Baixe o app para aproveitar ainda mais
Prévia do material em texto
CCNA 1 Introdução às Redes v7 - Respostas do exame final da prática ITN v7 1. Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 22. Qual serviço o cliente está solicitando? SSH * TFTP DHCP DNS 2. Consulte a exposição. CCNA 1 v7 ITN Respostas do exame final prático p2 O que o valor do tamanho da janela especifica? a quantidade de dados que podem ser enviados de uma vez a quantidade de dados que podem ser enviados antes que uma confirmação seja exigida * o número total de bits recebidos durante esta sessão TCP um número aleatório que é usado para estabelecer uma conexão com o sistema de 3 vias aperto de mão Explicação: O tamanho da janela determina o número de bytes que podem ser enviados antes de esperar uma confirmação. O número de confirmação é o número do próximo byte esperado. 3. A qual grupo de portas TCP pertence a porta 414? bem conhecido * privado ou públicodinâmico registrado Explicação: Portas conhecidas: 0 a 1023. Portas registradas: 1024 a 49151. Dinâmica / privada: 49152 a 65535. 4. Consulte a exposição. CCNA 1 v7 ITN Respostas do exame final, pág. 4 Um administrador está tentando configurar o switch, mas recebe a mensagem de erro exibida na exposição. Qual é o problema? Todo o comando, configure terminal, deve ser usado. O administrador já está no modo de configuração global. O administrador deve primeiro entrar no modo EXEC privilegiado antes de emitir o comando. * O administrador deve se conectar por meio da porta do console para acessar o modo de configuração global. Explicação: Para entrar no modo de configuração global, o comando configure terminal, ou uma versão abreviada como config t, deve ser inserido no modo EXEC privilegiado. Neste cenário, o administrador está no modo EXEC do usuário, conforme indicado pelo símbolo> após o nome do host. O administrador precisaria usar o comando enable para passar para o modo EXEC privilegiado antes de inserir o comando configure terminal. 5. O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC? se a pilha TCP / IP está funcionando no PC sem colocar o tráfego na rede se houver conectividade com o dispositivo de destino * o caminho que o tráfego seguirá para chegar ao destino que tipo de dispositivo está no destino Explicação: O comando ping de destino pode ser usado para testar a conectividade. 6. O que é uma característica de uma interface virtual de switch (SVI)? Um SVI é criado no software e requer um endereço IP configurado e uma máscara de sub-rede para fornecer acesso remoto ao switch. * Embora seja uma interface virtual, ela precisa ter um hardware físico no dispositivo associado a ela. Os SVIs não exigem que o comando no shutdown seja ativado. Os SVIs vêm pré-configurados nos switches Cisco. Explicação: Os switches Cisco IOS Layer 2 têm portas físicas para os dispositivos se conectarem. Essas portas não suportam endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de switch (SVIs). Essas são interfaces virtuais porque não há hardware físico no dispositivo associado a elas. Um SVI é criado no software. A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Cada switch vem com um SVI que aparece na configuração padrão "pronto para uso". O SVI padrão é a interface VLAN1. 7. Combine as descrições com os termos. (Nem todas as opções são usadas.) CCNA 1 v7 ITN Respostas do exame final prático p7 8. O que acontece quando um switch recebe um quadro e o valor CRC calculado é diferente do valor que está no campo FCS? O switch notifica a origem do quadro inválido. O switch coloca o novo valor CRC no campo FCS e encaminha o quadro. O switch descarta o quadro. * O switch inunda o quadro para todas as portas, exceto a porta pela qual o quadro chegou, para notificar os hosts sobre o erro. 9. Dois engenheiros de rede estão discutindo os métodos usados para encaminhar quadros por meio de um switch. Qual é um conceito importante relacionado ao método cut-through de comutação? A comutação sem fragmentos oferece o nível mais baixo de latência. * A comutação fast-forward pode ser vista como um meio-termo entre a comutação store-and-forward e a comutação sem fragmentos. A comutação sem fragmentos é o método cut-through típico de comutação. Os pacotes podem ser retransmitidos com erros quando a comutação fast-forward é usada. 10. Quais são os dois problemas que podem causar runts e gigantes nas redes Ethernet? (Escolha dois.) usando o tipo de cabo incorreto * operações half-duplex um NIC * com defeito, interferência elétrica em interfaces seriais erros CRC 11. Quais são as duas funções realizadas na subcamada LLC da camada de enlace de dados OSI para facilitar a comunicação Ethernet? (Escolha dois.) coloca informações no quadro Ethernet que identifica qual protocolo da camada de rede está sendo encapsulado pelo quadro * adiciona informações de controle Ethernet aos dados do protocolo de rede * implementa CSMA / CD sobre mídia half-duplex compartilhada legada aplica endereços MAC de origem e destino ao quadro Ethernet integra camada 2 fluxos entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre cobre 12. Quais são os dois comandos que podem ser usados para verificar se a resolução de nomes DNS está funcionando corretamente em um PC com Windows? (Escolha dois.) nslookup cisco.com * ping cisco.com * ipconfig / flushdns net cisco.com nbtstat cisco.com 13. Uma pequena empresa de publicidade possui um servidor da Web que fornece serviços comerciais essenciais. A empresa se conecta à Internet por meio de um serviço de linha alugada para um ISP. Qual abordagem oferece melhor redundância econômica para a conexão com a Internet? Adicione uma segunda NIC ao servidor da web. Adicione uma conexão à Internet por meio de uma linha DSL para outro ISP. * Adicione outro servidor da Web para preparar o suporte de failover. Adicione várias conexões entre os switches e o roteador de borda. 14. Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa? copiar running-config startup-config show interfaces show ip nat traduções show running-config * 15. Consulte a exposição. Um administrador de rede está conectando um novo host à LAN do Registrador. O host precisa se comunicar com redes remotas. Qual endereço IP seria configurado como o gateway padrão no novo host? Floor (config) # interface gi0 / 1 Floor (config-if) # description Conecta-se à LAN do Registrador Floor (config-if) # endereço ip 192.168.235.234 255.255.255.0 Floor (config-if) # sem desligamento Floor (config-if) # interface gi0 / 0 Floor (config-if) # description Conecta-se à LAN do gerenciador Floor (config-if) # endereço ip 192.168.234.114 255.255.255.0 Floor (config-if) # sem desligamento Floor (config-if) # interface s0 / 0/0 Floor (config-if) # description Conecta-se ao ISP Floor (config-if) # endereço ip 10.234.235.254 255.255.255.0 Floor (config-if) # sem desligamento Floor (config-if) # interface s0 / 0/1 Floor (config-if) # description Conecta-se à WAN da matriz Floor (config-if) # endereço ip 203.0.113.3 255.255.255.0 Floor (config-if) # sem desligamento Floor (config-if) # end 192.168.235.234 * 203.0.113.3 192.168.235.1 10.234.235.254 192.168.234.114 16. Combine o comando com o modo do dispositivo no qual o comando foi inserido. (Nem todas as opções são usadas.) CCNA 1 v7 ITN Respostas do exame final, pág. 16 Explicação: O comando de ativação é inserido no modo R1>. O comando de login é inserido no modo R1 (config-line) #. O comando copy running-config startup-config é inserido no modo R1 #. O comando ip address 192.168.4.4 255.255.255.0 é inserido no modo R1 (config-if) #. O comando de criptografia de senha de serviço é inserido no modo de configuração global. 17.Um roteador é inicializado e entra no modo de configuração. Qual é a razão para isto? A imagem do IOS está corrompida. O Cisco IOS está faltando na memória flash. O arquivo de configuração está faltando na NVRAM. * O processo POST detectou falha de hardware. Explicação: O arquivo de configuração de inicialização é armazenado na NVRAM e contém os comandos necessários para configurar inicialmente um roteador. Ele também cria o arquivo de configuração em execução que é armazenado na RAM. 18. Qual serviço é fornecido pelo POP3? Recupera e-mail do servidor baixando o e-mail para o aplicativo de correio local do cliente. * Um aplicativo que permite bate-papo em tempo real entre usuários remotos. Permite acesso remoto a dispositivos e servidores de rede. Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede. 19. Dois alunos estão trabalhando em um projeto de design de rede. Um aluno está fazendo o desenho, enquanto o outro aluno está escrevendo a proposta. O desenho está concluído e o aluno deseja compartilhar a pasta que contém o desenho para que o outro aluno possa acessar o arquivo e copiá-lo para uma unidade USB. Qual modelo de rede está sendo usado? ponto a ponto * baseado em cliente mestre-escravo ponto a ponto Explicação: Em um modelo de rede ponto a ponto (P2P), os dados são trocados entre dois dispositivos de rede sem o uso de um servidor dedicado. 20. Qual comando é usado para consultar manualmente um servidor DNS para resolver um nome de host específico? tracert ipconfig / displaydns nslookup * net 21. Qual PDU é processado quando um computador host está desencapsulando uma mensagem na camada de transporte do modelo TCP / IP? segmento de pacote de quadro de bits * Explicação: Na camada de transporte, um computador host irá desencapsular um segmento para remontar os dados em um formato aceitável pelo protocolo da camada de aplicativo do modelo TCP / IP. 22. Quais duas camadas do modelo OSI têm a mesma funcionalidade que duas camadas do modelo TCP / IP? (Escolha dois.) rede de enlace de dados * transporte de sessão física * Explicação: A camada de transporte OSI é funcionalmente equivalente à camada de transporte TCP / IP e a camada de rede OSI é equivalente à camada de Internet TCP / IP. O link de dados OSI e as camadas físicas juntas são equivalentes à camada de acesso à rede TCP / IP. A camada de sessão OSI (com a camada de apresentação) está incluída na camada de aplicativo TCP / IP. 23. Quais três camadas do modelo OSI são comparáveis em função à camada de aplicação do modelo TCP / IP? (Escolha três.) apresentação * aplicativo de transporte de link de dados de rede física * sessão * 24. Informações da rede: * interface LAN do roteador local: 172.19.29.254 / fe80: 65ab: dcc1 :: 10 * interface WAN do roteador local: 198.133.219.33 / 2001: db8: FACE: 39 :: 10 * servidor remoto: 192.135.250.103 Que tarefa um usuário pode estar tentando realizar usando o comando ping 2001: db8: FACE: 39 :: 10? verificar se há conectividade dentro da rede local criando um benchmark de desempenho de rede para um servidor na intranet da empresa determinando o caminho para alcançar o servidor remoto verificar se há conectividade com a internet * 25. Quais são as duas mensagens ICMP usadas pelos protocolos IPv4 e IPv6? (Escolha dois.) anúncio de roteador de solicitação de vizinho protocolo de solicitação de roteador inacessível * redirecionamento de rota 26. Um técnico de rede digita o comando ping 127.0.0.1 no prompt de comando de um computador. O que o técnico está tentando realizar? fazer ping em um computador host que tem o endereço IP 127.0.0.1 na rede rastrear o caminho para um computador host na rede e a rede tem o endereço IP 127.0.0.1 verificando o endereço IP na placa de rede testando a integridade do TCP / Pilha de IP na máquina local * 27. Embora CSMA / CD ainda seja um recurso da Ethernet, por que não é mais necessário? a disponibilidade virtualmente ilimitada de endereços IPv6 o uso de CSMA / CA o uso de switches full-duplex Layer 2 * o desenvolvimento da operação de switch half-duplex o uso de velocidades Gigabit Ethernet Explicação: O uso de switches da Camada 2 operando no modo full-duplex elimina as colisões, eliminando assim a necessidade de CSMA / CD. 28. O que um roteador faz quando recebe um quadro da Camada 2 pelo meio de rede? reencapsula o pacote em um novo quadro encaminha o novo quadro apropriado para o meio daquele segmento da rede física * determina o melhor caminho desencapsula o quadro 29. Quais são os dois acrônimos que representam as subcamadas de link de dados nas quais a Ethernet depende para operar? (Escolha dois.) SFD LLC * CSMA MAC * FCS 30. Uma equipe de rede está comparando topologias para conexão em uma mídia compartilhada. Qual topologia física é um exemplo de topologia híbrida para uma LAN? estrela estendida de ônibus * malha parcial de anel Explicação: Uma topologia em estrela estendida é um exemplo de topologia híbrida, pois switches adicionais são interconectados com outras topologias em estrela. Uma topologia de malha parcial é uma topologia WAN híbrida comum. O barramento e o anel não são tipos de topologia híbrida. 31. Dada a rede 172.18.109.0, qual máscara de sub-rede seria usada se 6 bits de host estivessem disponíveis? 255.255.192.0 255.255.224.0 255.255.255.192 255.255.255.248 * 255.255.255.252 32. Três dispositivos estão em três sub-redes diferentes. Combine o endereço de rede e o endereço de broadcast com cada sub-rede onde esses dispositivos estão localizados. (Nem todas as opções são usadas.) Dispositivo 1: endereço IP 192.168.10.77/28 na sub-rede 1 Dispositivo 2: endereço IP 192.168.10.17 / 30 na sub-rede 2 Dispositivo 3: endereço IP 192.168.10.35/29 na sub-rede 3 CCNA 1 v7 ITN Respostas do exame final, pág. 32 Para calcular qualquer um desses endereços, escreva o endereço IP do dispositivo em binário. Desenhe uma linha mostrando onde termina a máscara de sub-rede 1s. Por exemplo, com o dispositivo 1, o octeto final (77) é 01001101. A linha seria desenhada entre 0100 e 1101 porque a máscara de sub-rede é / 28. Altere todos os bits à direita da linha para 0s para determinar o número da rede (01000000 ou 64). Altere todos os bits à direita da linha para 1s para determinar o endereço de broadcast (01001111 ou 79). 33. Que tipo de endereço é 198.133.219.162? link-local public * loopback multicast 34. O que o endereço IP 192.168.1.15/29 representa? endereço de sub-rede endereço unicast endereço multicast endereço de transmissão * 35. Por que o NAT não é necessário no IPv6? Porque o IPv6 tem segurança integrado, não há nenhuma necessidade de esconder os endereços IPv6 de redes internas. Os problemas que são induzidas por aplicações NAT são resolvidos porque o cabeçalho IPv6 melhora o manuseio do pacote por routers intermédios. Os problemas de conectividade de ponta-a-ponta que são causados pelo NAT são resolvidos porque o número de rotas aumenta com o número de nós conectados à Internet. Qualquer host ou usuário pode obter um endereço de rede IPv6 público porque o número de endereços IPv6 disponíveis é extremamente grande. * 36. Qual entrada da tabela de roteamento possui um endereço de próximo salto associado a uma rede de destino? rotas conectadas diretamente rotas locais rotas remotas * rotas de origem C e L Explicação: As entradas da tabela de roteamento para rotas remotas terão um endereço IP do próximo salto. O endereço IP do próximo salto é o endereço da interface do roteador do próximo dispositivo a ser usado para alcançar a rede de destino. As rotas locais e diretamente conectadas não têm próximo salto, porque não exigem a passagem por outro roteador para serem alcançadas. 37. Qual termo descreve um campo no cabeçalho do pacote IPv4 que contém um endereço unicast, multicast ou broadcast? endereço IPv4 de destino * checksum do cabeçalho TTL do protocolo 38. Se o gateway padrão estiver configuradoincorretamente no host, qual será o impacto nas comunicações? Não há impacto nas comunicações. O host não consegue se comunicar na rede local. O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com hosts em redes remotas. * O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com hosts na rede local. 39. Qual é o formato compactado do endereço IPv6 fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029? fe80: 9ea: 0: 2200 :: fe0: 290 fe80: 9ea0 :: 2020 :: bf: e0: 9290 fe80 :: 220: b3f: f0e0: 29 * fe80: 9ea0 :: 2020: 0: bf: e0: 9290 40. Consulte a exposição. CCNA 1 v7 ITN Respostas do exame final, p. 40 Um usuário emite o comando netstat –r em uma estação de trabalho. Qual endereço IPv6 é um dos endereços locais de link da estação de trabalho? :: 1/128 fe80 :: 30d0: 115: 3f57: fe4c / 128 * fe80 :: / 64 2001: 0: 9d38: 6ab8: 30d0: 115: 3f57: fe4c / 128 Explicação: No esquema de endereço IPv6, a rede de fe80 :: / 10 é reservada para endereços locais de link. O endereço fe80 :: / 64 é um endereço de rede que indica, nesta estação de trabalho, fe80 :: / 64 é realmente usado para endereços locais de link. Portanto, o endereço fe80 :: 30d0: 115: 3f57: fe4c / 128 é um endereço link-local IPv6 válido. 41. Que tipo de endereço IPv6 é representado por :: 1/128? Loopback não especificado unicast global de link-local gerado por EUI-64 * 42. Qual afirmação descreve a segurança da rede? Ele suporta o crescimento ao longo do tempo de acordo com os procedimentos de projeto de rede aprovados. Ele sincroniza os fluxos de tráfego usando carimbos de data / hora. Ele garante que dados corporativos confidenciais estejam disponíveis para usuários autorizados. * Ele prioriza os fluxos de dados para dar prioridade ao tráfego sensível a atrasos. 43. Quais são os dois dispositivos que seriam descritos como dispositivos intermediários? (Escolha dois.) controlador de LAN sem fio * robôs de linha de montagem de servidor * scanner de varejo de console de jogos IPS 44. Que característica descreve o spyware? software que é instalado em um dispositivo de usuário e coleta informações sobre o usuário * o uso de credenciais roubadas para acessar dados privados um ataque que retarda ou falha um dispositivo ou serviço de rede um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede 45. Consulte a exposição. CCNA 1 v7 ITN Respostas do exame final, pág. 45 A exposição mostra uma pequena rede comutada e o conteúdo da tabela de endereços MAC do switch. PC1 enviou um quadro endereçado ao PC3. O que o switch fará com o quadro? O switch descartará o quadro. O switch encaminhará o quadro para todas as portas. O switch encaminhará o quadro apenas para a porta 2. O switch encaminhará o quadro apenas para as portas 1 e 3. O switch encaminhará o quadro para todas as portas, exceto a porta 4. * 46. Qual endereço de destino é usado em um quadro de solicitação ARP? 0.0.0.0 255.255.255.255 o endereço físico do host de destino FFFF.FFFF.FFFF * AAAA.AAAA.AAAA 47. Consulte a exposição. CCNA 1 v7 ITN Respostas do exame final prático p47 O PC1 emite uma solicitação ARP porque precisa enviar um pacote para o PC3. Nesse cenário, o que acontecerá a seguir? SW1 enviará uma resposta ARP com seu endereço MAC Fa0 / 1. RT1 enviará uma resposta ARP com seu próprio endereço MAC Fa0 / 0. * RT1 encaminhará a solicitação ARP para PC3. RT1 enviará uma resposta ARP com o endereço MAC do PC3. RT1 enviará uma resposta ARP com seu próprio endereço MAC Fa0 / 1. 48. Um administrador de rede está emitindo o bloco de login para 180 tentativas 2 dentro de 30 comando em um roteador. Qual ameaça o administrador da rede está tentando evitar? um usuário que está tentando adivinhar uma senha para acessar o roteador * um worm que está tentando acessar outra parte da rede um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede um dispositivo que está tentando inspecionar o tráfego em um link Explicação: O comando bloqueio de login para 180 tentativas 2 em 30 fará com que o dispositivo bloqueie a autenticação após 2 tentativas malsucedidas em 30 segundos por uma duração de 180 segundos. Um dispositivo que inspeciona o tráfego em um link não tem nada a ver com o roteador. A configuração do roteador não pode impedir o acesso não autorizado à sala de equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da rede. 49. Qual afirmação descreve as características da filtragem de pacotes e firewalls com monitoração de estado conforme se relacionam ao modelo OSI? Um firewall de filtragem de pacotes usa informações da camada de sessão para rastrear o estado de uma conexão, enquanto um firewall monitorador usa informações da camada de aplicativo para rastrear o estado de uma conexão. * Ambos os firewalls monitoradores e de filtragem de pacotes podem filtrar na camada de aplicativo. Um firewall de filtragem de pacotes normalmente pode filtrar até a camada de transporte, enquanto um firewall dinâmico pode filtrar até a camada de sessão. Um firewall dinâmico pode filtrar informações da camada de aplicativo, enquanto um firewall de filtragem de pacotes não pode filtrar além da camada de rede. 50. Quais são as duas maneiras de proteger um computador contra malware? (Escolha dois.) Esvazie o cache do navegador. Use um software antivírus. * Exclua o software não usado. Mantenha o software atualizado. * Desfragmente o disco rígido. Explicação: No mínimo, um computador deve usar um software antivírus e ter todo o software atualizado para se proteger contra malware. 51. Os funcionários e residentes de Ciscoville não podem acessar a Internet ou quaisquer serviços remotos baseados na web. Os funcionários de TI determinam rapidamente que o firewall da cidade está sendo inundado com tanto tráfego que está ocorrendo uma falha na conectividade com a Internet. Que tipo de ataque está sendo lançado em Ciscoville? acessar DoS * de reconhecimento de cavalo de Tróia 52. Quais são as duas afirmações que descrevem as características do cabeamento de fibra óptica? (Escolha dois.) O cabeamento de fibra ótica não conduz eletricidade. * O cabeamento de fibra ótica multimodo transporta sinais de vários dispositivos de envio. O cabeamento de fibra ótica é usado principalmente como cabeamento de backbone. * O cabeamento de fibra ótica usa LEDs para cabos monomodo e tecnologia laser para cabos multimodo. O cabeamento de fibra óptica apresenta alta perda de sinal. 53. Qual termo da camada física OSI descreve a medida da transferência de bits em um meio em um determinado período de tempo? latência goodput throughput * largura de banda 54. Consulte a exposição. CCNA 1 v7 ITN Respostas do exame final, pág. 54 Qual é a taxa de transferência máxima possível entre o PC e o servidor? 10 Mb / s 1000 Mb / s 128 kb / s * 100 Mb / s 55. Combine a descrição com a mídia. (Nem todas as opções são usadas.)
Compartilhar