Buscar

CCNA 1 v7 0 ITN Respostas do exame final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 85 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CCNA 1 v7.0 ITN Respostas do exame final
1. Quais são os dois tipos de mensagem ICMPv6 que devem ser
permitidos por meio das listas de controle de acesso IPv6 para
permitir a resolução de endereços da Camada 3 para endereços
MAC da Camada 2? (Escolha dois.)
solicitações do vizinho *
eco solicita
anúncios do vizinho *
respostas do eco
solicitações do
roteador anúncios do roteador
2. Qual intervalo de endereços locais de link pode ser atribuído a
uma interface habilitada para IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
Explicação:
Os endereços locais de link estão no intervalo de FE80 :: / 10 a FEBF ::
/ 10. A especificação IPv6 original definia endereços locais de sites e
usava o intervalo de prefixos FEC0 :: / 10, mas esses endereços foram
substituídos pela IETF em favor de endereços locais exclusivos. FDEE ::
/ 7 é um endereço local exclusivo porque está no intervalo de FC00 :: / 7
a FDFF :: / 7. Os endereços multicast IPv6 têm o prefixo FF00 :: / 8.
3. Qual seria a ID da interface de uma interface habilitada para IPv6
com um endereço MAC de 1C-6F-65-C2-BD-F8 quando a ID da
interface é gerada usando o processo EUI-64?
0C6F: 65FF: FEC2: BDF8
1E6F: 65FF: FEC2: BDF8 *
C16F: 65FF: FEC2: BDF8
106F: 65FF: FEC2: BDF8
4. Uma organização recebe um bloco de endereços IPv6 de 2001:
db8: 0: ca00 :: / 56. Quantas sub-redes podem ser criadas sem usar
bits no espaço de ID da interface?
256 *
512
1024
4096
5. Consulte a exposição.
Se o host A enviar um pacote IP para o host B, qual será o
endereço de destino no quadro quando ele deixar o host A?
DD: DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: AA
Explicação:
Quando um host envia informações para uma rede distante, o
cabeçalho do quadro da Camada 2 conterá um endereço MAC de
origem e destino. O endereço de origem será o dispositivo host de
origem. O endereço de destino será a interface do roteador que se
conecta à mesma rede. No caso do host A enviando informações para o
host B, o endereço de origem é AA: AA: AA: AA: AA: AA e o endereço
de destino é o endereço MAC atribuído à interface Ethernet R2, BB: BB:
BB: BB: BB: BB.
6. Quando uma configuração de switch inclui um limite de erro
definido pelo usuário por porta, para qual método de switch o
switch reverterá quando o limite de erro for atingido?
cut-through
store-and-forward *
fast-forward sem
fragmentos
7. Quais são as duas afirmações estão corretas sobre os
endereços MAC e IP durante a transmissão de dados se o NAT não
estiver envolvido? (Escolha dois.)
Os endereços IP de destino em um cabeçalho de pacote
permanecem constantes ao longo de todo o caminho até um host
de destino. *
Os endereços MAC de destino nunca serão alterados em um quadro
que atravessa sete roteadores.
Cada vez que um quadro é encapsulado com um novo endereço MAC
de destino, um novo endereço IP de destino é necessário.
Os endereços MAC de destino e de origem têm significado local e
mudam sempre que um quadro vai de uma LAN para outra. *
Um pacote que cruzou quatro roteadores mudou o endereço IP de
destino quatro vezes.
8. Qual é uma das principais características da camada de enlace
de dados?
Ele gera os sinais elétricos ou ópticos que representam 1 e 0 na mídia.
Ele converte um fluxo de bits de dados em um código predefinido.
Ele impede que o protocolo da camada superior reconheça o meio
físico a ser usado na comunicação. *
Aceita pacotes da Camada 3 e decide o caminho pelo qual encaminhar
o pacote para uma rede remota.
9. Quais são as três características do processo CSMA / CD?
(Escolha três.)
O dispositivo com o token eletrônico é o único que pode transmitir após
uma colisão.
Um dispositivo escuta e espera até que a mídia não esteja ocupada
antes de transmitir. *
Depois de detectar uma colisão, os hosts podem tentar retomar a
transmissão depois que um atraso de tempo aleatório expirou. *
Todos os dispositivos em um segmento veem os dados que
passam no meio da rede . *
Um sinal de congestionamento indica que a colisão foi eliminada e a
mídia não está ocupada.
Os dispositivos podem ser configurados com uma prioridade de
transmissão mais alta.
10. Quais são as duas responsabilidades principais da subcamada
Ethernet MAC? (Escolha dois.)
delimitação de quadro de detecção de erro
acessando a mídia *
encapsulamento de dados *
endereçamento lógico
11. Quais são os dois comandos que podem ser usados em um
host Windows para exibir a tabela de roteamento? (Escolha dois.)
netstat -s
route print *
mostra ip route
netstat –r *
tracert
Explicação:
Em um host Windows, os comandos route print ou netstat -r podem ser
usados para exibir a tabela de roteamento do host. Ambos os comandos
geram a mesma saída. Em um roteador, o comando show ip route é
usado para exibir a tabela de roteamento. O comando netstat –s é
usado para exibir estatísticas por protocolo. O comando tracert é usado
para exibir o caminho que um pacote viaja até seu destino.
12. Quais são as duas funções fornecidas pela camada de rede?
(Escolha dois.)
direcionar pacotes de dados para hosts de destino em outras redes
*
colocar dados no meio de rede
transportando dados entre processos que estão sendo executados em
hosts de origem e de destino,
fornecendo conexões ponta a ponta dedicadas, fornecendo
aos dispositivos finais um identificador de rede exclusivo *
13. Quais são as duas declarações que descrevem os recursos de
uma tabela de roteamento IPv4 em um roteador? (Escolha dois.)
As interfaces conectadas diretamente terão dois códigos-fonte de rota
na tabela de roteamento: C e S.
Se houver duas ou mais rotas possíveis para o mesmo destino, a
rota associada ao valor métrico mais alto será incluída na tabela de
roteamento. *
O netstat - r comando pode ser utilizado para exibir a tabela de
encaminhamento de um roteador.
as listas da tabela de encaminhamento o endereço MAC de cada
interface activa.
Ele armazena informações sobre as rotas derivadas das interfaces
ativas do roteador.
Se uma rota estática padrão for configurada no roteador, uma
entrada será incluída na tabela de roteamento com o código-fonte
S. *
14. Como o comando service password-encryption melhora a
segurança da senha em roteadores e switches Cisco?
Ele requer o uso de senhas criptografadas ao se conectar remotamente
a um roteador ou switch com Telnet.
Ele criptografa as senhas armazenadas nos arquivos de
configuração do roteador ou switch. *
Requer que um usuário digite senhas criptografadas para obter acesso
do console a um roteador ou switch.
Ele criptografa as senhas à medida que são enviadas pela rede.
Explicação: O comando service password-encryption criptografa
senhas de texto simples no arquivo de configuração para que não
possam ser visualizadas por usuários não autorizados.
15. Por que um switch da Camada 2 precisa de um endereço IP?
para permitir que o switch envie frames de broadcast para PCs
conectados
para permitir que o switch funcione como um gateway padrão
para permitir que o switch seja gerenciado remotamente *
para permitir que o switch receba frames de PCs conectados
Explicação: Um switch, como um dispositivo da Camada 2, não
precisa de um endereço IP para transmitir quadros aos dispositivos
conectados. No entanto, quando um switch é acessado remotamente
pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve
ser aplicado a uma interface virtual em vez de a uma interface física.
Roteadores, não switches, funcionam como gateways padrão.
16. Que característica descreve o roubo de identidade?
o uso de credenciais roubadas para acessar dados * privados de
software em um roteador que filtra o tráfego com base em endereços IP
ou
software deaplicativosque identifica ameaças de disseminação rápida
um protocolo de túnel que fornece aos usuários remotos acesso seguro
à rede de uma organização
17. Combine cada descrição com seu termo correspondente. (Nem
todas as opções são usadas.)
18. Um usuárioenvia uma solicitação HTTP a um servidor da web
em uma rede remota. Durante o encapsulamento dessa solicitação,
quais informações são adicionadas ao campo de endereço de um
quadro para indicar o destino?
o domínio de rede do host de destino
o endereço IP do gateway padrão
o endereço MAC do host de destino
o endereço MAC do gateway padrão *
19. Os dados estão sendo enviados de um PC de origem para um
servidor de destino. Quais são as três afirmações que descrevem
corretamente a função do TCP ou UDP nesta situação? (Escolha
três.)
O campo da porta de origem identifica o aplicativo ou serviço em
execução que tratará dos dados que retornam ao PC. *
O processo TCP em execução no PC seleciona aleatoriamente a porta
de destino ao estabelecer uma sessão com o servidor.
Os segmentos UDP são encapsulados em pacotes IP para
transporte pela rede. *
O número da porta de destino UDP identifica o aplicativo ou
serviço no servidor que tratará os dados. *
TCP é o protocolo preferencial quando uma função requer menor
sobrecarga de rede.
O número da porta de origem TCP identifica o host de envio na rede.
Explicação: Os números de porta da camada 4 identificam o aplicativo
ou serviço que tratará os dados. O número da porta de origem é
adicionado pelo dispositivo de envio e será o número da porta de
destino quando as informações solicitadas forem retornadas. Os
segmentos da camada 4 são encapsulados em pacotes IP. UDP, não
TCP, é usado quando uma baixa sobrecarga é necessária. Um
endereço IP de origem, não um número de porta de origem TCP,
identifica o host de envio na rede. Os números da porta de destino são
portas específicas que um aplicativo de servidor ou serviço monitora
para solicitações.
20. Combine cada descrição com o mecanismo TCP
correspondente. (Nem todas as opções são usadas.)
21. Consulte a exposição.
Quais são os dois endereços de rede que podem ser atribuídos à
rede que contém 10 hosts? Suas respostas devem desperdiçar o
mínimo de endereços, não reutilizar endereços que já foram
atribuídos e permanecer dentro do intervalo de endereços
10.18.10.0/24. (Escolha dois.)
10.18.10.200/28
10.18.10.208/28*
10.18.10.240/27
10.18.10.200/27
10.18.10.224/27
10.18.10.224/28*
Explicação: Os endereços de 10.18.10.0 a 10.18.10.63 são usados
 para a rede mais à esquerda. Os endereços 192 a 199 são usados pela
rede central. Como 4 bits de host são necessários para acomodar 10
hosts, uma máscara / 28 é necessária. 10.18.10.200/28 não é um
número de rede válido. Duas sub-redes que podem ser usadas são
10.18.10.208/28 e 10.18.10.224/28.
22. Consulte a exposição.
Uma empresa usa o bloco de endereço 128.107.0.0/16 para sua
rede. Qual máscara de sub-rede forneceria o número máximo de
sub-redes de tamanhos iguais, ao mesmo tempo em que fornece
endereços de host suficientes para cada sub-rede na exposição?
255.255.255.192
255.255.255.0
255.255.255.128 *
255.255.255.240
255.255.255.224
Explicação: A maior sub-rede na topologia tem 100 hosts, então a
máscara de sub-rede deve ter pelo menos 7 bits de host (27-2 = 126).
255.255.255.0 tem 8 bits de hosts, mas isso não atende ao requisito de
fornecer o número máximo de sub-redes.
23. Um administrador de rede deseja ter a mesma máscara de
sub-rede para três sub-redes em um pequeno site. O site tem as
seguintes redes e números de dispositivos:
Sub-rede A: telefones IP - 10 endereços
Sub-rede B: PCs - 8 endereços
Sub-rede C: Impressoras - 2 endereços
Qual máscara de sub-rede única seria apropriada para usar nas
três sub-redes?
255.255.255.0
255.255.255.240 *
255.255.255.248
255.255.255.252
Explicação:
Se a mesma máscara for usada, a rede com a maioria dos hosts deve
ser examinada quanto ao número de hosts. Como se trata de 10 hosts,
são necessários 4 bits de host. A máscara de sub-rede / 28 ou
255.255.255.240 seria apropriada para uso nessas redes.
24. Corresponda cada item ao tipo de diagrama de topologia no
qual ele é normalmente identificado. (Nem todas as opções são
usadas.)
25. Quais são as duas informações exibidas na saída do comando
show ip interface brief? (Escolha dois.)
Endereços IP *
descrições de interface
endereços MAC endereços de
próximo salto Status da
camada 1 *
configurações de velocidade e duplex
Explicação: O comando show ip interface brief mostra o endereço IP
de cada interface, bem como o status operacional das interfaces na
Camada 1 e na Camada 2. Para ver as descrições da interface e as
configurações de velocidade e duplex, use o comando show running
interface -config. Os endereços do próximo salto são exibidos na tabela
de roteamento com o comando show ip route e o endereço MAC de
uma interface pode ser visto com o comando show interfaces.
26. Um usuário está reclamando que uma página da web externa
está demorando mais do que o normal para carregar. A página da
web eventualmente carrega na máquina do usuário. Qual
ferramenta o técnico deve usar com privilégios de administrador
para localizar onde está o problema na rede?
ping
nslookup
tracert *
ipconfig / displaydns
27. Um técnico de rede está pesquisando o uso de cabeamento de
fibra óptica em um novo centro de tecnologia. Quais são as duas
questões que devem ser consideradas antes de implementar a
mídia de fibra óptica? (Escolha dois.)
O cabeamento de fibra ótica requer terminação e experiência em
emendas diferentes do que o cabeamento de cobre requer. *
O cabeamento de fibra ótica requer aterramento específico para ser
imune a EMI.
O cabeamento de fibra óptica é suscetível à perda de sinal devido ao
RFI.
O cabo de fibra óptica é capaz de resistir ao manuseio brusco.
A fibra óptica oferece maior capacidade de dados, mas é mais cara
do que o cabeamento de cobre. *
28. Qual técnica é usada com o cabo UTP para ajudar a proteger
contra interferência de sinal de diafonia?
envolvendo uma blindagem em torno dos pares de fios,
torcendo os fios juntos em pares *
terminando o cabo com conectores aterrados especiais
envolvendo os cabos dentro de uma bainha de plástico flexível
Explicação: Para ajudar a prevenir os efeitos da diafonia, os fios do
cabo UTP são trançados em pares. Torcer os fios juntos faz com que os
campos magnéticos de cada fio se cancelem mutuamente.
29. Um administrador de rede está projetando o layout de uma
nova rede sem fio. Quais são as três áreas de preocupação que
devem ser consideradas ao construir uma rede sem fio? (Escolha
três.)
amplas
opções de mobilidade de cabeamento interferência de
colisão de pacotes
*
segurança *
área de cobertura *
Explicação: As três áreas de preocupação para redes sem fio se
concentram no tamanho da área de cobertura, qualquer interferência
próxima e no fornecimento de segurança de rede. O cabeamento
extensivo não é uma preocupação para as redes sem fio, pois uma rede
sem fio requer um cabeamento mínimo para fornecer acesso sem fio
aos hosts. As opções de mobilidade não são um componente das áreas
de preocupação para redes sem fio.
30. Combine cada descrição com um endereço IP apropriado. (Nem
todas as opções são usadas.)
31. Os usuários relatam que o acesso à rede é lento. Depois de
questionar os funcionários, o administrador da rede soube que um
deles baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ser introduzido para causar
desempenho lento da rede?
vírus
worm * spam de
phishing
Explicação: Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma organização.
32. Qual cenário descreve uma função fornecida pela camada de
transporte?
Um aluno está usando um telefone VoIP da sala de aula para ligar para
casa. O identificador exclusivo gravado no telefone é um endereço da
camada de transporte usado para contatar outro dispositivo de rede na
mesma rede.
Um aluno está reproduzindo um pequeno filme baseado na web com
som. O filme e o som são codificados no cabeçalho da camada de
transporte.
Um aluno tem duas janelas de navegadorabertas para acessar dois
sites. A camada de transporte garante que a página da Web correta
seja entregue na janela correta do navegador. *
Um funcionário corporativo está acessando um servidor da Web
localizado em uma rede corporativa. A camada de transporte formata a
tela para que a página da web apareça corretamente, não importa qual
dispositivo está sendo usado para visualizar o site.
Explicação:
Os números das portas de origem e destino são usados para identificar
o aplicativo e a janela corretos dentro desse aplicativo.
33. Consulte a exposição.
Host B na sub-rede Os professores transmitem um pacote ao host
D na sub-rede Alunos. Quais endereços da camada 2 e da camada
3 estão contidos nas PDUs que são transmitidas do host B para o
roteador?
Endereço de destino da camada 2 = 00-00-0c-94-36-ab
Endereço de origem da camada 2 = 00-00-0c-94-36-bb
Endereço de destino da camada 3 = 172.16.20.200
Endereço de origem da camada 3 = 172.16.10.200 ** **
Endereço de destino da Camada 2 = 00-00-0c-94-36-dd
Endereço de origem da Camada 2 = 00-00-0c-94-36-bb
Endereço de destino da Camada 3 = 172.16.20.200
Endereço de origem da Camada 3 = 172.16.10.200
Endereço de destino da Camada 2 = 00-00-0c-94-36-cd
Endereço de origem da Camada 2 = 00-00-0c-94-36-bb
Endereço de destino da Camada 3 = 172.16.20.99
Endereço de origem da Camada 3 = 172.16.10.200
Endereço de destino da camada 2 = 00-00-0c-94-36-ab
Endereço de origem da camada 2 = 00-00-0c-94-36-bb
Endereço de destino da camada 3 = 172.16.20.200
Endereço de origem da camada 3 = 172.16.100.200
34. O que significa o termo “atenuação” na comunicação de
dados?
fortalecimento de um sinal por um
vazamento de sinal de dispositivo de rede de um par de cabos para
outro
momento para um sinal chegar ao seu destino
perda de intensidade do sinal conforme a distância aumenta *
35. Consulte a exposição.
Um administrador está tentando configurar o switch, mas recebe a
mensagem de erro exibida na exposição. Qual é o problema?
Todo o comando, configure terminal, deve ser usado.
O administrador já está no modo de configuração global.
O administrador deve primeiro entrar no modo EXEC privilegiado
antes de emitir o comando. *
O administrador deve se conectar por meio da porta do console para
acessar o modo de configuração global.
36. Quais são os dois protocolos que operam na camada superior
do conjunto de protocolos TCP / IP? (Escolha dois.)
TCP
IP
UDP
POP *
DNS *
Ethernet
37. Uma empresa tem um servidor de arquivos que compartilha
uma pasta chamada Pública. A política de segurança de rede
especifica que a pasta Pública é atribuída direitos Somente Leitura
para qualquer pessoa que pode se conectar ao servidor, enquanto
os direitos Editar são atribuídos apenas ao grupo de administração
de rede. Qual componente é abordado na estrutura de serviço de
rede AAA?
autorização de autenticação de
contabilidade de automação *
Explicação:
Depois que um usuário é autenticado com êxito (conectado ao servidor),
a autorização é o processo de determinar quais recursos de rede o
usuário pode acessar e quais operações (como ler ou editar) o usuário
pode executar.
38. Quais são os três requisitos definidos pelos protocolos usados
 nas comunicações de rede para permitir a transmissão de
mensagens em uma rede? (Escolha três.)
tamanho da mensagem *
codificação da mensagem *
especificações do conector opções de entrega de
seleção de mídia
*
instalação do dispositivo final
39. Quais são as duas características do IP? (Escolha dois.)
não requer uma conexão ponta a ponta dedicada *
opera independentemente da mídia de rede *
retransmite os pacotes se ocorrerem erros remonta os pacotes
fora de ordem na ordem correta no receptor
garante a entrega dos pacotes
Explicação:
O Protocolo da Internet (IP) é um protocolo de melhor esforço sem
conexão. Isso significa que o IP não requer conexão ponta a ponta nem
garante a entrega de pacotes. O IP também é independente da mídia, o
que significa que opera independentemente da mídia da rede que
transporta os pacotes.
40. Um funcionário de uma grande empresa faz login remotamente
na empresa usando o nome de usuário e a senha apropriados. O
funcionário está participando de uma importante videoconferência
com um cliente sobre uma grande venda. É importante que a
qualidade do vídeo seja excelente durante a reunião. O funcionário
não sabe que, após um login bem-sucedido, a conexão com o ISP
da empresa falhou. A conexão secundária, no entanto, foi ativada
em segundos. A interrupção não foi percebida pelo funcionário ou
outros funcionários. Quais são as três características de rede
descritas neste cenário? (Escolha três.)
segurança *
qualidade de serviço *
escalabilidade tolerância a falhas de integridade de
rede de linha de energia *
41. Quais são as duas causas comuns de degradação do sinal ao
usar o cabeamento UTP? (Escolha dois.)
terminação imprópria *
blindagem de baixa qualidade em cabos de
instalação de cabos em conduítes
, cabos ou conectores de baixa qualidade *
perda de luz em longas distâncias
42. Qual sub-rede incluiria o endereço 192.168.1.96 como um
endereço de host utilizável?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
Explicação: Para a sub-rede de 192.168.1.64/26, existem 6 bits para
endereços de host, resultando em 64 endereços possíveis. No entanto,
a primeira e a última sub-rede são os endereços de rede e de broadcast
dessa sub-rede. Portanto, o intervalo de endereços de host para esta
sub-rede é 192.168.1.65 a 192.168.1.126. As outras sub-redes não
contêm o endereço 192.168.1.96 como um endereço de host válido.
43. Consulte a exposição.
Com base na saída, quais duas afirmações sobre conectividade de
rede estão corretas? (Escolha dois.)
Este host não possui um gateway padrão configurado.
Existem 4 saltos entre este dispositivo e o dispositivo em
192.168.100.1. *
Há conectividade entre este dispositivo e o dispositivo em
192.168.100.1. *
A conectividade entre estes dois hosts permite chamadas de
videoconferência.
O tempo médio de transmissão entre os dois hosts é de 2
milissegundos.
Explicação:
A saída exibe uma conexão de Camada 3 bem-sucedida entre um
computador host e um host em 19.168.100.1. Pode ser determinado que
existem 4 saltos entre eles e o tempo médio de transmissão é de 1
milissegundo. A conectividade da camada 3 não significa
necessariamente que um aplicativo pode ser executado entre os hosts.
44. Quais são as duas afirmações que descrevem como avaliar os
padrões de fluxo de tráfego e tipos de tráfego de rede usando um
analisador de protocolo? (Escolha dois.)
Capture o tráfego nos fins de semana, quando a maioria dos
funcionários está fora do trabalho.
Capture o tráfego durante os horários de pico de utilização para
obter uma boa representação dos diferentes tipos de tráfego. *
Capture o tráfego apenas nas áreas da rede que recebem a maior parte
do tráfego, como o data center.
Execute a captura em diferentes segmentos de rede. *
Capture apenas o tráfego WAN porque o tráfego para a web é
responsável pela maior quantidade de tráfego em uma rede.
Explicação: Os padrões de fluxo de tráfego devem ser reunidos
durante os horários de pico de utilização para obter uma boa
representação dos diferentes tipos de tráfego. A captura também deve
ser realizada em diferentes segmentos de rede porque algum tráfego
será local para um segmento específico.
45. Qual é a consequência de configurar um roteador com o
comando de configuração global ipv6 unicast-routing?
Todas as interfaces do roteador serão ativadas automaticamente.
O IPv6 habilitado interfaces do roteador começar a enviar
mensagens de anúncio de roteador ICMPv6. *
Cada interface do roteador irá gerar um link-local endereço IPv6.
Ele estaticamente cria um endereço unicast global sobre este router.
46. Quais três camadas do modelo OSI são mapeadas para a
camada de aplicação do modelo TCP / IP? (Escolha três.)
Aplicação * sessão de link de dados de
rede * apresentação* transporte
Explicação: O modelo TCP / IP consiste em quatro camadas:
aplicativo, transporte, Internet e acesso à rede. O modelo OSI consiste
em sete camadas: aplicativo, apresentação, sessão, transporte, rede,
link de dados e física. As três camadas superiores do modelo OSI:
aplicativo, apresentação e sessão são mapeadas para a camada de
aplicativo do modelo TCP / IP.
47. Consulte a exposição.
Se o PC1 estiver enviando um pacote para o PC2 e o roteamento
tiver sido configurado entre os dois roteadores, o que R1 fará com
o cabeçalho do quadro Ethernet anexado pelo PC1?
nada, porque o roteador tem uma rota para a rede de destino,
abra o cabeçalho e use-o para determinar se os dados devem ser
enviados S0 / 0/0
abra o cabeçalho e substitua o endereço MAC de destino por um novo
remova o cabeçalho Ethernet e configurar um novo cabeçalho da
camada 2 antes de enviá-lo S0 / 0/0 *
Explicação: Quando PC1 forma os vários cabeçalhos anexados aos
dados, um desses cabeçalhos é o cabeçalho da Camada 2. Como o
PC1 se conecta a uma rede Ethernet, um cabeçalho Ethernet é usado.
O endereço MAC de origem será o endereço MAC de PC1 e o endereço
MAC de destino será o de G0 / 0 em R1. Quando R1 obtém essas
informações, o roteador remove o cabeçalho da Camada 2 e cria um
novo para o tipo de rede em que os dados serão colocados (o link
serial).
48. O que acontecerá se o endereço do gateway padrão estiver
configurado incorretamente em um host?
O host não pode se comunicar com outros hosts na rede local.
O host não pode se comunicar com hosts em outras redes. *
Um ping do host para 127.0.0.1 não teria êxito.
O host terá que usar o ARP para determinar o endereço correto do
gateway padrão.
O switch não encaminhará pacotes iniciados pelo host.
49. Quais são os dois recursos do ARP? (Escolha dois.)
Quando um host encapsula um pacote em um quadro, ele se refere à
tabela de endereços MAC para determinar o mapeamento de endereços
IP para endereços MAC.
Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet
e contém o endereço IP do host de destino e seu endereço MAC
multicast.
Se um host estiver pronto para enviar um pacote a um dispositivo
de destino local e tiver o endereço IP, mas não o endereço MAC do
destino, ele gerará uma transmissão ARP. *
Se nenhum dispositivo responder à solicitação ARP, o nó de origem irá
transmitir o pacote de dados para todos os dispositivos no segmento de
rede.
Se um dispositivo que recebe uma solicitação ARP tem o endereço
IPv4 de destino, ele responde com uma resposta ARP. *
50. Um administrador de rede está adicionando uma nova LAN a
uma filial. A nova LAN deve suportar 90 dispositivos conectados.
Qual é a menor máscara de rede que o administrador de rede pode
usar para a nova rede?
255.255.255.128 *
255.255.255.240
255.255.255.248
255.255.255.224
51. Quais são as duas mensagens ICMPv6 que não estão presentes
no ICMP para IPv4? (Escolha dois.)
Solicitação de vizinho *
Destino inacessível
Confirmação de host
Tempo excedido
Roteador Anúncio *
Redirecionamento de rota
52. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 80. Qual serviço o cliente está
solicitando?
DHCP
SMTP
DNS
HTTP *
53. Qual é a vantagem para as pequenas organizações em adotar o
IMAP em vez do POP?
O POP apenas permite que o cliente armazene mensagens de forma
centralizada, enquanto o IMAP permite o armazenamento distribuído.
As mensagens são mantidas nos servidores de e-mail até que
sejam manualmente excluídas do cliente de e-mail. *
Quando o usuário se conecta a um servidor POP, as cópias das
mensagens são mantidas no servidor de e-mail por um curto período,
mas o IMAP as mantém por muito tempo .
O IMAP envia e recupera e-mail, mas o POP só recupera e-mail.
Explicação: IMAP e POP são protocolos usados para recuperar
mensagens de e-mail. A vantagem de usar IMAP em vez de POP é que,
quando o usuário se conecta a um servidor compatível com IMAP, as
cópias das mensagens são baixadas para o aplicativo cliente. O IMAP
então armazena as mensagens de e-mail no servidor até que o usuário
exclua manualmente essas mensagens.
54. Um técnico pode executar ping no endereço IP do servidor da
web de uma empresa remota, mas não pode fazer ping com êxito
no endereço URL do mesmo servidor da web. Qual utilitário de
software o técnico pode usar para diagnosticar o problema?
tracert
ipconfig
netstat
nslookup *
Explicação:
Traceroute (tracert) é um utilitário que gera uma lista de saltos que
foram alcançados com sucesso ao longo do caminho da origem ao
destino. Essa lista pode fornecer informações importantes de verificação
e solução de problemas. O utilitário ipconfig é usado para exibir as
configurações de IP em um PC com Windows. O utilitário Netstat é
usado para identificar quais conexões TCP ativas estão abertas e em
execução em um host em rede. Nslookup é um utilitário que permite ao
usuário consultar manualmente os servidores de nomes para resolver
um determinado nome de host. Este utilitário também pode ser usado
para solucionar problemas de resolução de nomes e verificar o status
atual dos servidores de nomes.
55. Quais são as duas funções realizadas na subcamada LLC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
implementa CSMA / CD sobre mídia half-duplex compartilhada legada
permite que IPv4 e IPv6 utilizem o mesmo meio físico *
integra fluxos de Camada 2 entre 10 Gigabit Ethernet sobre fibra e 1
Gigabit Ethernet sobre cobre
implementa um processo para delimitar campos em uma Ethernet 2
locais de quadro
informações no quadro Ethernet que identificam qual protocolo da
camada de rede está sendo encapsulado pelo quadro *
Explicação: A camada de enlace de dados está realmente dividida em
duas subcamadas:
+ Controle de Link Lógico (LLC): esta subcamada superior define os
processos de software que fornecem serviços aos protocolos da
camada de rede. Ele coloca informações no quadro que identifica qual
protocolo da camada de rede está sendo usado para o quadro. Essas
informações permitem que vários protocolos da Camada 3, como IPv4 e
IPv6, utilizem a mesma interface de rede e mídia.
+ Controle de acesso à mídia (MAC): Esta subcamada inferior define os
processos de acesso à mídia realizados pelo hardware. Ele fornece
endereçamento de camada de enlace de dados e delimitação de dados
de acordo com os requisitos de sinalização física do meio e o tipo de
protocolo de camada de enlace em uso.
56. O comando de configuração global ip default-gateway
172.16.100.1 é aplicado a um switch. Qual é o efeito deste
comando?
O switch pode se comunicar com outros hosts na rede 172.16.100.0.
O switch pode ser gerenciado remotamente de um host em outra
rede. *
O switch está limitado a enviar e receber quadros de e para o gateway
172.16.100.1.
O switch terá uma interface de gerenciamento com o endereço
172.16.100.1.
Explicação: Um endereço de gateway padrão é normalmente
configurado em todos os dispositivos para permitir que eles se
comuniquem além de apenas sua rede local. Em um switch, isso é
obtido usando o comando ip default-gateway.
57. O que acontece quando o comando transport input ssh é
inserido nas linhas switch vty?
O cliente SSH no switch está habilitado.
A opção requer uma combinação de nome de usuário / senha para
acesso remoto.
A comunicação entre o switch e os usuários remotos é
criptografada. *
O switch requer conexões remotas por meio de um software cliente
proprietário.
Explicação: O comando transport input ssh quando inserido no switch
vty (linhas de terminal virtual) criptografará todas as conexões telnet
controladas de entrada.
58. Combine o tipo de ameaça com a causa. (Nem todas as opções
são usadas.)
59. Um funcionário insatisfeito está usando algumas ferramentas
de rede sem fio gratuitas para determinar informações sobre as
redes sem fio da empresa. Essa pessoa está planejando usar essas
informações para hackear a rede sem fio. Que tipo de ataque é
esse?Reconhecimento de
acesso DoS
*
Cavalo de Tróia
60. Qual serviço é fornecido por HTTP?
Usa criptografia para proteger a troca de texto, imagens gráficas, som e
vídeo na web.
Permite a transferência de dados entre um cliente e um servidor de
arquivos.
Um aplicativo que permite bate-papo em tempo real entre usuários
remotos.
Um conjunto básico de regras para a troca de texto, imagens
gráficas, som, vídeo e outros arquivos multimídia na web. *
61. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 67. Qual serviço o cliente está
solicitando?
FTP
DHCP *
Telnet
SSH
62. Quais são os dois problemas que podem ser causados por um
grande número de solicitações ARP e mensagens de resposta?
(Escolha dois.)
Os switches ficam sobrecarregados porque concentram todo o tráfego
das sub-redes anexadas.
A solicitação ARP é enviada como um broadcast e inundará toda a
sub-rede. *
A rede pode ficar sobrecarregada porque as mensagens de resposta
ARP têm uma carga útil muito grande devido ao endereço MAC de 48
bits e endereço IP de 32 bits que contêm.
Um grande número de mensagens de solicitação e resposta ARP
pode retardar o processo de comutação, levando o switch a fazer
muitas alterações em sua tabela MAC. *
Todas as mensagens de solicitação ARP devem ser processadas por
todos os nós na rede local.
63. Um grupo de PCs com Windows em uma nova sub-rede foi
adicionado a uma rede Ethernet. Ao testar a conectividade, um
técnico descobre que esses PCs podem acessar os recursos da
rede local, mas não os recursos da Internet. Para solucionar o
problema, o técnico deseja confirmar inicialmente o endereço IP e
as configurações de DNS nos PCs e também verificar a
conectividade com o roteador local. Quais são os três comandos e
utilitários da CLI do Windows que fornecerão as informações
necessárias? (Escolha três.)
netsh interface ipv6 mostrar vizinho
arp -a
tracert
ping *
ipconfig *
nslookup *
telnet
64. Durante o processo de encaminhamento de tráfego, o que o
roteador fará imediatamente após corresponder o endereço IP de
destino a uma rede em uma entrada da tabela de roteamento
conectada diretamente?
analise o endereço IP de destino
troque o pacote para a interface conectada diretamente *
procure o endereço do próximo salto para o pacote
descarte o tráfego após consultar a tabela de rotas
65. Qual característica descreve o antispyware?
aplicativos que protegem os dispositivos finais de serem
infectados com software malicioso *
um dispositivo de rede que filtra o acesso e o tráfego que entra em um
software deredeem um roteador que filtra o tráfego com base em
endereços IP ou aplicativos
um protocolo de túnel que fornece aos usuários remotos acesso seguro
à rede de uma organização
66. Um administrador de rede precisa manter o ID do usuário, a
senha e o conteúdo da sessão privados ao estabelecer a
conectividade CLI remota com um switch para gerenciá-la. Qual
método de acesso deve ser escolhido?
Console Telnet
AUX
SSH *
67. Quais são as duas maneiras mais eficazes de se defender
contra malware? (Escolha dois.)
Implemente uma VPN.
Implemente firewalls de rede.
Implementar RAID.
Implemente senhas fortes.
Atualize o sistema operacional e outro software de aplicativo. *
Instale e atualize o software antivírus. *
Explicação: Um especialista em segurança cibernética deve estar
ciente das tecnologias e medidas que são usadas como contramedidas
para proteger a organização de ameaças e vulnerabilidades.
68. Que tipo de ameaça à segurança seria responsável se um
complemento de planilha desabilitasse o firewall de software local?
Cavalo de Tróia de ataque de força bruta * Estouro de buffer
DoS
Explicação: Um cavalo de Tróia é um software que faz algo prejudicial,
mas está oculto no código de software legítimo. Um ataque de negação
de serviço (DoS) resulta na interrupção dos serviços de rede para
usuários, dispositivos de rede ou aplicativos. Um ataque de força bruta
geralmente envolve tentar acessar um dispositivo de rede. Um estouro
de buffer ocorre quando um programa tenta armazenar mais dados em
um local da memória do que pode conter.
69. Combine o campo de cabeçalho com a camada apropriada do
modelo OSI. (Nem todas as opções são usadas.)
70. Qual campo de quadro é criado por um nó de origem e usado
por um nó de destino para garantir que um sinal de dados
transmitido não foi alterado por interferência, distorção ou perda
de sinal?
Campo do protocolo de datagrama do usuário,
camada de transporte, verificação de erro, campo de
controle de fluxo,
quadro de verificação de sequência de campo *
campo de processo de correção de erro
71. Um administrador de rede está adicionando uma nova LAN a
uma filial. A nova LAN deve suportar 4 dispositivos conectados.
Qual é a menor máscara de rede que o administrador de rede pode
usar para a nova rede?
255.255.255.248 *
255.255.255.0
255.255.255.128
255.255.255.192
72. Qual serviço é fornecido pelo POP3?
Recupera e-mail do servidor baixando o e-mail para o aplicativo de
correio local do cliente. *
Um aplicativo que permite bate-papo em tempo real entre usuários
remotos.
Permite acesso remoto a dispositivos e servidores de rede.
Usa criptografia para fornecer acesso remoto seguro a dispositivos e
servidores de rede.
73. Quais são as duas soluções de segurança mais prováveis de
serem usadas apenas em um ambiente corporativo? (Escolha
dois.)
antispyware
redes virtuais privadas *
sistemas de prevenção de intrusão *
senhas fortes
software antivírus
74. Qual característica descreve o software antivírus?
aplicativos que protegem os dispositivos finais de serem
infectados com software malicioso *
um dispositivo de rede que filtra o acesso e o tráfego que entra em uma
rede
um protocolo de túnel que fornece aos usuários remotos acesso seguro
à rede de um
software daorganizaçãoem um roteador que filtra o tráfego com base
em IP endereços ou aplicativos
75. Qual mecanismo é usado por um roteador para evitar que um
pacote IPv4 recebido viaje indefinidamente em uma rede?
Ele verifica o valor do campo TTL e se for 0, ele descarta o pacote e
envia uma mensagem de Destino Inacessível para o host de origem.
Ele verifica o valor do campo TTL e se for 100, ele descarta o pacote e
envia uma mensagem de Destino Inacessível para o host de origem.
Ele diminui o valor do campo TTL em 1 e se o resultado for 0, ele
descarta o pacote e envia uma mensagem de tempo excedido para
o host de origem. *
Ele aumenta o valor do campo TTL em 1 e se o resultado for 100, ele
descarta o pacote e envia uma mensagem de problema de parâmetro
ao host de origem.
76. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 69. Qual serviço o cliente está
solicitando?
DNS
DHCP
SMTP
TFTP *
77. Um administrador definiu uma conta de usuário local com uma
senha secreta no roteador R1 para uso com SSH. Quais são as três
etapas adicionais necessárias para configurar R1 para aceitar
apenas conexões SSH criptografadas? (Escolha três.)
Configure o DNS no roteador.
Gere chaves pré-compartilhadas bidirecionais.
Configure o nome de domínio IP no roteador. *
Gere as chaves SSH. *
Habilite sessões SSH vty de entrada. *
Habilite sessões Telnet vty de entrada.
78. Quais são as duas funções realizadas na subcamada MAC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
coloca informações no quadro Ethernet que identifica qual
protocolo da camada de rede está sendo encapsulado pelo quadro
*
adiciona informações de controle Ethernet aos dados do protocolo de
rede
responsáveis pela estrutura interna do quadro Ethernet
permite que IPv4 e IPv6 utilizem o mesmo meio físico
implementa trailer com sequência de verificação de quadro para
detecção de erros *
79. Um dispositivo habilitado para IPv6 envia um pacote de dados
com o endereço de destino FF02 :: 2. Qual é o alvo deste pacote?
tudo IPv6 habilitado dispositivos sobre a ligação local
todosos servidores IPv6 DHCP
tudo IPv6 habilitado dispositivos através da rede
todos os roteadores IPv6 configurados no link local *
80. Quais são as três partes de um endereço unicast global IPv6?
(Escolha três.)
ID de sub-rede * endereço de transmissão de
máscara de sub-rede prefixo de roteamento global * ID de interface *
81. Um cliente está usando SLAAC para obter um endereço IPv6
para sua interface. Depois que um endereço foi gerado e aplicado à
interface, o que o cliente deve fazer antes de começar a usar esse
endereço IPv6?
Deve enviar uma mensagem DHCPv6 INFORMATION-REQUEST para
solicitar o endereço do servidor DNS.
Ele deve enviar uma mensagem DHCPv6 REQUEST ao servidor
DHCPv6 para solicitar permissão para usar este endereço.
Ele deve enviar uma mensagem de solicitação de roteador ICMPv6 para
determinar qual gateway padrão deve ser usado.
Ele deve enviar uma mensagem de solicitação de vizinho ICMPv6
para garantir que o endereço ainda não esteja em uso na rede. *
82. Um novo administrador de rede foi solicitado a inserir uma
mensagem de banner em um dispositivo Cisco. Qual é a maneira
mais rápida de um administrador de rede testar se o banner está
configurado corretamente?
Digite CTRL-Z no prompt do modo privilegiado.
Saia do modo de configuração global.
Desligue e ligue o dispositivo.
Reinicialize o dispositivo.
Saia do modo EXEC privilegiado e pressione Enter. *
83. Qual método é usado para gerenciar o acesso baseado em
contenção em uma rede sem fio?
token passando
CSMA / CA *
ordem de prioridade
CSMA / CD
84. Qual é a função da camada de enlace?
fornece a formatação de dados
fornece entrega ponta a ponta de dados entre hosts
fornece entrega de dados entre dois aplicativos
fornece a troca de quadros em uma mídia local comum *
85. Qual é a finalidade da janela deslizante do TCP?
para garantir que os segmentos cheguem em ordem ao destino
para encerrar a comunicação quando a transmissão de dados for
concluída
para informar uma fonte para retransmitir dados de um ponto específico
para a frente
para solicitar que uma fonte diminua a taxa na qual transmite
dados *
86. Que característica descreve o spyware?
um dispositivo de rede que filtra o acesso e o tráfego que entra em um
software de rede instalado em um dispositivo do usuário e coleta
informações sobre o usuário *
um ataque que retarda ou falha um dispositivo ou serviço de rede
o uso de credenciais roubadas para acessar dados privados
87. Qual método de comutação descarta quadros que falham na
verificação de FCS?
comutação store-and-forward *
comutação sem fronteiras com
buffer de porta de entradacomutação
cut-through
88. Dois pings foram emitidos de um host em uma rede local. O
primeiro ping foi emitido para o endereço IP do gateway padrão do
host e falhou. O segundo ping foi emitido para o endereço IP de um
host fora da rede local e foi bem-sucedido. Qual é a possível causa
da falha no ping?
O gateway padrão não está operacional.
O dispositivo de gateway padrão está configurado com o endereço IP
errado.
As regras de segurança são aplicadas ao dispositivo de gateway
padrão, impedindo-o de processar solicitações de ping. *
A pilha TCP / IP no gateway padrão não está funcionando corretamente.
89. Qual serviço é fornecido pelo FTP?
Um conjunto básico de regras para troca de texto, imagens gráficas,
som, vídeo e outros arquivos multimídia na web.
Um aplicativo que permite bate-papo em tempo real entre usuários
remotos.
Permite a transferência de dados entre um cliente e um servidor de
arquivos. *
Usa criptografia para proteger a troca de texto, imagens gráficas, som e
vídeo na web.
90. Um usuário está tentando acessar http://www.cisco.com/ sem
sucesso. Quais são os dois valores de configuração que devem ser
definidos no host para permitir esse acesso? (Escolha dois.)
Servidor DNS *
número da porta de origem
Servidor HTTP de
origem endereço MAC
Gateway padrão *
91. Quais são as duas afirmações que descrevem com precisão
uma vantagem ou desvantagem ao implantar o NAT para IPv4 em
uma rede? (Escolha dois.)
O NAT adiciona capacidade de autenticação ao IPv4.
O NAT apresenta problemas para alguns aplicativos que exigem
conectividade ponta a ponta. * O
NAT terá um impacto negativo no desempenho do switch.
O NAT oferece uma solução para retardar o esgotamento do
endereço IPv4. * O
NAT melhora o manuseio de pacotes.
O NAT faz com que as tabelas de roteamento incluam mais
informações.
92. Qual máscara de sub-rede é necessária se uma rede IPv4 tem
40 dispositivos que precisam de endereços IP e o espaço de
endereço não deve ser desperdiçado?
255.255.255.0
255.255.255.240
255.255.255.128
255.255.255.192 *
255.255.255.224
93. Consulte a exposição.
O PC1 emite uma solicitação ARP porque precisa enviar um pacote
para o PC2. Nesse cenário, o que acontecerá a seguir?
PC2 enviará uma resposta ARP com seu endereço MAC. *
RT1 enviará uma resposta ARP com seu endereço MAC Fa0 / 0.
RT1 enviará uma resposta ARP com o endereço MAC PC2.
SW1 enviará uma resposta ARP com o endereço MAC PC2.
SW1 enviará uma resposta ARP com seu endereço MAC Fa0 / 1.
Explicação:
Quando um dispositivo de rede deseja se comunicar com outro
dispositivo na mesma rede, ele envia uma solicitação de difusão ARP.
Nesse caso, a solicitação conterá o endereço IP do PC2. O dispositivo
de destino (PC2) envia uma resposta ARP com seu endereço MAC.
94. Qual serviço é fornecido pelo BOOTP?
Usa criptografia para proteger a troca de texto, imagens gráficas, som e
vídeo na web.
Permite a transferência de dados entre um cliente e um servidor de
arquivos.
Aplicativo legado que permite que uma estação de trabalho sem
disco descubra seu próprio endereço IP e encontre um servidor
BOOTP na rede. *
Um conjunto básico de regras para troca de texto, imagens gráficas,
som, vídeo e outros arquivos multimídia na web.
95. Que característica descreve o adware?
um dispositivo de rede que filtra o acesso e o tráfego que entra em um
software de rede instalado em um dispositivo de usuário e coleta
informações sobre o usuário *
o uso de credenciais roubadas para acessar dados privados
um ataque que retarda ou falha um dispositivo ou serviço de rede
96. Qual é a vantagem de usar a computação em nuvem na rede?
A tecnologia é integrada aos aparelhos do dia-a-dia, permitindo que eles
se interconectem com outros dispositivos, tornando-os mais
'inteligentes' ou automatizados.
Os recursos de rede são estendidos sem a necessidade de
investimento em nova infraestrutura, pessoal ou software. * Os
usuários finais têm a liberdade de usar ferramentas pessoais para
acessar informações e se comunicar em uma rede comercial.
A rede doméstica usa a fiação elétrica existente para conectar
dispositivos à rede onde quer que haja uma tomada elétrica,
economizando o custo de instalação de cabos de dados.
97. Combine uma declaração com o modelo de rede relacionado.
(Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
rede ponto a ponto
[+] nenhum servidor dedicado é necessário
[+] as funções de cliente e servidor são definidas por solicitação
aplicação ponto a ponto
[#] requer uma interface de usuário específica
[#] um serviço de segundo plano é necessário
Explicação:
As redes ponto a ponto não requerem o uso de um servidor dedicado e
os dispositivos podem assumir funções de cliente e servidor
simultaneamente por solicitação. Como não exigem contas ou
permissões formalizadas, são mais bem usados em situações limitadas.
Os aplicativos ponto a ponto exigem uma interface de usuário e um
serviço de segundo plano para serem executados e podem ser usados
 em situações mais diversas.
98. Quais informações o comando show startup-config exibe?
a imagem do IOS copiada para a RAM
o programa de bootstrap na ROM
o conteúdo do arquivo de configuração atual em execução na RAM
o conteúdo do arquivo de configuração salvo na NVRAM *
Explicação:
O comando show startup-config exibe a configuração salva localizada
na NVRAM.O comando show running-config exibe o conteúdo do
arquivo de configuração atualmente em execução localizado na RAM.
99. Consulte a exposição.
Quais são os três fatos que podem ser determinados a partir da
saída visível do comando show ip interface brief? (Escolha três.)
Duas interfaces físicas foram configuradas.
O switch pode ser gerenciado remotamente. *
Um dispositivo está conectado a uma interface física. * As
senhas foram configuradas no switch.
Dois dispositivos estão conectados ao switch.
O SVI padrão foi configurado. *
Explicação:
Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser
configurado e gerenciado remotamente. FastEthernet0 / 0 está
aparecendo cada vez mais, então um dispositivo está conectado.
100. Combine cada tipo de campo de quadro com sua função. (Nem
todas as opções são usadas.)
101. Qual é a ID de sub-rede associada ao endereço IPv6 2001:
DA48: FC5: A4: 3D1B :: 1/64?
2001: DA48 :: / 64
2001: DA48: FC5 :: A4: / 64
2001: DA48: FC5: A4 :: / 64 *
2001 :: / 64
102. Combine a função de firewall com o tipo de proteção contra
ameaças que ela fornece à rede. (Nem todas as opções são
usadas.)
filtragem de pacotes - impede o acesso com base no endereço IP ou
MAC
Filtragem de URL - impede o acesso a sites
tradutor de endereços de rede - (nenhum)
inspeção de pacotes com informações de estado - impede sessões de
entrada não solicitadas
filtragem de aplicativos - impede o acesso por número de porta
Explicação: Os produtos de firewall vêm embalados em vários
formatos. Esses produtos usam técnicas diferentes para determinar o
que será permitido ou negado o acesso a uma rede. Eles incluem o
seguinte:
+ Filtragem de pacotes - Impede ou permite o acesso com base em
endereços IP ou MAC
+ Filtragem de aplicativos - Impede ou permite o acesso por tipos de
aplicativos específicos com base em números de porta
+ filtragem de URL - Impede ou permite o acesso a sites com base em
URLs específicos ou palavras-chave
+ inspeção de pacote estável (SPI) - os pacotes de entrada devem ser
respostas legítimas a solicitações de hosts internos. Os pacotes não
solicitados são bloqueados, a menos que sejam permitidos
especificamente. O SPI também pode incluir a capacidade de
reconhecer e filtrar tipos específicos de ataques, como negação de
serviço (DoS)
103. Os usuários estão relatando atrasos maiores na autenticação
e no acesso aos recursos da rede durante determinados períodos
da semana. Que tipo de informação os engenheiros de rede devem
verificar para descobrir se essa situação faz parte do
comportamento normal da rede?
syslog registra e mensagens
a linha de base de desempenho da rede *
saída de depuração e captura de pacotes de
arquivos de configuração de rede
104. Que característica descreve uma VPN?
software em um roteador que filtra o tráfego com base em endereços IP
ou
software de aplicativo que identifica ameaças de disseminação rápida
um protocolo de túnel que fornece aos usuários remotos acesso
seguro à rede de uma organização *
um dispositivo de rede que filtra o acesso e o tráfego que entra em uma
rede
105. Quais são as duas afirmações corretas em uma comparação
de cabeçalhos de pacote IPv4 e IPv6? (Escolha dois.)
O nome do campo Endereço de origem do IPv4 é mantido no IPv6. *
O campo Versão do IPv4 não é mantido no IPv6.
O campo Endereço de destino é novo no IPv6.
O nome do campo Header Checksum do IPv4 é mantido no IPv6.
O campo Time-to-Live do IPv4 foi substituído pelo campo Hop Limit
no IPv6. *
106. Um administrador de rede deseja ter a mesma máscara de
rede para todas as redes em um pequeno site específico. O site
tem as seguintes redes e número de dispositivos:
Telefones IP - 22 endereços
PCs - 20 endereços necessários
Impressoras - 2 endereços necessários
Scanners - 2 endereços necessários
O administrador da rede considerou que 192.168.10.0/24 é a rede
usada neste site. Qual máscara de sub-rede única faria o uso mais
eficiente dos endereços disponíveis para as quatro sub-redes?
255.255.255.192
255.255.255.252
255.255.255.240
255.255.255.248
255.255.255.0
255.255.255.224 *
107. Qual é a vantagem de usar um protocolo que é definido por
um padrão aberto?
Uma empresa pode monopolizar o mercado.
O protocolo só pode ser executado em equipamentos de um fornecedor
específico.
Um protocolo de padrão aberto não é controlado ou regulamentado por
organizações de padrões.
Encoraja a competição e promove escolhas. *
Explicação:
O monopólio de uma empresa não é uma boa ideia do ponto de vista do
usuário. Se um protocolo só puder ser executado em uma marca, será
difícil ter equipamentos mistos em uma rede. O uso de um protocolo
proprietário não é gratuito. Em geral, um protocolo de padrão aberto
será implementado por uma ampla gama de fornecedores.
108. Um administrador de rede está adicionando uma nova LAN a
uma filial. A nova LAN deve suportar 200 dispositivos conectados.
Qual é a menor máscara de rede que o administrador de rede pode
usar para a nova rede?
255.255.255.240
255.255.255.0 *
255.255.255.248
255.255.255.224
109. Quais são os três padrões comumente seguidos para
construir e instalar cabeamento? (Escolha três.)
custo por metro (pés) de
comprimento de cabo * pinagem de
cor do conector * tipos de conector * resistência à tração do isolador
de plástico
110. Consulte a exposição.
O que há de errado com a terminação exibida?
A trança de cobre tecida não deveria ter sido removida.
O tipo errado de conector está sendo usado.
O comprimento não torcido de cada fio é muito longo. *
Os fios são muito grossos para o conector usado.
Explicação: Quando um cabo para um conector RJ-45 é terminado, é
importante garantir que os fios não torcidos não sejam muito longos e
que a bainha de plástico flexível que envolve os fios seja comprimida e
não os fios desencapados. Nenhum dos fios coloridos deve ser visível
na parte inferior do conector.
111. Combine a característica com a categoria. (Nem todas as
opções são usadas.)
112. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 143. Qual serviço o cliente está
solicitando?
IMAP *
FTP
SSH
Telnet
113. Quais são as duas características compartilhadas pelo TCP e
UDP? (Escolha dois.)
tamanho de janela padrão numeração de porta de
comunicação sem conexão
* Capacidade de
handshake de três vias
para transportar voz digitalizada
usando soma de verificação *
Explicação:
TCP e UDP usam números de porta de origem e destino para distinguir
diferentes fluxos de dados e encaminhar os segmentos de dados
corretos para os aplicativos corretos. A verificação de erros do
cabeçalho e dos dados é feita por ambos os protocolos, usando um
cálculo de soma de verificação para determinar a integridade dos dados
recebidos. O TCP é orientado à conexão e usa um handshake de 3 vias
para estabelecer uma conexão inicial. O TCP também usa a janela para
regular a quantidade de tráfego enviada antes de receber uma
confirmação. O UDP não tem conexão e é o melhor protocolo para
transportar sinais VoIP digitalizados.
114. Qual valor, que está contido em um campo de cabeçalho IPv4,
é diminuído por cada roteador que recebe um pacote?
Compensação de fragmento de tempo de vida de
serviços diferenciados de comprimento de cabeçalho
*
115. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino de 21. Qual serviço o cliente está
solicitando?
FTP *
LDAP
SLP
SNMP
116. Qual atributo de uma NIC a colocaria na camada de enlace do
modelo OSI?
cabo Ethernet conectado
endereço IP endereço
MAC *
Porta RJ-45
pilha de protocolo TCP / IP
117. Um administrador de rede está adicionando uma nova LAN a
uma filial. A nova LAN deve suportar 10 dispositivos conectados.
Qual é a menor máscara de rede que o administrador de rede pode
usar para a nova rede?
255.255.255.192
255.255.255.248
255.255.255.224
255.255.255.240 *
118. Um usuário está executando um tracert para um dispositivo
remoto. Em que ponto um roteador,que está no caminho para o
dispositivo de destino, pararia de encaminhar o pacote?
quando o roteador recebe uma mensagem ICMP Time Exceeded
quando o valor RTT chega a zero
quando o host responde com uma mensagem ICMP Echo Reply
quando o valor no campo TTL chega a zero *
quando os valores das mensagens Echo Request e Echo Reply chegam
a zero
Explicação:
Quando um roteador recebe um pacote traceroute, o valor no campo
TTL é diminuído em 1. Quando o valor no campo chega a zero, o
roteador receptor não encaminhará o pacote e enviará uma mensagem
ICMP Time Exceeded de volta para o fonte.
119. Consulte a exposição.
O administrador da rede atribuiu à LAN do LBMISS um intervalo de
endereços de 192.168.10.0. Este intervalo de endereços foi dividido
em sub-redes usando um prefixo / 29. Para acomodar um novo
prédio, o técnico decidiu usar a quinta sub-rede para configurar a
nova rede (sub-rede zero é a primeira sub-rede). Pelas políticas da
empresa, a interface do roteador sempre recebe o primeiro
endereço de host utilizável e o servidor do grupo de trabalho
recebe o último endereço de host utilizável. Qual configuração
deve ser inserida nas propriedades do servidor de grupo de
trabalho para permitir a conectividade com a Internet?
Endereço IP: 192.168.10.65 máscara de sub-rede: 255.255.255.240,
gateway padrão: 192.168.10.76
Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.240,
gateway padrão: 192.168.10.33
Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.248 ,
gateway padrão: 192.168.10.33 *
endereço IP: 192.168.10.41 máscara de sub-rede: 255.255.255.248,
gateway padrão: 192.168.10.46
Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0,
gateway padrão: 192.168.10.1
Explicação:
Usar um prefixo / 29 na sub-rede 192.168.10.0 resulta em sub-redes
que aumentam em 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
120. Consulte a exposição.
Os switches estão em sua configuração padrão. O host A precisa
se comunicar com o host D, mas o host A não tem o endereço MAC
para seu gateway padrão. Quais hosts de rede receberão a
solicitação ARP enviada pelo host A?
apenas o host D,
apenas o roteador R1,
apenas os hosts A, B e C,
apenas os hosts A, B, C e D,
apenas os hosts B e C,
apenas os hosts B, C e o roteador R1 *
Explicação:
Como o host A não tem o endereço MAC do gateway padrão em sua
tabela ARP, o host A envia uma transmissão ARP. A transmissão ARP
seria enviada a todos os dispositivos da rede local. Os hosts B, C e o
roteador R1 receberiam a transmissão. O roteador R1 não encaminhou
a mensagem.
121. Quais são os dois tipos de tráfego que usam o protocolo de
transporte em tempo real (RTP)? (Escolha dois.)
vídeo * voz de transferência de arquivo da
web * ponto a ponto
122. Qual tecnologia sem fio possui requisitos de baixa energia e
taxa de dados, tornando-a popular em aplicações de automação
residencial?
ZigBee *
LoRaWAN
5G
Wi-Fi
123. Qual camada do modelo TCP / IP fornece uma rota para
encaminhar mensagens por meio de uma internetwork?
aplicação
rede acesso
internet *
transporte
Explicação:
A camada de rede do modelo OSI corresponde diretamente à camada
de Internet do modelo TCP / IP e é usada para descrever protocolos que
endereçam e roteiam mensagens por meio de uma internetwork.
124. Que tipo de servidor depende de tipos de registro, como A,
NS, AAAA e MX para fornecer serviços?
DNS * arquivo de
e-mail da web
Explicação:
Um servidor DNS armazena registros que são usados para resolver
endereços IP para nomes de host. Alguns tipos de registro DNS incluem
o seguinte:
A - um endereço IPv4 do dispositivo final
NS - um servidor de nomes autorizado
AAAA - um endereço IPv6 do dispositivo final
MX - um registro de troca de correio
125. O que são protocolos proprietários?
protocolos desenvolvidos por organizações privadas para operar em
protocolos de hardware de qualquer fornecedor que podem ser usados
 livremente por qualquer organização ou
protocolos de fornecedor desenvolvidos por organizações que têm
controle sobre sua definição e operação *
uma coleção de protocolos conhecida como conjunto de protocolos TCP
/ IP
Explicação:
Os protocolos proprietários têm sua definição e operação controladas
por uma empresa ou fornecedor. Alguns deles podem ser usados por
diferentes organizações com permissão do proprietário. O conjunto de
protocolos TCP / IP é um padrão aberto, não um protocolo proprietário.
126. Qual serviço é fornecido pelo DNS?
Resolve nomes de domínio, como cisco.com, em endereços IP. *
Um conjunto básico de regras para troca de texto, imagens gráficas,
som, vídeo e outros arquivos multimídia na web.
Permite a transferência de dados entre um cliente e um servidor de
arquivos.
Usa criptografia para proteger a troca de texto, imagens gráficas, som e
vídeo na web.
127. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 110. Qual serviço o cliente está
solicitando?
DNS
DHCP
SMTP
POP3 *
128. Que comando pode ser usado em um PC com Windows para
ver a configuração de IP desse computador?
show ip interface brief
ping
show interfaces
ipconfig *
129. Uma impressora a laser com fio está conectada a um
computador doméstico. Essa impressora foi compartilhada para
que outros computadores na rede doméstica também possam
usá-la. Qual modelo de rede está em uso?
ponto a ponto ponto a ponto
mestre-escravo baseado em cliente (P2P) *
Explicação: As redes ponto a ponto (P2P) têm dois ou mais
dispositivos de rede que podem compartilhar recursos, como
impressoras ou arquivos, sem ter um servidor dedicado.
130. Que característica descreve um vírus?
um dispositivo de rede que filtra o acesso e o tráfego que entra em uma
rede
o uso de credenciais roubadas para acessar dados privados
um ataque que retarda ou deixa de funcionar um dispositivo ou
software malicioso de serviço de rede
ou código em execução em um dispositivo final *
131. Três funcionários do banco estão usando a rede corporativa.
O primeiro funcionário usa um navegador da web para visualizar a
página da empresa na web a fim de ler alguns anúncios. O segundo
funcionário acessa o banco de dados corporativo para realizar
algumas transações financeiras. O terceiro funcionário participa de
uma importante conferência de áudio ao vivo com outros gerentes
corporativos nas filiais. Se QoS for implementado nesta rede, quais
serão as prioridades da mais alta para a mais baixa dos diferentes
tipos de dados?
transações financeiras, página da web,
audioconferência, audioconferência, transações financeiras, página da
web
transações financeiras, audioconferência, página da web *
audioconferência, página da web, transações financeiras
132. Corresponda a descrição ao componente de endereçamento
IPv6. (Nem todas as opções são usadas.)
133. Consulte a exposição.
Se o Host1 transferisse um arquivo para o servidor, quais camadas
do modelo TCP / IP seriam usadas?
somente aplicações e camadas de Internet
somente Internet e camadas de acesso de rede
somente aplicação, Internet e camadas de acesso de rede
aplicação, transporte, Internet e camadas de acesso de rede *
somente aplicação, transporte, rede, link de dados e camadas físicas
aplicação, sessão, transporte, rede, link de dados e camadas físicas
Explicação: O modelo TCP / IP contém as camadas de aplicativo,
transporte, internet e acesso à rede. Uma transferência de arquivo usa o
protocolo da camada de aplicativo FTP. Os dados se moveriam da
camada de aplicativo por todas as camadas do modelo e pela rede até o
servidor de arquivos.
134. Combine a característica com o método de encaminhamento.
(Nem todas as opções são usadas.)
Explicação: Um switch store-and-forward sempre armazena o quadro
inteiro antes de encaminhar e verifica seu CRC e o comprimento do
quadro. Um switch cut-through pode encaminhar frames antes de
receber o campo de endereço de destino, apresentando menos latência
do que um switch store-and-forward.Como o quadro pode começar a
ser encaminhado antes de ser completamente recebido, o switch pode
transmitir um quadro corrompido ou runt. Todos os métodos de
encaminhamento requerem um switch da Camada 2 para encaminhar
os quadros de broadcast.
135. Consulte a exposição.
O endereço IP de qual interface de dispositivo deve ser usada
como a configuração de gateway padrão do host H1?
R1: S0 / 0/0
R2: S0 / 0/1
R1: G0 / 0 *
R2: S0 / 0/0
136. Qual serviço é fornecido pelo Internet Messenger?
Um aplicativo que permite bate-papo em tempo real entre usuários
remotos. *
Permite acesso remoto a dispositivos e servidores de rede.
Resolve nomes de domínio, como cisco.com, em endereços IP.
Usa criptografia para fornecer acesso remoto seguro a dispositivos e
servidores de rede.
137. Consulte a exposição.
Combine a rede com o endereço IP correto e o prefixo que atenderá
aos requisitos de endereçamento de host utilizáveis para cada
rede.
Explicação: A rede A precisa usar 192.168.0.128 / 25, que produz 128
endereços de host.
A rede B precisa usar 192.168.0.0 / 26, que produz 64 endereços de
host.
A rede C precisa usar 192.168.0.96 / 27, o que produz 32 endereços de
host.
A rede D precisa usar 192.168.0.80/30, o que produz 4 endereços de
host.
138. Consulte a exposição. Qual protocolo foi responsável pela
construção da tabela exibida?
interface: 192.168.1.67 - 0xa
endereço de internet tipo de endereço físico
192.168.1.254 64-0f-29-0d-36-91 dinâmico
.
.
.
interface: 10.82.253.91 —- 0x10
DHCP
ARP *
DNS
ICMP
139. Um administrador de rede percebe que alguns cabos Ethernet
recém-instalados estão transportando sinais de dados
corrompidos e distorcidos. O novo cabeamento foi instalado no
teto próximo a lâmpadas fluorescentes e equipamentos elétricos.
Quais são os dois fatores que podem interferir no cabeamento de
cobre e resultar em distorção do sinal e corrupção de dados?
(Escolha dois.)
comprimento estendido de diafonia do cabeamento
RFI *
EMI *
atenuação do sinal
140. Um host está tentando enviar um pacote a um dispositivo em
um segmento de LAN remoto, mas atualmente não há
mapeamentos em seu cache ARP. Como o dispositivo obterá um
endereço MAC de destino?
Ele enviará o quadro e usará seu próprio endereço MAC como destino.
Ele enviará uma solicitação ARP para o endereço MAC do dispositivo
de destino.
Ele enviará o quadro com um endereço MAC de broadcast.
Ele enviará uma solicitação ao servidor DNS para o endereço MAC de
destino.
Ele enviará uma solicitação ARP para o endereço MAC do gateway
padrão. *
141. Quais são as duas funções realizadas na subcamada MAC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet?
integra fluxos de Camada 2 entre 10 Gigabit Ethernet sobre fibra e
1 Gigabit Ethernet sobre cobre *
permite que IPv4 e IPv6 utilizem o mesmo meio físico para
lidar com a comunicação entre o software de rede da camada superior e
o hardware Ethernet NIC
adiciona informações de controle Ethernet a implementos de dados de
protocolo de rede
CSMA / CD em mídia half-duplex compartilhada legada *
142. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 53. Qual serviço o cliente está
solicitando?
DNS *
NetBIOS (NetBT)
POP3
IMAP
143. Um administrador de rede está adicionando uma nova LAN a
uma filial. A nova LAN deve suportar 25 dispositivos conectados.
Qual é a menor máscara de rede que o administrador de rede pode
usar para a nova rede?
255.255.255.128
255.255.255.192
255.255.255.224 *
255.255.255.240
144. Que característica descreve um cavalo de Tróia?
software malicioso ou código em execução em um dispositivo final
*
um ataque que retarda ou bloqueia um dispositivo ou serviço de rede
o uso de credenciais roubadas para acessar dados privados
um dispositivo de rede que filtra o acesso e o tráfego que entra em uma
rede
145. Qual serviço é fornecido pelo HTTPS?
Usa criptografia para fornecer acesso remoto seguro a dispositivos e
servidores de rede.
Resolve nomes de domínio, como cisco.com, em endereços IP.
Usa criptografia para proteger a troca de texto, imagens gráficas,
som e vídeo na Web. *
Permite acesso remoto a dispositivos e servidores de rede.
146. Um técnico com um PC está usando vários aplicativos
enquanto está conectado à Internet. Como o PC é capaz de
controlar o fluxo de dados entre várias sessões de aplicativo e
fazer com que cada aplicativo receba os fluxos de pacote corretos?
O fluxo de dados está sendo rastreado com base no endereço MAC de
destino do PC técnico.
O fluxo de dados está sendo rastreado com base no número da
porta de origem usado por cada aplicativo. *
O fluxo de dados está sendo rastreado com base no endereço IP de
origem usado pelo PC do técnico.
O fluxo de dados está sendo rastreado com base no endereço IP de
destino usado pelo PC do técnico.
Explicação:
O número da porta de origem de um aplicativo é gerado aleatoriamente
e usado para controlar individualmente cada sessão de conexão com a
Internet. Cada aplicativo usará um número de porta de origem exclusivo
para fornecer comunicação simultânea de vários aplicativos pela
Internet.
147. Um administrador de rede está adicionando uma nova LAN a
uma filial. A nova LAN deve suportar 61 dispositivos conectados.
Qual é a menor máscara de rede que o administrador de rede pode
usar para a nova rede?
255.255.255.240
255.255.255.224
255.255.255.192 *
255.255.255.128
148. Consulte a exposição.
Combine a rede com o endereço IP correto e o prefixo que atenderá
aos requisitos de endereçamento de host utilizáveis para cada
rede. (Nem todas as opções são usadas.)
Explicação:
A rede A precisa usar 192.168.0.0 / 25, o que produz 128 endereços de
host.
A rede B precisa usar 192.168.0.128 / 26, que produz 64 endereços de
host.
A rede C precisa usar 192.168.0.192 / 27, o que produz 32 endereços
de host.
A rede D precisa usar 192.168.0.224 / 30, o que produz 4 endereços de
host.
149. Que característica descreve um ataque DoS?
o uso de credenciais roubadas para acessar dados privados em
um dispositivo de rede que filtra o acesso e o tráfego que entra em um
software de rede instalado em um dispositivo de usuário e coleta
informações sobre o usuário -
um ataque que retarda ou falha um dispositivo ou serviço de rede *
150. Combine os protocolos de aplicação com os protocolos de
transporte corretos
151. Qual serviço é fornecido pelo SMTP?
Permite que os clientes enviem e-mail para um servidor de e-mail e
os servidores enviem e-mail para outros servidores. *
Permite acesso remoto a dispositivos e servidores de rede.
Usa criptografia para fornecer acesso remoto seguro a dispositivos e
servidores de rede.
Um aplicativo que permite bate-papo em tempo real entre usuários
remotos.
152. Combine uma declaração com o modelo de rede relacionado.
(Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
rede ponto a ponto
[+] nenhum servidor dedicado é necessário
[+] as funções de cliente e servidor são definidas por solicitação
aplicação ponto a ponto
[#] requer uma interface de usuário específica
[#] um serviço de segundo plano é necessário
Explicação:
As redes ponto a ponto não requerem o uso de um servidor dedicado e
os dispositivos podem assumir funções de cliente e servidor
simultaneamente por solicitação. Como não exigem contas ou
permissões formalizadas, são mais bem usados em situações limitadas.
Os aplicativos ponto a ponto exigem uma interface de usuário e um
serviço de segundo plano para serem executados e podem ser usados
 em situações mais diversas.
153. Combine os protocolos do aplicativo com os protocolos de
transporte corretos.
Responder.
TCP
FTP
HTTP
SMTP
UDP
DHCP
TFTP
154. Consulte a exposição.
Um engenheiro de rede recebeu o endereço de rede 192.168.99.0 e
uma máscara de sub-rede de 255.255.255.192 para a sub-rede nas
quatro redes mostradas. Quantos endereços de host totais não são
usados nas quatro sub-redes?
88
200 *
72
224
158
155. Quaissão as duas funções realizadas na subcamada MAC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
coloca informações no quadro Ethernet que identifica qual
protocolo da camada de rede está sendo encapsulado pelo quadro
*
lida com a comunicação entre o software de rede da camada superior e
o hardware NIC
Ethernet adiciona informações de controle Ethernet aos dados do
protocolo de rede
aplica endereços MAC de origem e destino ao quadro Ethernet *
aplica delimitação de campos de quadro Ethernet para sincronizar a
comunicação entre os nós
156. Qual conector é usado com cabeamento de par trançado em
uma LAN Ethernet?
Conector LC
Conector SC
BNC
RJ 11
RJ 45 (RESPOSTAS VERDADEIRAS) *
157. Um pacote de cliente é recebido por um servidor. O pacote tem
um número de porta de destino 22. Qual serviço o cliente está
solicitando?
SSH *
SMB / CIFS
HTTPS
SLP
158. Que característica descreve um IPS?
um protocolo de túnel que fornece aos usuários remotos acesso seguro
à rede de uma organização
um dispositivo de rede que filtra o acesso e o tráfego que chega a um
software de rede que identifica ameaças de rápida disseminação *
software em um roteador que filtra o tráfego com base em endereços IP
ou aplicativos
159. Qual serviço é fornecido pelo DHCP?
Atribui dinamicamente endereços IP para dispositivos
intermediários e finais. *
160. Quais são as duas funções realizadas na subcamada LLC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
responsável pela estrutura interna do quadro Ethernet
aplica endereços MAC de origem e destino ao quadro Ethernet
integra fluxos da Camada 2 entre 10 Gigabit Ethernet sobre fibra e 1
Gigabit Ethernet sobre cobre
permite que IPv4 e IPv6 utilizem o mesmo meio físico *
lida com a comunicação entre o software de rede da camada
superior e hardware Ethernet NIC *
161. Quais são as duas funções realizadas na subcamada LLC da
Camada de Link de Dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
adiciona informações de controle Ethernet aos dados de protocolo
de rede *
responsável pela estrutura interna do frame Ethernet
implementa trailer com sequência de verificação de frame para detecção
de erros
permite que IPv4 e IPv6 utilizem o mesmo meio físico *
aplica endereços MAC de origem e destino ao frame Ethernet
162. Quais são as duas funções realizadas na subcamada MAC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
implementos CSMA / CD sobre a mídia half-duplex legados
compartilhada *
permite IPv4 e IPv6 para utilizar o mesmo meio físico
acrescenta informações de controle Ethernet para protocolo de rede de
dados
lida com a comunicação entre o software de camada superior de rede e
Ethernet NIC hardware
integra Camada 2 fluxos entre 10 Gigabit Ethernet sobre fibra e 1
Gigabit Ethernet sobre cobre *
163. Quais são as duas funções realizadas na subcamada MAC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)
coloca informações no quadro Ethernet que identifica qual
protocolo da camada de rede está sendo encapsulado pelo quadro
*
lida com a comunicação entre o software de rede da camada superior e
o hardware NIC
Ethernet adiciona informações de controle Ethernet aos dados do
protocolo de rede
aplica endereços MAC de origem e destino ao quadro Ethernet *
aplica delimitação de campos de quadro Ethernet para sincronizar a
comunicação entre os nós

Continue navegando