Buscar

PROVA FINAL FURC 2017


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. O que é uma função da camada de ligação de dados?
· fornece a formatação de dados
· prevê a troca de dados através de uma mídia local comum 
· fornece entrega de dados de ponta a ponta entre hosts
· fornece entrega de dados entre duas aplicações
2. Qual ferramenta de comunicação permite a colaboração em tempo real?
· wiki
· o email
· weblog
· mensagem instantânea
3. Um host está acessando um servidor da Web em uma rede remota. Quais três funções são realizadas por dispositivos intermediários de rede durante essa conversa? (Escolha três.)
· regenerando sinais de dados 
· atuando como um cliente ou um servidor
· fornecendo um canal sobre o qual as mensagens viajam
· aplicando configurações de segurança para controlar o fluxo de dados 
· notificando outros dispositivos quando ocorrem erros 
· servindo como fonte ou destino das mensagens
4. Consulte a exposição. De qual localização este roteador carrega o IOS?
· memória flash
· NVRAM?
· RAM
· ROM
· um servidor TFTP?
5. Consulte a exposição. Qual ação será bem sucedida?
· PC1 pode enviar um ping para 192.168.1.1 ?.
· PC1 pode enviar um ping para 192.168.1.254 ?.
· O PC2 pode enviar um ping para 192.168.1.1. 
· PC2 pode enviar um ping para 192.168.1.254 ?.
6. Preencha o espaço em branco. 
Os números de portas que variam de 0 a 1023 são considerados portos bem conhecidos .
7. Preencha o espaço em branco. 
ISOC, IANA, EIA e IEEE representam organizações de padrões que ajudam a promover e manter uma Internet aberta.
8. Consulte a exposição. Um administrador está tentando configurar a opção, mas recebe a mensagem de erro exibida na exibição. Qual é o problema?
· O comando inteiro, terminal configurado, deve ser usado.
· O administrador já está no modo de configuração global.
· O administrador deve primeiro inserir o modo EXEC privilegiado antes de emitir o comando. 
· O administrador deve se conectar via a porta do console para acessar o modo de configuração global.
9. Uma empresa está expandindo seus negócios para outros países. Todas as filiais devem permanecer sempre conectadas à sede corporativa. Qual tecnologia de rede é necessária para suportar este requisito?
· LAN
· HOMEM
· WAN 
· WLAN
10. Um administrador de rede está atualizando uma rede de pequenas empresas para dar alta prioridade ao tráfego de aplicativos em tempo real. Quais dois tipos de serviços de rede é o administrador de rede tentando acomodar? (Escolha dois.)
· SNMP
· mensagem instantânea
· voz
· FTP
· vídeo
11. Combine a situação com o uso apropriado de mídia de rede.
· Questão
· Responda
12. Qual endereço de IPv4 pode ser pingado para testar a operação TCP / IP interna de um host?
· 0.0.0.0
· 0.0.0.1
· 127.0.0.1 
· 192.168.1.1
· 255.255.255.255
13. Quais três protocolos de camada de aplicação fazem parte do conjunto de protocolos TCP / IP? (Escolha três.)
· ARP
· DHCP 
· DNS 
· FTP 
· NAT
· PPP
14. Quais dois protocolos funcionam na camada de internet? (Escolha dois)
· ARP
· BOOTP
· ICMP 
· IP 
· PPP
15. Quais recursos publicamente disponíveis descrevem protocolos, processos e tecnologias para a Internet, mas não dão detalhes de implementação?
· Pedido de comentários 
· Documentos de pesquisa IRTF
· modelos de protocolo
· Padrões IEEE
16. Qual endereço em um PC não muda, mesmo que o PC seja movido para uma rede diferente?
· endereço de IP
· endereço de gateway padrão
· Endereço MAC
· endereço lógico
17. Qual é o protocolo que é usado para descobrir um endereço físico a partir de um endereço lógico conhecido e qual tipo de mensagem ele usa?
· ARP, multicast
· DNS, unicast
· DNS, transmissão
· ARP, transmissão 
· PING, multicast
· PING, transmissão
18. O que acontecerá se o endereço de gateway padrão estiver configurado incorretamente em um host?
· O host não pode se comunicar com outros hosts na rede local.
· O switch não encaminhará os pacotes iniciados pelo host.
· O host terá que usar ARP para determinar o endereço correto do gateway padrão.
· O host não pode se comunicar com hosts em outras redes. 
· Um ping do host para 127.0.0.1 não seria bem sucedido.
19. Qual é uma função importante da camada física do modelo OSI?
· Ele aceita quadros da mídia física.
· Ele encapsula os dados da camada superior em quadros.
· Ele define o método de acesso à mídia executado pela interface de hardware.
· Ele codifica quadros em sinais elétricos, ópticos ou de ondas de rádio. 
20. Quais duas declarações descrevem as características do cabeamento de fibra óptica? (Escolha dois.)
· O cabeamento de fibra óptica não conduz a eletricidade. 
· O cabeamento de fibra óptica tem alta perda de sinal.
· O cabeamento de fibra óptica é usado principalmente como cabeamento de backbone. 
· O cabeamento de fibra óptica multimodo carrega sinais de múltiplos dispositivos de envio.
· O cabeamento de fibra óptica usa LEDs para cabos de modo único e tecnologia laser para cabos multimodo.
21. O que está contida no trailer de um quadro de ligação de dados?
· endereço lógico
· endereço físico
· dados
· detecção de erro
22. Consulte a exposição. Um ping para PC3 é emitido a partir de PC0, PC1 e PC2 nesta ordem exata. Quais endereços MAC serão contidos na tabela de endereços MAC S1 que está associada à porta Fa0 / 1?
· Apenas os endereços MAC PC0 e PC1 
· apenas o endereço MAC PC0
· PC0, PC1 e PC2 MAC endereços
· apenas o endereço MAC PC1
· apenas o endereço MAC do PC2?
23. Como um interruptor de camada 3 é diferente de um switch de camada 2?
· Um switch Layer 3 suporta VLANs, mas uma opção Layer 2 não.
· Um endereço IP pode ser atribuído a uma porta física de uma opção Layer 3. No entanto, isso não é suportado em switches de camada 2. 
· Um parâmetro Layer 3 mantém uma tabela de endereço IP em vez de uma tabela de endereços MAC.
· Um switch Layer 3 aprende os endereços MAC associados a cada uma das suas portas. No entanto, uma opção de camada 2 não.
24. Qual é o propósito do processo de roteamento?
· para encapsular dados que são usados ​​para se comunicar através de uma rede
· para selecionar os caminhos que são usados ​​para direcionar tráfego para redes de destino 
· para converter um nome de URL em um endereço IP
· para fornecer transferência segura de arquivos na Internet
· para encaminhar tráfego com base em endereços MAC
25. Qual tecnologia fornece uma solução para o esgotamento de endereço IPv4, permitindo que vários dispositivos compartilhem um endereço IP público?
· ARP
· DNS
· NAT 
· SMB
· DHCP
· HTTP
26. Consulte a exposição. Considere a configuração do endereço IP mostrada a partir do PC1. Qual é a descrição do endereço de gateway padrão?
· É o endereço IP da interface Router1 que liga a empresa à Internet.
· É o endereço IP da interface Router1 que liga a LAN PC1 ao Router1. 
· É o endereço IP do Switch1 que conecta o PC1 a outros dispositivos na mesma LAN.
· É o endereço IP do dispositivo de rede ISP localizado na nuvem.
27. Qual das seguintes funções primárias é um roteador? (Escolha dois.)
· comutação de pacotes 
· microsegmentação
· resolução de nomes de domínio
· seleção do caminho 
· controle de fluxo
28. Quais as duas instruções descrevem corretamente um tipo de memória do roteador e seus conteúdos? (Escolha dois.)
· ROM não é volátil e contém software de diagnóstico básico. 
· O FLASH não é volátil e contém uma porção limitada do IOS.
· ROM não é volátil e armazena o IOS em execução.
· A RAM é volátil e armazena a tabela de roteamento IP. 
· A NVRAM não é volátil e armazena outros arquivos do sistema.
29. Em qual ordem padrão um roteador procurará informações de configuração de inicialização?
· NVRAM, RAM, TFTP
· NVRAM, TFTP, modo de configuração 
· Modo de configuração, NVRAM, TFTP
· TFTP, ROM, NVRAM
· flash, ROM, modo de configuração
30. O que acontece quando parte de uma transmissão VoIP na Internet não é entregue ao destino?
· Uma mensagem de falha de entrega é enviada para o host de origem.
· A parte da transmissão de VoIP que foi perdida é reenviada.
· Toda a transmissão é reenviada.
· A transmissão continua sem a porção perdida. 
31. Quais os três endereços IP são privados? (Escolhatrês.)
· 10.172.168.1 
· 172.32.5.2
· 192.167.10.10
· 172.20.4.4 
· 192.168.5.254 
· 224.6.6.6
32. Quantos bits compõem o único hexágono IPv6: 10CD :?
· 4
· 8
· 16 
· 32
33. Qual é o efeito da configuração do comando ipv6 unicast-routing em um roteador?
· para atribuir o roteador ao grupo multicast de todos os nós
· para habilitar o roteador como um roteador IPv6 
· para permitir apenas pacotes unicast no roteador
· para evitar que o roteador ingresse no grupo multicast de todos os roteadores
34. Qual grupo de endereços IPv6 não pode ser alocado como um endereço de origem do host?
· FEC0 :: / 10?
· FDFF :: / 7?
· FEBF :: / 10?
· FF00 :: / 8 
35. Qual é o propósito das mensagens ICMP?
· para informar roteadores sobre alterações de topologia de rede
· para garantir a entrega de um pacote IP
· para fornecer feedback das transmissões de pacotes IP 
· para monitorar o processo de um nome de domínio para a resolução do endereço IP
36. Consulte a exposição. Um técnico configurou uma estação de trabalho de usuário com o endereço IP e as máscaras de sub-rede padrão que são mostradas. Embora o usuário possa acessar todos os recursos LAN locais, o usuário não pode acessar nenhum site da Internet usando o FQDN ou os endereços IP. Com base na exibição, o que poderia explicar essa falha?
· Os endereços do servidor DNS estão incorretos.
· O endereço de gateway padrão está incorreto. 
· A máscara de sub-rede incorreta foi atribuída à estação de trabalho.
· A estação de trabalho não está na mesma rede que os servidores DNS.
37. Um administrador de rede precisa monitorar o tráfego de rede para e de servidores em um data center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses dispositivos?
· endereços estáticos aleatórios para melhorar a segurança
· endereços de diferentes sub-redes para redundância
· endereços IP estáticos previsíveis para identificação mais fácil
· endereços dinâmicos para reduzir a probabilidade de endereços duplicados
38. Consulte a exposição. Qual esquema de endereçamento IP deve ser alterado?
· Site 1
· Site 2 
· Site 3
· Site 4
39. Quais duas notações são limites de nibble utilizáveis ​​quando sub-rede em IPv6? (Escolha dois.)
· / 62
· / 64 
· / 66
· / 68 
· / 70
40. Um PC host acabou de inicializar e está tentando alugar um endereço através do DHCP. Quais duas mensagens o cliente normalmente transmitirá na rede? (Escolha dois.)
· DHCPDISCOVER 
· DHCPOFFER
· DHCPREQUEST 
· DHCPACK
· DHCPNACK
41. Qual é o objetivo da função de contabilidade de segurança da rede?
· exigir que os usuários demonstrem quem são
· para determinar quais recursos um usuário pode acessar
· para acompanhar as ações de um usuário 
· para fornecer perguntas de desafio e resposta
42. Consulte a exposição. O administrador da rede entra esses comandos no roteador R1: 
R1 # copy running-config tftp 
Endereço ou nome do host remoto []? 
Quando o roteador solicita um endereço ou um nome de host remoto, qual o endereço IP que o administrador deve inserir no prompt?
· 192.168.9.254
· 192.168.10.1
· 192.168.10.2
· 192.168.11.252 
· 192.168.11.254
43. Corresponde ao endereço IPv6 ao tipo de endereço IPv6. (Nem todas as opções são usadas).
44. Quais são as duas configurações pré-configuradas que afetam a segurança na maioria dos novos roteadores sem fio? (Escolha dois.)
· transmissão SSID 
· Filtragem de MAC ativada
· Criptografia WEP habilitada
· Autenticação PSK necessária
· senha de administrador padrão
45. Que tipo de segurança sem fio gera chaves de criptografia dinâmicas cada vez que um cliente se associa a um AP?
· EAP
· PSK
· 
· WEP
· WPA 
46. Preencha o espaço em branco. 
TFTP * é um protocolo de camada de aplicação sem conexão, sem esforço, que é usado para transferir arquivos.
47. Quais dois componentes são necessários para que um cliente sem fio seja instalado em uma WLAN? (Escolha dois.)
· meios de comunicação
· NIC sem fio 
· Adaptador personalizado
· cabo cruzado
· ponte sem fio
· software de cliente sem fio 
48. Considere a seguinte gama de endereços: 
2001: 0DB8: BC15: 00A0: 0000 :: 
2001: 0DB8: BC15: 00A1: 0000 :: 
2001: 0DB8: BC15: 00A2: 0000 :: 
... 
2001: 0DB8: BC15: 00AF: 0000 :: 
O prefixo-comprimento para o intervalo de endereços é / 60 * .
49. Junte as fases ao seu estágio correto no processo de inicialização do roteador. (Nem todas as opções são usadas).
50. Um host está acessando um servidor FTP em uma rede remota. Quais três funções são realizadas por dispositivos intermediários de rede durante essa conversa? (Escolha três.)
· regenerando sinais de dados 
· atuando como um cliente ou um servidor
· fornecendo um canal sobre o qual as mensagens viajam
· aplicando configurações de segurança para controlar o fluxo de dados 
· notificando outros dispositivos quando ocorrem erros 
· servindo como fonte ou destino das mensagens
51. Quando é utilizada uma conexão dial-up para conectar-se a um ISP?
· quando um telefone celular fornece o serviço
· quando uma conexão de alta velocidade é fornecida através de uma rede de TV a cabo
· quando uma antena parabólica é usada
· quando uma linha telefônica regular é usada 
52. Em uma rede escolar, os alunos estão navegando na web, pesquisando no banco de dados da biblioteca e participando de uma conferência de áudio com a escola irmã no Japão. Se o tráfego de rede é priorizado com QoS, como o tráfego será classificado da prioridade mais alta para a menor prioridade?
· conferência de áudio, banco de dados, HTTP 
· banco de dados, HTTP, conferência de áudio
· conferência de áudio, HTTP, banco de dados
· banco de dados, conferência de áudio, HTTP
53. Durante a operação normal, de qual localização a maioria dos roteadores da Cisco executa o IOS?
· RAM
· instantâneo
· NVRAM
· unidade de disco
54. Quais teclas atuam como uma combinação de teclas de atalho que é usada para interromper um processo de IOS?
· Ctrl-Shift-X
· Ctrl-Shift-6 
· Ctrl-Z
· Ctrl-C
55. Consulte a exposição. Um administrador quer mudar o nome de uma nova opção, usando o comando hostname como mostrado. O prompt será exibido após o comando ser emitido?
· HR Switch (config) #?
· Switch (config) #? 
· HRSwitch (config) #?
· HR (config) #?
· Interruptor#
56. Um técnico usa o comando ping 127.0.0.1. O que é o teste técnico?
· a pilha TCP / IP em um host de rede 
· conectividade entre dois dispositivos Cisco adjacentes
· conectividade entre um PC e o gateway padrão
· conectividade entre dois PCs na mesma rede
· conectividade física de um PC específico e a rede
57. Qual é a ordem correta para o encapsulamento PDU?
58. Qual dispositivo deve ser usado para permitir que um host se comunique com outro host em uma rede diferente?
· interruptor
· cubo
· roteador
· hospedeiro
59. Um técnico de rede está medindo a transferência de bits em toda a espinha dorsal da empresa para uma aplicação de missão crítica. O técnico percebe que o throughput da rede parece menor do que a largura de banda esperada. Quais os três fatores podem influenciar as diferenças de produção? (Escolha três.)
· a quantidade de tráfego que atualmente atravessa a rede 
· a sofisticação do método de encapsulamento aplicado aos dados
· o tipo de tráfego que atravessa a rede 
· a latência que é criada pelo número de dispositivos de rede que os dados estão atravessando 
· a largura de banda da conexão WAN para a Internet
· a confiabilidade da gigabit da infraestrutura Ethernet da espinha dorsal
60. Quais características descrevem o cabo de fibra óptica? (Escolha dois.)
· Não é afetado por EMI ou RFI. 
· Cada par de cabos é enrolado em papel metálico.
· Combina a técnica de cancelamento, blindagem e torção para proteger os dados.
· Tem uma velocidade máxima de 100 Mbps.
· É o tipo mais caro de cabeamento LAN 
61. Quais são os dois recursos de uma topologia de rede física e estrela? (Escolha dois.)
· É fácil resolver problemas. 
· Os dispositivos finais estão conectados entre si por um ônibus.
· É fácil adicionar e remover dispositivos finais. 
· Todos os dispositivos finais estão conectados em uma cadeia entre si.
· Cada sistemafinal está conectado ao seu vizinho.
62. Um quadro é transmitido de um dispositivo de rede para outro. Por que o dispositivo receptor verifica o campo FCS no quadro?
· para determinar o endereço físico do dispositivo de envio
· para verificar a informação do protocolo da camada de rede
· para comparar o tipo de mídia da interface entre as extremidades de envio e de recebimento
· para verificar o quadro para possíveis erros de transmissão 
· para verificar se o destino do quadro corresponde ao endereço MAC do dispositivo receptor
63. O que um comutador de camada 2 fará quando o endereço MAC de destino de um quadro recebido não estiver na tabela MAC?
· Inicia um pedido ARP.
· Ele transmite o quadro para fora de todas as portas no switch.
· Ele notifica o host de envio que o quadro não pode ser entregue.
· Ele encaminha a moldura para fora de todas as portas, exceto para a porta na qual o quadro foi recebido. 
64. Qual parâmetro o roteador usa para escolher o caminho para o destino quando existem várias rotas disponíveis?
· o menor valor de métrica associado à rede de destino 
· o endereço IP do gateway mais baixo para chegar à rede de destino
· o maior valor de métrica associado à rede de destino
· o endereço IP do gateway mais alto para chegar à rede de destino
65. Quais as duas instruções descrevem as funções ou características da ROM em um roteador? (Escolha dois.)
· armazena tabelas de roteamento
· permite que o software seja atualizado sem substituir chips conectáveis ​​na placa-mãe
· mantém instruções para diagnóstico POST 
· possui cache ARP
· armazena o programa bootstrap 
66. Qual declaração descreve uma característica das portas de gerenciamento do roteador Cisco?
· Uma porta de console é usada para gerenciamento remoto do roteador.
· Uma porta de console não é usada para o encaminhamento de pacotes. 
· As interfaces de série e DSL são tipos de portas de gerenciamento.
· Cada roteador Cisco possui um indicador LED para fornecer informações sobre o status das portas de gerenciamento.
67. O que acontece quando parte de uma transmissão de rádio na Internet não é entregue ao destino?
· Uma mensagem de falha de entrega é enviada para o host de origem.
· A parte da transmissão de rádio que foi perdida é reenviada.
· Toda a transmissão é reenviada.
· A transmissão continua sem a porção perdida. 
68. Quais os tipos de endereços que compõem a maioria dos endereços dentro do espaço de bits IPv4 de 8 blocos?
· endereços privados
· endereços públicos 
· endereços multicast
· endereços experimentais
69. Consulte a exposição. Qual é o valor TTL máximo que é usado para alcançar o destino www.cisco.com ??
· 11
· 12
· 13 
· 14
70. Uma empresa possui um endereço de rede 192.168.1.64 com uma máscara de sub-rede de 255.255.255.192. A empresa quer criar duas sub-redes que contenham 10 hosts e 18 hosts, respectivamente. Quais as duas redes conseguiriam isso? (Escolha dois.)
· 192.168.1.16/28
· 192.168.1.64/27
· 192.168.1.128/27
· 192.168.1.96/28
· 192.168.1.192/28
71. Em uma rede que usa o IPv4, qual prefixo seria melhor para uma sub-rede contendo 100 hosts?
· / 23
· / 24
· / 25 
· / 26
72. Qual protocolo suporta a entrega rápida de mídia de transmissão?
· protocolo de Controle de Transmissão
· Protocolo de transporte em tempo real 
· Protocolo de transferência de arquivos seguros
· Vídeo através do protocolo Internet
73. Por que um administrador de rede usaria o utilitário tracert?
· para determinar as conexões TCP ativas em um PC
· para verificar informações sobre um nome DNS no servidor DNS
· para identificar onde um pacote foi perdido ou atrasado em uma rede 
· para exibir o endereço IP, gateway padrão e endereço do servidor DNS para um PC
74. Consulte a exposição. Qual é o significado do asterisco (*) na saída exibida?
· O asterisco mostra qual sistema de arquivos foi usado para inicializar o sistema.
· O asterisco designa qual sistema de arquivos é o sistema de arquivos padrão. 
· Um asterisco indica que o sistema de arquivos é inicializável.
· Um asterisco designa que o sistema de arquivos possui pelo menos um arquivo que usa esse sistema de arquivos.
75. O protocolo de segurança WLAN gera uma nova chave dinâmica sempre que um cliente estabelece uma conexão com o AP?
· EAP
· PSK
· WEP
· WPA 
76. Preencha o espaço em branco. 
As comunicações ponto-a-ponto onde ambos os dispositivos podem transmitir e receber no meio ao mesmo tempo são conhecidas como full-duplex *
77. Corresponder cada característica ao protocolo de email apropriado. (Nem todas as opções são usadas).
78. Um host está acessando um servidor Telnet em uma rede remota. Quais três funções são realizadas por dispositivos intermediários de rede durante essa conversa? (Escolha três.)
· regenerando sinais de dados 
· atuando como um cliente ou um servidor
· fornecendo um canal sobre o qual as mensagens viajam
· aplicando configurações de segurança para controlar o fluxo de dados 
· notificando outros dispositivos quando ocorrem erros 
· servindo como fonte ou destino das mensagens
79. Consulte a exposição. Qual área provavelmente seria uma extranet para a rede da empresa que é mostrada?
· área A
· área B
· área C 
· área D
80. Três funcionários de escritório estão usando a rede corporativa. O primeiro empregado usa um navegador da Web para visualizar a página da empresa para ler alguns anúncios. O segundo funcionário acessa o banco de dados corporativo para realizar algumas transações financeiras. O terceiro funcionário participa de uma importante conferência de áudio ao vivo com outros funcionários de escritórios nas filiais. Se a QoS for implementada nesta rede, quais serão as prioridades do mais alto ao mais baixo dos diferentes tipos de dados?
· conferência de áudio, transações financeiras, página web 
· transações financeiras, página web, conferência de áudio
· conferência de áudio, página web, transações financeiras
· transações financeiras, conferência de áudio, página da web
81. Durante a operação normal, de qual localização a maioria dos switches e roteadores da Cisco executam o IOS?
· RAM
· instantâneo
· NVRAM
· unidade de disco
82. Um administrador de rede está fazendo alterações na configuração de um roteador. Depois de fazer as alterações e verificar os resultados, o administrador emite o comando copy running-config startup-config. O que acontecerá depois que este comando for executado?
· A configuração será copiada para flash.
· A configuração será carregada quando o roteador for reiniciado. 
· O novo arquivo de configuração irá substituir o arquivo IOS.
· As alterações serão perdidas quando o roteador for reiniciado.
83. Que informações fornece o teste de loopback?
· A pilha TCP / IP no dispositivo está funcionando corretamente. 
· O dispositivo possui conectividade de ponta a ponta.
· O DHCP está funcionando corretamente.
· O cabo Ethernet está funcionando corretamente.
· O dispositivo possui o endereço IP correto na rede.
84. O que acontece quando um switch recebe uma moldura e o valor CRC calculado é diferente do valor que está no campo FCS?
· O switch coloca o novo valor CRC no campo FCS e encaminha o quadro.
· A mudança notifica a origem do quadro ruim.
· O interruptor solta o quadro. 
· O interruptor inunda a moldura para todas as portas, exceto a porta pela qual o quadro chegou para notificar as host do erro.
85. Qual endereço de destino é usado em um quadro de solicitação ARP?
· 0.0.0.0
· 255.255.255.255
· FFFF.FFFF.FFFF 
· 127.0.0.1
· 01-00-5E-00-AA-23
86. Qual é o recurso auto-MDIX em um switch?
· a configuração automática de uma interface para operação 10/100/1000 Mb / s
· a configuração automática de uma interface para uma conexão de cabo Ethernet direta ou cruzada 
· a configuração automática da operação full-duplex em um único cabo Ethernet ou de cobre óptico
· a capacidade de ligar ou desligar uma interface de comutação se uma conexão ativa for detectada
87. Quais são os dois principais componentes do Cisco Express Forwarding (CEF)? (Escolha dois.)
· tabelas de adjacência 
· Tabelas de endereço MAC
· tabelas deroteamento
· Tabelas ARP
· Base de informações de encaminhamento (FIB) 
88. Qual declaração descreve a seqüência de processos executados por um roteador quando ele recebe um pacote de um host para ser entregue a um host em outra rede?
· Ele recebe o pacote e encaminha-o diretamente para o host de destino.
· Ele encapsula o pacote, seleciona o caminho apropriado e encapsula o pacote para encaminhá-lo para o host de destino 
· Ele encapsula o pacote e encaminha-o para o host de destino.
· Ele seleciona o caminho e o encaminha para o host de destino.
89. Consulte a exposição. O Roteador R1 possui duas interfaces que foram configuradas com endereços IP corretos e máscaras de sub-rede. Por que o comando show ip route issue output não exibe nenhuma informação sobre as redes diretamente conectadas ??
· As redes diretamente conectadas devem ser criadas manualmente para serem exibidas na tabela de roteamento.
· A tabela de roteamento só exibirá informações sobre essas redes quando o roteador receber um pacote.
· O comando no shutdown não foi emitido nessas interfaces. 
· O gateway de último recurso não foi configurado.
90. O que acontece quando parte de uma transmissão de televisão na Internet não é entregue ao destino?
· Uma mensagem de falha de entrega é enviada para o host de origem.
· A parte da transmissão de televisão que foi perdida é reenviada.
· Toda a transmissão é reenviada.
· A transmissão continua sem a porção perdida. 
91. Quais três declarações caracterizam os protocolos da camada de transporte? (Escolha três.)
· Os números de porta TCP e UDP são usados ​​pelos protocolos da camada de aplicação. *
· O TCP usa números de portas para fornecer transporte confiável de pacotes IP.
· O UDP usa janelas e reconhecimentos para transferência confiável de dados.
· O TCP usa janela e seqüenciamento para fornecer transferência confiável de dados. *
· TCP é um protocolo orientado a conexão. UDP é um protocolo sem conexão. 
92. Qual afirmação é verdadeira em relação ao processo do cliente UDP durante uma sessão com um servidor?
· Datagramas que chegam em uma ordem diferente daquela em que foram enviados não são colocados em ordem. 
· Uma sessão deve ser estabelecida antes que os datagramas possam ser trocados.
· Um handshake de três vias ocorre antes da transmissão dos dados começar.
· Os servidores de aplicativos têm que usar números de portas acima de 1024 para serem capazes de UDP.
93. Quais dois componentes são configurados via software para que um PC participe de um ambiente de rede? (Escolha dois.)
· Endereço MAC
· Endereço de IP
· núcleo
· Concha
· máscara de sub-rede 
94. Quais dois motivos geralmente fazem do DHCP o método preferido de atribuir endereços IP aos hosts em grandes redes? (Escolha dois.)
· Elimina a maioria dos erros de configuração de endereço. 
· Ele garante que os endereços sejam aplicados somente a dispositivos que exigem um endereço permanente.
· Garante que todos os dispositivos que precisem de um endereço obterão um.
· Ele fornece um endereço somente para dispositivos que estão autorizados a ser conectados à rede.
· Reduz a carga sobre a equipe de suporte de rede. 
95. Qual é o endereço da sub-rede para o endereço 2001: DB8: BC15: A: 12AB :: 1/64?
· 2001: DB8: BC15 :: 0
· 2001: DB8: BC15: A :: 0 
· 2001: DB8: BC15: A: 1 :: 1
· 2001: DB8: BC15: A: 12 :: 0
96. Qual a finalidade da função de autenticação de segurança de rede?
· para exigir que os usuários provem quem são 
· para determinar quais recursos um usuário pode acessar
· para acompanhar as ações de um usuário
· para fornecer perguntas de desafio e resposta
97. Qual tipo de segurança sem fio usa chaves de criptografia dinâmicas cada vez que um cliente se associa a um AP?
· EAP
· PSK
· WEP
· WPA 
98. Lance o PT - Hide and Save PT. 
Abra a atividade PT. Execute as tarefas nas instruções de atividade e, em seguida, preencha o espaço em branco. 
A mensagem Server0 é. " Vencedor "
99. Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o mesmo durante sua transmissão? 
Comprimento do pacote 
Endereço de destino 
Bandeira 
Time-to-Live
100. Lançar PT - Hide and Save PT
101. Abra a atividade PT. Execute as tarefas nas instruções de atividade e responda a pergunta. 
Qual endereço IPv6 é atribuído à interface Serial0 / 0/0 na RT2? 
2001: db8: abc: 1 :: 1 
2001: db8: abc: 5 :: 1 
2001: db8: abc: 5 :: 2 
2001: db8: abc: 10 :: 15
102. O que deve ser configurado para habilitar o Cisco Express Forwarding (CEF) na maioria dos dispositivos Cisco que executam a mudança de camada 3?
· Configure manualmente os endereços de camada 2 do próximo salto.
· Emita o comando no shutdown nas portas roteadas.
· CEF é habilitado por padrão, portanto, nenhuma configuração é necessária. 
· Mapeie manualmente os endereços de camada 2 para endereços de camada 3 para preencher a base de informações de encaminhamento (FIB).
103. Qual é o propósito das tabelas de adjacência como usadas no Cisco Express Forwarding (CEF)?
· para preencher a base de informações de encaminhamento (FIB)
· para manter os endereços de Layer 2 next-hop 
· para permitir a separação das decisões de camada 2 e camada 3
· para atualizar a base de informações de encaminhamento (FIB)
104. Qual declaração descreve uma característica da camada de rede no modelo OSI?
· Gerencie o transporte de dados entre os processos em execução em cada host.
· No processo de encapsulamento, ele acrescenta números de porta de origem e de destino ao cabeçalho de IP.
· Quando um pacote chega ao host de destino, seu cabeçalho de IP é verificado pela camada de rede para determinar onde o pacote deve ser encaminhado.
· Seus protocolos especificam a estrutura de pacotes e o processamento usados ​​para transportar os dados de um host para outro. 
105. Um usuário obtém um endereço IP de 192.168.0.1 do administrador da rede da empresa. Um amigo do usuário em uma empresa diferente obtém o mesmo endereço IP em outro PC. Como dois PCs podem usar o mesmo endereço IP e ainda chegar à internet, enviar e receber e-mails e pesquisar na web?
· Ambos os usuários devem estar usando o mesmo Provedor de Serviços de Internet.
· Os ISPs usam a tradução do endereço de rede para alterar o endereço IP do usuário para um endereço que pode ser usado na Internet. 
· Os ISPs usam o Serviço de Nomes de Domínio para alterar o endereço IP de um usuário em um endereço IP público que pode ser usado na Internet.
· Ambos os usuários devem estar na mesma rede.
106. Por que o HTTP usa TCP como protocolo de camada de transporte?
· para garantir a velocidade de download mais rápida possível
· porque HTTP é um protocolo de melhor esforço
· porque os erros de transmissão podem ser facilmente tolerados
· porque o HTTP requer uma entrega confiável 
107. Qual é o formato mais comprimido válido possível do endereço IPv6 2001: 0DB8: 0000: AB00: 0000: 0000: 0000: 1234?
· 2001: DB8: 0: AB00 :: 1234 
· 2001: DB8: 0: AB :: 1234
· 2001: DB8 :: AB00 :: 1234
· 2001: DB8: 0: AB: 0: 1234
108. Qual o conteúdo de campo usado pelo ICMPv6 para determinar se um pacote expirou?
· Campo TTL
· Campo CRC
· Campo de Limite de Lançamento 
· Campo excedido no tempo
109. Qual técnica de firewall bloqueia os pacotes recebidos, a menos que sejam respostas aos pedidos internos?
· filtragem de portas
· inspeção estatal de pacotes 
· Filtragem de URLs
· filtragem de aplicativos
110. Um técnico de rede está investigando a conectividade de rede de um PC para um host remoto com o endereço 10.1.1.5. Qual comando emitido no PC retornará ao técnico o caminho completo para o host remoto?
· traço 10.1.1.5
· Traceroute 10.1.1.5
· tracert 10.1.1.5 
· ping 10.1.1.5
111. Preencha o espaço em branco. 
Para evitar que dispositivos de rede defeituosos transportem níveis de tensão perigosos, o equipamento deve ser aterrado  corretamente
112. Qual é um possível perigo que pode ser causado por cabos de rede em um incêndio?
· O isolamento do cabo pode ser inflamável. 
· Os usuários podem estar expostos a tensão excessiva.
· Os cabos de rede podem ser expostos à água.
· O cabo de redepoderia explodir.
113. Qual dispositivo é comumente usado para verificar um cabo UTP?
· um multímetro
· Reflectômetro de domínio da hora óptica
· um testador de cabos 
· um ohmímetro
114. O que precisa ser verificado ao testar um cabo de rede UTP?
· capacitância
· mapa de fio 
· indutância
· flexibilidade
115. Consulte a exposição. Um ping para PC2 é emitido a partir de PC0, PC1 e PC3 nesta ordem exata. Quais endereços MAC serão contidos na tabela de endereços MAC S1 que está associada à porta Fa0 / 1?
· Apenas os endereços MAC PC0 e PC1 
· apenas o endereço MAC PC0
· PC0, PC1 e PC2 MAC endereços
· apenas o endereço MAC PC1
· apenas o endereço MAC PC2
116. Qual função é fornecida pelo TCP?
· encapsulamento de dados
· detecção de pacotes que faltam *
· controle de sessão de comunicação
· determinação do caminho para pacotes de dados
117. O que um roteador usa para determinar onde enviar dados que ele recebe da rede?
· uma tabela ARP
· uma tabela de roteamento *
· o endereço físico do PC de destino
· uma mesa de comutação
118. Qual interface do roteador deve ser usada para acesso remoto direto ao roteador através de um modem?
· uma interface de roteador inband
· uma porta de console
· uma interface serial WAN
· uma porta AUX *
119. Um técnico está configurando um roteador para permitir todas as formas de acesso de gerenciamento. Como parte de cada tipo de acesso diferente, o técnico está tentando digitar o login do comando. Qual modo de configuração deve ser inserido para fazer essa tarefa?
· modo executivo do usuário
· modo de configuração global
· qualquer modo de configuração de linha *
· modo EXEC privilegiado
120. Quais três declarações caracterizam os protocolos da camada de transporte? (Escolha três.)
· Os números de porta TCP e UDP são usados ​​pelos protocolos da camada de aplicação. *
· O TCP usa números de portas para fornecer transporte confiável de pacotes IP.
· O UDP usa janelas e reconhecimentos para transferência confiável de dados.
· O TCP usa janela e seqüenciamento para fornecer transferência confiável de dados. *
· TCP é um protocolo orientado a conexão. UDP é um protocolo sem conexão. *
121. Consulte a exposição. Um segmento TCP de um servidor foi capturado pelo Wireshark, que está sendo executado em um host. Qual número de reconhecimento o host retornará para o segmento TCP que foi recebido?
· 2
· 21
· 250
· 306 *
· 2921
122. Qual declaração é verdadeira sobre uma interface configurada com o comando de endereço IPv6?
· O encaminhamento de tráfego IPv6 está ativado na interface.
· Um endereço IPv6 local de ligação é configurado automaticamente na interface. *
· Um endereço IPv6 unicast global é configurado dinamicamente na interface.
· Todos os endereços IPv4 atribuídos à interface são substituídos por um endereço IPv6.
123. Consulte a exposição. Um administrador deve enviar uma mensagem a todos na rede do roteador A. Qual é o endereço de transmissão para a rede 172.16.16.0/22?
· 172.16.16.255
· 172.16.20.255
· 172.16.19.255 *
· 172.16.23.255
· 172.16.255.255
124. Um administrador de rede é subdividindo variável um determinado bloco de endereços IPv4. Qual combinação de endereços de rede e comprimentos de prefixo fará o uso mais eficiente dos endereços quando a necessidade for para 2 sub-redes capazes de suportar 10 hosts e 1 sub-rede que pode suportar 6 hosts?
· 10.1.1.128 / 
28.3 10.1.1.144 / 2810 
10.1.1.160/29*
· 10.1.1.128/28 
10.1.1.144/28 
10.1.1.160/28
· 10.1.1.128 / 28 
10.1.1.140/28 
10.1.1.158/26
· 10.1.1.128/26 
10.1.1.144/26 
10.1.1.160/26
· 10.1.1.128/26 
10.1.1.140/26 
10.1.1.158/28
125. Quantos bits adicionais devem ser emprestados de uma máscara de sub-rede / 26 para criar sub-redes para links WAN que precisam apenas de 2 endereços utilizáveis?
· 2
· 3
· 4 *
· 5
· 6
126. Um administrador de rede requer acesso para gerenciar roteadores e alternar local e remotamente. Combine a descrição ao método de acesso. (Não são utilizadas todas as opções). 
240. Consulte a exibição. O administrador configurou o acesso ao console e as linhas vty de um roteador. Que conclusão pode ser extraída dessa configuração?
· Pessoas não autorizadas podem se conectar ao roteador via Telnet sem inserir uma senha.
· Como o IOS inclui o comando de login nas linhas vty por padrão, o acesso ao dispositivo via Telnet exigirá autenticação. *
· O acesso às linhas vty não será permitido por Telnet por ninguém.
· Como o comando de login foi omitido, o comando cisco de senha não é aplicado às linhas vty.
127. Um administrador emitiu o comando de senha de criptografia de serviço para aplicar criptografia às senhas configuradas para habilitar as linhas de senha, vty e console. Quais serão as conseqüências se o administrador posteriormente emitir o comando sem senha de senha do serviço?
· Ele removerá criptografia de todas as senhas.
· Ele inverterá apenas as criptografas de senha de vty e console.
· Não irá reverter qualquer criptografia. *
· Ele irá reverter apenas a criptografia de senha de habilitação.
128. Depois de fazer alterações de configuração, um administrador de rede emite uma cópia executando-config startup-config comando em uma chave Cisco. Qual é o resultado da emissão deste comando?
· A nova configuração será armazenada em memória flash.
· A nova configuração será carregada se o interruptor for reiniciado. *
· O arquivo IOS atual será substituído pelo arquivo recém-configurado.
· As alterações de configuração serão removidas e a configuração original será restaurada.
129. Quais são os dois recursos do ARP? (Escolha dois.)
· Se um host estiver pronto para enviar um pacote para um dispositivo local de destino e tiver o endereço IP, mas não o endereço MAC do destino, ele gera uma transmissão ARP. *
· Uma solicitação ARP é enviada para todos os dispositivos na LAN Ethernet e contém o endereço IP do host de destino e seu endereço MAC multicast.
· Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de endereços MAC para determinar o mapeamento de endereços IP para endereços MAC.
· Se nenhum dispositivo responde à solicitação ARP, o nó de origem transmitirá o pacote de dados para todos os dispositivos no segmento de rede.
· Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 de destino, ele responde com uma resposta ARP. *
130. Um administrador de rede está habilitando serviços em um servidor recém-instalado. Quais as duas instruções descrevem como os serviços são usados ​​em um servidor? (Escolha dois.)
· Os dados enviados com um serviço que usa TCP são recebidos na ordem em que os dados foram enviados.
· Uma porta é considerada aberta quando possui um aplicativo de servidor ativo que lhe é atribuído. *
· Um servidor individual pode ter dois serviços que são atribuídos ao mesmo número de porta.
· Um servidor individual não pode ter vários serviços em execução ao mesmo tempo.
· A segurança do servidor pode ser melhorada ao fechar as portas que estão associadas a serviços não utilizados. *
131. Dado o endereço binário do 11101100 00010001 00001100 00001010, qual endereço isso representa em formato decimal pontilhado?
· 234.17.10.9
· 234.16.12.10
· 236.17.12.6
· 236.17.12.10 *
132. Um site telnet específico não parece estar respondendo em um computador Windows 7. Qual comando o técnico pode usar para mostrar qualquer entrada DNS em cache para esta página web?
· ipconfig / all
· arp -a
· ipconfig / displaydns *
· nslookup
133. Preencha o espaço em branco. 
Os dispositivos de rede vêm em duas configurações físicas. Os dispositivos que possuem slots de expansão que oferecem flexibilidade para adicionar novos módulos possuem uma configuração Modular * . 
Consulte a exposição. Qual é o valor TIL máximo que é usado para alcançar o destino www.cisco.com?
· 11
· 12
· 13 *
· 14
134. Qual declaração é verdade sobre a operação DHCP?
· Quando um dispositivo configurado para usar carregadores DHCP, o cliente transmite uma mensagem DHCPDISCOVER para identificar qualquer servidor DHCP disponível na rede. *
· Um cliente deve aguardar o vencimento da locaçãoantes de enviar outra mensagem DHCPREOUEST.
· A mensagem DHCPDISCOVER contém o endereço IP e submarino masK a serem atribuídos, o endereço IP do servidor DNS e o endereço IP do gateway padrão.
· Se o cliente receber várias mensagens DHCPOFFER de diferentes servidores, ele envia uma mensagem DHCPREOUEST unicast para o servidor do qual escolhe obter as informações de IP.
135. Qual tipo de segurança sem fio é facilmente comprometida?
· EAP
· PSK
· WEP *
· WPA
136. Um administrador de rede percebe que a taxa de transferência na rede parece menor do que o esperado quando comparado à largura de banda de rede de ponta a ponta. Quais os três fatores que podem explicar essa diferença? (Escolha três.)
· a quantidade de tráfego *
· o tipo de encapsulamento de dados em uso
· o tipo de tráfego *
· o número e o tipo de dispositivos de rede que os dados estão atravessando *
· a largura de banda da conexão ao ISP
· a confiabilidade do backbone da rede
137. Um PC host está tentando alugar um endereço via DHCP. Qual mensagem é enviada pelo servidor para o cliente saber que é capaz de usar as informações de IP fornecidas?
· DHCPDISCOVER
· DHCPOFFER *
· DHCPPREQUEST
· DHCPACK
· DHCPNACK
138. Um administrador de rede está configurando o controle de acesso para alternar SW1. Se o administrador usa a linha do console para se conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário?
· Me deixar entrar
· secretin
· lineconin *
· Linevtyin
139. Quantos bits precisariam ser emprestados se um administrador da rede recebesse o esquema de endereçamento IP do 172.16.0.0/16 e não precisasse de mais de 16 sub-rede com igual número de hosts?
· 10
· 12
· 2
· 4 *
· 8
140. Pergunta:
Dará 4 opções sobre o ping, o correto é: 
o PC2 poderá fazer ping 192.168.1.1 *
141. Qual declaração descreve melhor o funcionamento do File Transfer Protocol? 
Um cliente de FTP usa um número de porta de origem de 21 e um número de porta de destino gerado aleatoriamente durante o estabelecimento do tráfego de controle com um servidor de FTP. 
Um cliente FTP usa um número de porta fonte de 20 e um número de porta de destino gerado aleatoriamente durante o estabelecimento do tráfego de dados com um servidor FTP. 
Um servidor de FTP usa um número de porta de origem de 20 e um número de porta de destino gerado aleatoriamente durante o estabelecimento do tráfego de controle com um cliente de FTP. *
Um servidor de FTP usa um número de porta de origem de 21 e um número de porta de destino gerado aleatoriamente durante o estabelecimento de controlar o tráfego com um cliente FTP.
142. Um cliente está estabelecendo uma sessão TCP com um servidor. Como é determinado o número de reconhecimento no segmento de resposta ao cliente? 
O campo do número de confirmação é modificado adicionando 1 ao número de seqüência inicial selecionado aleatoriamente em resposta ao cliente. *
O número de confirmação é definido como 11 para significar um pacote de confirmação e pacote de sincronização de volta para o cliente. 
O campo do número de confirmação usa um número de porta fonte aleatório em resposta ao cliente. 
O número de confirmação é definido como 1 para significar um pacote de confirmação de volta para o cliente.
143. Por que o dispositivo camada 3 executa o processo ANDing em um IP de destino e uma máscara de sub-rede? 
para identificar o endereço do host eo host de destino; 
para identificar o endereço de rede do host de destino; *
para identificar quadros defeituosos; 
para identificar o endereço de transmissão da rede de destino;
144. Havia também uma pergunta sobre se você ativou a criptografia de senha do serviço no passado e você solicita "nenhuma criptografia de senha do serviço" qual senha é modificada? 
sem senha; *
senha das linhas está em claro; 
senha de login; 
?
145. Qual tipo de regra de comunicação descreveria melhor CSMA / CD? 
encapsulamento de mensagens 
controle de fluxo controle de 
mensagem 
método de acesso *
146. Qual é o principal motivo para os prefixos IPv6 de sub-rede? 
para conservar os endereços IPv6 
para evitar o desperdício de endereços IPv6 
para conservar os prefixos IPv6 
para criar um design hierárquico da rede Layer 3 *
147. Qual declaração descreve a taxa de transferência de dados? 
É a medida dos bits transferidos através da mídia em condições perfeitas. 
É a medida dos bits transferidos através da mídia durante um determinado período de tempo. *
Indica a capacidade de um meio específico para transportar dados. 
É a taxa de transferência de dados garantida oferecida por um ISP.
148. Preencha o espaço em branco. Use um número. 
Os endereços de multicast IPv4 são mapeados diretamente para endereços MAC IEEE 802 (Ethernet) usando o último ___4___ dos 28 bits disponíveis no endereço de grupo de multicast IPv4.
149. Como um dispositivo de rede defeituoso pode criar uma fonte de perigo para um usuário? (Escolha dois.) 
Poderia parar de funcionar. *
Poderia aplicar tensão perigosa a outros equipamentos. 
Poderia explodir. *
Poderia produzir um campo eletromagnético inseguro. 
Poderia aplicar uma tensão perigosa para si.
150. Quais são as três considerações importantes ao planejar a estrutura de um esquema de endereçamento de IP? (Escolha três.) 
Impedindo a duplicação de endereços * 
fornecendo e controlando o acesso *
documentando a 
segurança de monitoramento de rede e os 
endereços de conservação de desempenho *
implementando novos serviços
151. Qual é o valor da métrica que é usado para alcançar a rede 10.1.1.0 na seguinte entrada na tabela de roteamento? D 10.1.1.0/24 [90/2170112] via 209.165.200.226, 00:00:05, Serial0 / 0/0
24 
90 
05 
2170112 *
152. Quais dois serviços ou protocolos usam o protocolo UDP preferido para transmissão rápida e baixa sobrecarga? (Escolha dois) 
VoIP * 
DNS *
HTTP 
FTP 
POP3
153. Qual ação um cliente DHCPv4 leva se receber mais de um DHCPOFFER de vários servidores DHCP? 
Ele envia DHCPREQUEST que identifica qual aluguel oferece o cliente aceitando. *
Envia um DHCPNAK e inicia o processo DHCP novamente. 
Ele descarta ambas as ofertas e envia um novo DHCPDISCOVER. 
Ele aceita as mensagens DHCPOFFER e envia um DHCPACK.
154. A que classe de endereço legado pertence o endereço 10.0.0.0? 
Classe B 
Classe D 
Classe A *
Classe C 
Classe E
155. Que tipo de meio de comunicação é usado com uma conexão LAN sem fio? 
ondas de rádio * UTP de microondas de 
fibra
156. Qual método de atribuição de prefixo IPv6 depende do prefixo contido nas mensagens RA? 
EUI-64 
static 
SLAAC *
DHCPv6 com estado
157. O que é uma característica do DNS? 
Os servidores DNS podem armazenar em cache consultas recentes para reduzir o tráfego de consultas DNS. *
Os servidores DNS são programados para soltar pedidos de traduções de nomes que não estão dentro da sua zona. 
Todos os servidores de DNS devem manter mapeamentos para toda a estrutura de DNS. 
O DNS depende de uma topologia de hub e raio com servidores centralizados.
158. Qual é o prefixo para o endereço do host 2001: DB8: BC15: A: 12AB :: 1/64? 
2001: DB8: BC15 
2001: DB8: BC15: A *
2001: DB8: BC15: A: 1 
2001: DB8: BC15: A: 12
159. Que informação é mantida na tabela de adjacência CEF? 
Layer 2 next hops 
Endereço MAC para mapeamentos de endereço IPv4 *
Endereço IP para mapeamentos de interface 
os endereços IP de todos os roteadores vizinhos
160. Qual comando pode um problema de administrador em um roteador Cisco para enviar mensagens de depuração para as linhas vty? monitor de terminal *
log de 
log de logs armazenado em buffer sincronizado.

Continue navegando