usuário instala um segundo firewall para separar a rede da
empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da
empresa. Qual abordagem o usuário está implementando?
Correct!
Explicação: O utilitário tracert é usado para identificar o caminho que um pacote segue da origem ao
destino. Tracert é comumente usado quando os pacotes são descartados ou não alcançam um
destino específico.
Wrong!
Explicação: O comando show cdp neighbors detail revela muitas informações sobre os dispositivos
Cisco vizinhos, incluindo o endereço IP, os recursos, o nome do host e a versão do IOS. Os
comandos show interfaces e show version exibem informações sobre o dispositivo local.
show interfaces
show cdp neighbors detail
baseado em risco
em camadas
baseado em ataque
Um administrador decide usar “5 $ 7 * 4 # 033!” como a senha em um roteador
recém-instalado. Qual afirmação se aplica à escolha da senha?
Consulte a exposição. A documentação de linha de base para uma pequena
empresa tinha estatísticas de tempo de ida e volta do ping de 36/97/132 entre os
hosts H1 e H3. Hoje, o administrador da rede verificou a conectividade
executando ping entre os hosts H1 e H3, o que resultou em um tempo de ida e
volta de 1458/2390/6066. O que isso indica ao administrador da rede?
Wrong!
Explicação: O uso de diferentes defesas em vários pontos da rede cria uma abordagem em camadas.
Wrong!
estruturada
É forte porque contém 10 números e caracteres especiais.
É fraco porque usa informações pessoais facilmente encontradas.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
É fraco porque geralmente é a senha padrão em novos dispositivos.
Um ping falha quando executado do roteador R1 para o roteador R2 conectado
diretamente. O administrador da rede então passa a emitir o comando show cdp
neighbours. Por que o administrador da rede emitiria este comando se o ping
falhou entre os dois roteadores?
Wrong!
Wrong!
Explicação: O comando show cdp neighbours pode ser usado para provar que a conectividade da
Camada 1 e da Camada 2 existe entre dois dispositivos Cisco. Por exemplo, se dois dispositivos
tiverem endereços IP duplicados, um ping entre os dispositivos falhará, mas a saída de show cdp
neighbors será bem-sucedida. O detalhe show cdp neighbors pode ser usado para verificar o
H3 não está conectado corretamente à rede.
Desempenho entre as redes está dentro dos parâmetros esperados.
Algo está causando interferência entre H1 e R1.
Algo está causando um atraso de tempo entre as redes.
A conectividade entre H1 e H3 está bem.
Administrador da rede suspeita de um vírus porque o comando ping não
funcionou.
Administrador da rede deseja verificar o endereço IP configurado no
roteador 2.
Administrador da rede deseja verificar a conectividade da Camada 2.
Administrador da rede deseja determinar se a conectividade pode ser
estabelecida a partir de uma rede não conectada diretamente.
Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se
conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi
habilitado. Qual é o melhor comando a ser usado para realizar a tarefa?
Qual componente é projetado para proteger contra comunicações não autorizadas
de e para um computador?
endereço IP do dispositivo conectado diretamente, caso o mesmo endereço IP seja atribuído aos dois
roteadores.
Wrong!
Wrong!
show interfaces
show ip nat translations
show running-config
copy running-config startup-config
antimalware
centro de segurança
antivirus
scanner de porta
firewall
Qual é a função de um IPS?
O que é uma descrição precisa de redundância?
Wrong!
Explicação: Um sistema de prevenção de intrusão (IPS) fornece detecção e bloqueio de ataques em
tempo real.
Correct!
Explicação: A redundância tenta remover qualquer ponto único de falha em uma rede usando vários
caminhos fisicamente cabeados entre os switches na rede.
Autenticação e validação de tráfego
Filtragem de sites nefastos
Conectar informações de ameaças globais a dispositivos de segurança de
rede Cisco
Detecção e bloqueio de ataques em tempo real
Projetar uma rede para usar vários caminhos entre os switches para garantir
que não haja um único ponto de falha
Configurar um switch com segurança adequada para garantir que todo o
tráfego encaminhado através de uma interface seja filtrado
Configurar um roteador com um banco de dados de endereços MAC
completo para garantir que todos os quadros possam ser encaminhados
para o destino correto
Projetar uma rede para usar vários dispositivos virtuais para garantir que
todoo tráfego use o melhor caminho através da internetwork
Qual é o propósito da função de autenticação de segurança de rede?
Qual exemplo de código malicioso seria classificado como um cavalo de Tróia?
Correct!
Explicação: Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente
como AAA. A autenticação exige que os usuários provem quem são. A autorização determina quais
recursos o usuário pode acessar. A contabilidade acompanha as ações do usuário.
Wrong!
Para determinar quais recursos um usuário pode acessar
Para fornecer perguntas de desafio e resposta
Para exigir que os usuários provem quem são
Para acompanhar as ações de um usuário
Malware que se liga a um programa legítimo e se espalha para outros
programas quando lançado
Malware que pode se espalhar automaticamente de um sistema para outro,
explorando uma vulnerabilidade no alvo
Malware que requer intervenção manual do usuário para se espalhar entre
os sistemas
Malware que foi escrito para se parecer com um videogame
É fraco porque é uma palavra facilmente encontrada no dicionário.
Um administrador decide usar “Feb121978” como a senha em um roteador
recém-instalado. Qual afirmação se aplica à escolha da senha?
Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de senha
de força bruta contra o roteador?
Wrong!
Wrong!
Explicação: O comando login block-for define um limite no número máximo de tentativas de login com
falha permitidas dentro de um período de tempo definido. Se esse limite for excedido, nenhum login
adicional será permitido durante o período de tempo especificado. Isso ajuda a mitigar a quebra de
senha de força bruta, pois aumentará significativamente o tempo necessário para quebrar uma
senha. O comando exec-timeout especifica por quanto tempo a sessão pode ficar ociosa antes que o
usuário seja desconectado. O comando service password-encryption criptografa as senhas na
configuração em execução. O comando banner motd exibe uma mensagem aos usuários que estão
fazendo login no dispositivo.
É fraco porque usa informações pessoais facilmente encontradas.
É forte porque usa uma senha longa.
É forte porque usa no mínimo 10 números, letras e caracteres especiais.
service password-encryption
login block-for 60 attempts 5 within 60
banner motd $Max failed logins = 5$
exec-timeout 30
Qual comando um administrador pode emitir em um roteador Cisco para enviar
mensagens de depuração para as linhas vty?
Em quais duas interfaces ou portas a segurança pode ser melhorada com a
configuração de timeouts executivos? (Escolha dois.)
Correct!
Explicação: As mensagens de depuração, como outras mensagens de log do IOS, são enviadas para
a linha do console por padrão. O envio dessas mensagens para as linhas do terminal requer o
comando terminal monitor.
Please select 2 correct answers
Wrong!
Explicação: Os tempos limite executivos permitem que o dispositivo Cisco desconecte
automaticamente os usuários depois que eles ficarem inativos pelo tempo especificado. As portas do
console, vty e aux podem ser configuradas com timeouts executivos.
logging synchronous
terminal monitor
logging console
logging buffered
Portas de console
Portas vty
Interfaces Fast Ethernet
Interfaces seriais
Interfaces de loopback
Um administrador decide usar “WhatAreyouwaiting4” como a senha em um
roteador recém-instalado. Qual afirmação se aplica à escolha da senha?
Um técnico de suporte precisa saber o endereço IP da interface sem fio em um
MAC. Qual é o melhor comando a ser usado para realizar a tarefa?
Wrong!
Wrong!
É forte porque usa uma senha longa.
É fraco porque usa informações pessoais facilmente encontradas.
É fraco porque geralmente é a senha padrão em novos dispositivos.
É fraco porque é uma palavra facilmente encontrada no dicionário.
ipconfig getifaddr en0
show interfaces
show ip nat translations
copy running-config startup-config
show ipv6 interface
Um técnico de rede está solucionando um problema e precisa verificar todos os
endereços de interface IPv6 em um roteador. Qual é o melhor comando a ser
usado para realizar a tarefa?
Um técnico de rede emite o comando C: \> tracert -6 www.cisco.com em um PC
com Windows. Qual é o propósito da opção de comando -6?
Qual é o propósito de uma pequena empresa usar um utilitário analisador de
protocolo para capturar o tráfego de rede nos segmentos de rede onde a empresa
está considerando uma atualização de rede?
Correct!
Correct!
show interfaces
show ip nat translations
show ip route
Limita o rastreamento a apenas 6 saltos.
Ele força o rastreamento a usar IPv6.
Ele envia 6 sondas dentro de cada período de tempo TTL.
Ele define um tempo limite de 6 milissegundos para cada repetição.
Seguindo uma abordagem de solução de problemas estruturada, um administrador
de rede identificou um problema de rede após uma conversa com o usuário. Qual
é a próxima etapa que o administrador deve realizar?
Wrong!
Explicação: Um pré-requisito importante para considerar o crescimento da rede é entender o tipo e a
quantidade de tráfego que está cruzando a rede, bem como o fluxo de tráfego atual. Usando um
analisador de protocolo em cada segmento de rede, o administrador da rede pode documentar e
analisar o padrão de tráfego da rede para cada segmento, que se torna a base para determinar as
necessidades e meios de crescimento da rede.
Wrong!
Explicação: uma abordagem de solução de problemas de rede estruturada deve incluir estas etapas
em sequência: 1. Identifique o problema. 2. Estabeleça uma teoria das causas prováveis. 3. Teste a
teoria para determinar a causa. 4. Estabeleça um plano de ação para resolver o problema. 5.
Verifique a funcionalidade total do sistema e implemente medidas preventivas. 6. Documente as
descobertas, ações e resultados.
Para identificar a origem e o destino do tráfego da rede local
Para capturar o requisito de largura de banda de conexão à Internet
Para estabelecer uma linha de base para a análise de segurança após a rede
ser atualizada
Para documentar e analisar os requisitos de tráfego de rede em cada
segmento de rede
Estabeleça um plano de ação para resolver o problema.
Estabeleça uma teoria das causas prováveis.
Verifique a funcionalidade total do sistema.
Teste a teoria para determinar a causa.
Qual afirmação descreve os comandos ping e tracert?
Um administrador de rede está atualizando uma rede de pequena empresa para dar
alta prioridade ao tráfego de aplicativos em tempo real. Quais são os dois tipos de
serviços de rede que o administrador de rede está tentando acomodar? (Escolha
dois.)
Correct!
Explicação: O utilitário ping testa a conectividade ponta a ponta entre os dois hosts. No entanto, se a
mensagem não chegar ao destino, não há como determinar onde o problema está localizado. Por
outro lado, o utilitário traceroute (tracert no Windows) rastreia a rota que uma mensagem segue de
sua origem até o destino. O Traceroute exibe cada salto ao longo do caminho e o tempo que leva
para a mensagem chegar a essa rede e voltar.
Please select 2 correct answers
Tracert usa endereços IP; ping não.
Tanto o ping quanto o tracert podem mostrar os resultados em uma exibição
gráfica.
Ping mostra se a transmissão foi bem-sucedida; tracert não.
Tracert mostra cada salto, enquanto ping mostra apenas uma resposta de
destino.
SNMP
FTP
voz
video
Ao configurar o SSH em um roteador para implementar o gerenciamento de rede
seguro, um engenheiro de rede emitiu os comandos login local e transport input
ssh line vty. Quais são as três ações de configuração adicionais que devem ser
realizadas para concluir a configuração SSH? (Escolha três.)
Que tipo de ataque envolve um adversário tentando reunir informações sobre uma
rede para identificar vulnerabilidades?
Wrong!
Please select 3 correct answers
Wrong!
Explicação: SSH é ativado automaticamente depois que as chaves RSA são geradas. Definir os
níveis de privilégio do usuário e configurar o acesso CLI baseado em função são boas práticas de
segurança,mas não são um requisito para a implementação de SSH.
mensagem instantânea
Defina os níveis de privilégio do usuário.
Configure o nome de domínio IP correto.
Gere as chaves RSA assimétricas.
Habilite manualmente o SSH depois que as chaves RSA forem geradas.
Configure o acesso CLI baseado em função.
Crie um nome de usuário local válido e banco de dados de senha.
Um aluno deseja salvar uma configuração de roteador na NVRAM. Qual é o
melhor comando a ser usado para realizar a tarefa?
Wrong!
Correct!
reconhecimento
DoS
homem no meio
dicionario
show ip nat translations
show interfaces
copy running-config startup-config
show ip route

Continue navegando