Buscar

FINAL CISCO 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1- Qual é a característica de uma rede tolerante a falhas?
uma rede que protege informações confidenciais de acesso não autorizado
uma rede que pode se expandir rapidamente para oferecer suporte a novos usuários e aplicativos sem impactar o desempenho do serviço entregue aos usuários existentes
uma rede que suporta um mecanismo para gerenciar o congestionamento e garantir a entrega confiável de conteúdo para todos os usuários
uma rede que se recupera rapidamente quando ocorre uma falha e depende da redundância para limitar o impacto de uma falha
2- Três funcionários do banco estão usando a rede corporativa. O primeiro empregado usa um navegador da Web para visualizar a página da empresa para ler alguns anúncios. O segundo funcionário acessa o banco de dados corporativo para realizar algumas transações financeiras. O terceiro funcionário participa de uma importante conferência de áudio ao vivo com outros gerentes corporativos em filiais. Se a QoS for implementada nesta rede, quais serão as prioridades do mais alto ao mais baixo dos diferentes tipos de dados?
conferência de áudio, transações financeiras, página da web
transações financeiras, página web, conferência de áudio
conferência de áudio, página web, transações financeiras
transações financeiras, conferência de áudio, página da web
3- O que é um benefício de usar a computação em nuvem na rede?
Os usuários finais têm a liberdade de usar ferramentas pessoais para acessar informações e se comunicar em uma rede comercial.
Os recursos de rede são estendidos sem exigir investimentos em novas infra-estruturas, pessoal ou software.
A tecnologia é integrada em aparelhos todos os dias, permitindo que eles se interconectem com outros dispositivos, tornando-os mais "inteligentes" ou automatizados.
A rede doméstica usa a fiação elétrica existente para conectar dispositivos à rede onde quer que haja uma tomada elétrica, economizando o custo de instalar cabos de dados.
4- Qual é a função do shell em um sistema operacional?
Ele interage com o hardware do dispositivo.
Interage entre os usuários e o kernel.
Ele fornece serviços de firewall dedicados.
Ele fornece os serviços de proteção contra intrusão para o dispositivo.
5- Qual conexão fornece uma sessão CLI segura com criptografia para uma chave Cisco?
uma conexão de console
uma conexão AUX
uma conexão Telnet
uma conexão SSH
6- Um técnico de rede está tentando configurar uma interface digitando o seguinte comando: SanJose (config) # endereço IP 192.168.2.1 255.255.255.0. O comando é rejeitado pelo dispositivo. Qual é a razão para isto?
O comando está sendo inserido no modo de operação incorreto.
A sintaxe do comando está errada.
As informações da máscara de sub-rede estão incorretas.
A interface está desligada e deve ser ativada antes que o switch aceite o endereço IP.
7- Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch depois de emitir o comando ping. Qual o propósito de usar essas teclas?
para reiniciar o processo de ping
para interromper o processo de ping
para sair de um modo de configuração diferente
para permitir que o usuário complete o comando
8- Consulte a exposição. Um administrador de rede está configurando o controle de acesso para alternar SW1. Se o administrador usa uma conexão de console para se conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário?
Me deixar entrar
secretin
lineconin
Linevtyin
9- Em qual interface de switch um administrador configuraria um endereço IP para que o switch pudesse ser gerenciado remotamente?
FastEthernet0 / 1
VLAN 1
vty 0
console 0
10- Qual protocolo é responsável por controlar o tamanho dos segmentos e a taxa na qual os segmentos são trocados entre um cliente web e um servidor web?
TCP
IP
HTTP
Ethernet
11 -Qual é a vantagem de usar um protocolo que é definido por um padrão aberto?
Uma empresa pode monopolizar o mercado.
O protocolo só pode ser executado em equipamentos de um fornecedor específico.
Um protocolo padrão aberto não é controlado ou regulamentado por organizações de padrões.
Incentiva a concorrência e promove escolhas.
12- Quais são os dois benefícios de usar um modelo de rede em camadas? (Escolha dois.)
Ele auxilia no projeto de protocolo.
Ele acelera a entrega de pacotes.
Isso evita que designers criem seu próprio modelo.
Isso impede a tecnologia de uma camada de afetar outras camadas.
Ele garante que um dispositivo em uma camada pode funcionar na próxima camada mais alta.
13- Quais duas camadas do modelo OSI têm a mesma funcionalidade que duas camadas do modelo TCP / IP? (Escolha dois.)
link de dados
rede
fisica
sessão
transporte
14- Qual nome é atribuído à PDU da camada de transporte?
bits
dados
quadro, Armação
pacote
segmento
15- Um administrador de rede está solucionando problemas de conectividade em um servidor. Usando um testador, o administrador percebe que os sinais gerados pelo NIC do servidor são distorcidos e não são utilizáveis. Em qual camada do modelo OSI é o erro categorizado?
camada de apresentação
camada de rede
camada física
camada de ligação de dados
16- Um administrador de rede está medindo a transferência de bits em todo o backbone da empresa para uma aplicação financeira de missão crítica. O administrador percebe que o throughput da rede aparece inferior à largura de banda esperada. Quais os três fatores podem influenciar as diferenças de produção? (Escolha três.)
a quantidade de tráfego que está atualmente atravessando a rede
a sofisticação do método de encapsulamento aplicado aos dados
o tipo de tráfego que atravessa a rede
a latência que é criada pelo número de dispositivos de rede que os dados estão passando
a largura de banda da conexão WAN para a Internet
a confiabilidade da gigabit da infraestrutura Ethernet da espinha dorsal
17- Qual é a característica do cabeamento UTP?
cancelamento
revestimento
imunidade a riscos elétricos
trança de cobre tecida ou folha metálica
18- Quais são as duas características do cabo de fibra óptica? (Escolha dois.)
Não é afetado pela EMI ou RFI.
Cada par de cabos é enrolado em papel metálico.
Combina a técnica de cancelamento, blindagem e torção para proteger os dados.
Ele geralmente contém 4 pares de fios de fibra óptica.
É mais caro do que o cabeamento UTP.
19- Qual é a característica da subcampo LLC?
Ele fornece o endereçamento lógico necessário que identifica o dispositivo.
Fornece a delimitação de dados de acordo com os requisitos de sinalização física do meio.
Ele coloca informações na moldura permitindo que vários protocolos de camada 3 usem a mesma interface de rede e mídia.
Define processos de software que fornecem serviços à camada física.
20- Uma equipe de rede está comparando topologias WAN físicas para conectar sites remotos a um edifício da sede. Qual topologia oferece alta disponibilidade e conecta alguns, mas não todos, sites remotos?
mesh
partial mesh
hub and spoke
peer to peer
21- Qual método é usado para gerenciar o acesso baseado em contenção em uma rede sem fio?
CSMA / CD
pedido de prioridade
CSMA / CA
passagem simbólica
22- Quais são as três funções principais fornecidas pelo encapsulamento de dados de camada 2? (Escolha três.)
Correção de erro através de um método de detecção de colisão
controle de sessão usando números de porta
endereçamento da camada de ligação de dados
colocação e remoção de quadros da mídia
detecção de erros através de cálculos CRC
delimitando grupos de bits em quadros
conversão de bits em sinais de dados
23- O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não coincida com seu próprio endereço MAC?
Ele descartará o quadro.
Ele encaminhará o quadro para o próximo host.
Ele removerá o quadro da mídia.
Ele tira o quadro do link de dados para verificar o endereço IP de destino.
24- O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não coincida com seu próprio endereço MAC?
cutting commutation
storage and forwarding
switching without fragments
Fast forward switching
25- Consulte a exposição.Se o host A envia um pacote IP para o host B, qual será o endereço de destino no quadro quando ele deixar o host A?
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB
AA: AA: AA: AA: AA: AA
26- Quais endereços são mapeados pelo ARP?
endereço MAC de destino para um endereço IPv4 de destino
endereço IPv4 de destino para o endereço MAC de origem
endereço IPv4 de destino para o nome do host de destino
endereço MAC de destino para o endereço IPv4 de origem
27- Quais são os dois serviços fornecidos pela camada de rede OSI? (Escolha dois.)
realizando detecção de erro
roteando pacotes para o destino
encapsulando PDUs da camada de transporte
colocação de quadros na mídia
detecção de colisão
28- Quais são as duas funções da NVRAM? (Escolha dois.)
para armazenar a tabela de roteamento
para manter o conteúdo quando a energia é removida
para armazenar o arquivo de configuração de inicialização
para conter o arquivo de configuração em execução
para armazenar a tabela ARP
29- Consulte a exposição. Qual será o resultado da entrada nesta configuração na próxima vez que um administrador de rede conectar um cabo de console ao roteador e nenhum comando adicional foi inserido?
O administrador será obrigado a entrar no Cisco123.
O administrador será obrigado a entrar no Cisco234.
O administrador será obrigado a entrar no Cisco789.
O administrador será apresentado com o prompt R1>.
30- Qual é a representação decimal pontilhada do endereço IPv4 11001011.00000000.01110001.11010011?
192.0.2.199
198.51.100.201
203.0.113.211
209.165.201.223
31- Quais são as três características da transmissão multicast? (Escolha três.)
O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255.
Um único pacote pode ser enviado para um grupo de hosts.
A transmissão de multidifusão pode ser usada por roteadores para trocar informações de roteamento.
Os roteadores não encaminharão endereços multicast no intervalo de 224.0.0.0 a 224.0.0.255.
Os computadores usam transmissão multicast para solicitar endereços IPv4.
As mensagens de multidifusão mapeiam os endereços da camada inferior para os endereços da camada superior.
32- Quais são os três intervalos de endereços IP reservados para uso interno interno? (Escolha três.)
10.0.0.0/8
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12
192.31.7.0/24
192.168.0.0/16
33- Qual o propósito do NAT64 em IPv6?
Converte pacotes IPv6 em pacotes IPv4.
Ele traduz os endereços privados IPv6 para endereços IPv6 públicos.
Permite que as empresas usem os endereços locais exclusivos do IPv6 na rede.
Ele converte endereços IPv6 regulares em endereços de 64 bits que podem ser usados ​​na Internet.
Ele converte o endereço MAC de 48 bits em um endereço de host de 64 bits que pode ser usado para o endereçamento automático do host.
34- Qual é a representação mais comprimida do endereço IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
35- Qual o intervalo de endereços locais de link pode ser atribuído a uma interface habilitada para IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10
FF00 :: / 8
36- Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 que está configurada com uma máscara / 26?
254
190
192
62
64
37- Um administrador do site foi informado de que uma determinada rede no site deve acomodar 126 hosts. Qual máscara de sub-rede seria usada que contenha o número necessário de bits do host?
255.255.255.0
255.255.255.128
255.255.255.224
255.255.255.240
38- Qual sub-rede inclui o endereço 192.168.1.96 como um endereço de host utilizável?
192.168.1.64/26
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
39- Qual afirmação é verdadeira sobre o mascaramento de sub-rede de comprimento variável?
Cada sub-rede tem o mesmo tamanho.
O tamanho de cada sub-rede pode ser diferente, dependendo dos requisitos.
As sub-redes só podem ser sub-redes uma vez.
Os bits são devolvidos, em vez de emprestados, para criar sub-redes adicionais.
40- Qual cenário descreve uma função fornecida pela camada de transporte?
Um aluno está usando um telefone VoIP da sala de aula para ligar para casa. O identificador exclusivo queimado no telefone é um endereço de camada de transporte usado para entrar em contato com outro dispositivo de rede na mesma rede.
Um aluno está jogando um pequeno filme baseado em web com som. O filme eo som são codificados dentro do cabeçalho da camada de transporte.
Um aluno tem duas janelas de navegador da web abertas para acessar dois sites. A camada de transporte garante que a página correta seja entregue na janela correta do navegador.
Um trabalhador corporativo está acessando um servidor web localizado em uma rede corporativa. A camada de transporte formata a tela para que a página da Web seja exibida corretamente, independentemente do dispositivo usado para visualizar o site.
41- Um usuário abre três navegadores no mesmo PC para acessar www.cisco.com para procurar informações do curso de certificação. O servidor web da Cisco envia um datagrama como uma resposta à solicitação de um dos navegadores da Web. Qual informação é usada pela pilha de protocolo TCP / IP no PC para identificar qual dos três navegadores da Web deve receber a resposta?
a endereço IP de destino
o número da porta de destino
o endereço IP de origem
o número da porta da fonte
42- Quais são as duas maneiras pelas quais o TCP usa os números de seqüência em um segmento? (Escolha dois.)
identificar segmentos em falta no destino
para voltar a montar os segmentos na localização remota
para especificar a ordem em que os segmentos viajam de origem para destino
para limitar o número de segmentos que podem ser enviados de uma interface ao mesmo tempo
para determinar se o pacote mudou durante o trânsito
43- Quais duas tarefas são funções da camada de apresentação? (Escolha dois.)
compressão
endereçando
criptografia
controle de sessão
autenticação
44- Qual é a característica-chave do modelo de rede peer-to-peer?
rede sem fio
redes sociais sem internet
impressão em rede usando um servidor de impressão
compartilhamento de recursos sem um servidor dedicado
45- Um técnico pode fazer ping no endereço IP do servidor web de uma empresa remota, mas não pode executar o ping do endereço de URL do mesmo servidor web. Qual utilitário de software pode o técnico usar para diagnosticar o problema?
tracert
ipconfig
netstat
nslookup
46- Qual nome de domínio seria um exemplo de um domínio de nível superior?
www.cisco.com
cisco.com
.com
root.cisco.com
47- Um PC obtém seu endereço IP de um servidor DHCP. Se o PC for retirado da rede para reparo, o que acontece com a configuração do endereço IP?
A configuração é permanente e nada muda.
A locação do endereço é renovada automaticamente até que o PC seja retornado.
O endereço é retornado ao pool para reutilização quando o arrendamento expirar.
A configuração é mantida pelo servidor para ser reeditada quando o PC é retornado.
48- Um host sem fio precisa solicitar um endereço IP. Qual protocolo seria usado para processar o pedido?
FTP
HTTP
DHCP
ICMP
SNMP
49- Qual exemplo de código malicioso seria classificado como um cavalo de Tróia?
malware que foi escrito para parecer um video game
malware que exige a intervenção manual do usuário para se espalhar entre sistemas
malware que se atribui a um programa legítimo e se espalha para outros programas quando lançado
malware que pode se espalhar automaticamente de um sistema para outro, explorando uma vulnerabilidade no alvo
50- Quando aplicado a um roteador, qual comando ajudaria a mitigar os ataques de senha de força bruta contra o roteador?
tempo limite executivo 30
criptografia de senha de serviço
banner motd $ Máximo de logins com falha = 5 $
bloco de login - para 60 tentativas 5 dentro de 60
51- Combine a descrição com o modo IOS associado. (nem todas as opções são usadas).
user EXEC mode: 
número limitado de comandos básicos de monitoramento
a primeira entrada na CLI de umdispositivo IOS
privileged EXEC mode: 
acessado digitando o comando enable
indentificado o final prompt com o caractere #
global configuration mode:
as mudanças feitas afetam o funcionamento do dispositivo como um todo
acessado digitando o comando configure terminal
52- 
172.17.6.15
172.17.14.8
172.17.12.10
172.17.8.20

Continue navegando