Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. Qual infraestrutura de rede fornece acesso aos usuários e dispositivos finais em uma pequena área geográfica, que normalmente é uma rede em um departamento de uma empresa, casa ou pequena empresa?] · LAN (Local Area Network) 2. Qual infraestrutura de rede uma organização pode usar para fornecer acesso seguro e protegido a indivíduos que trabalham para uma organização diferente, mas exigem acesso aos dados da organização? · Extranet 3. Qual infraestrutura de rede fornece acesso a outras redes em uma grande área geográfica, que geralmente pertence e é gerenciada por um provedor de serviços de telecomunicações? · WAN (Wide Area Network) 4. Quando os designers seguem padrões e protocolos aceitos, qual das quatro características básicas da arquitetura de rede é alcançado? · Escalabilidade 5. Confidencialidade, integridade e disponibilidade são requisitos de qual das quatro características básicas da arquitetura de rede? · Segurança 6. Com qual tipo de política, um roteador pode gerenciar o fluxo de dados e tráfego de voz, dando prioridade às comunicações de voz se a rede sofrer congestionamento? · QoS 7. Ter vários caminhos para um destino é conhecido como redundância. Este é um exemplo de qual característica da arquitetura de rede? · Tolerância a falhas 8. Qual recurso é uma boa ferramenta de conferência para usar com outras pessoas que estão localizadas em outro lugar da sua cidade, ou mesmo em outro país? · Comunicação por vídeo 9. Qual recurso descreve o uso de ferramentas pessoais para acessar informações e se comunicar em uma rede empresarial ou campus? · BYOD 10. Qual recurso contém opções como Público, Privado, Personalizado e Híbrido? · Computação em nuvem 11. Qual recurso está sendo usado ao conectar um dispositivo à rede usando uma tomada elétrica? · Linha de força 12. Qual recurso usa a mesma tecnologia celular que um telefone inteligente? · Banda larga sem fio 13. Qual ataque diminui a velocidade ou trava equipamentos e programas? · Negação de serviço 14. Qual opção cria uma conexão segura para trabalhadores remotos? · Redes Privadas Virtuais (VPNs) 15. Qual opção bloqueia o acesso não autorizado à sua rede? · Firewall 16. Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se torna conhecida? · Dia zero ou hora zero 17. Qual opção descreve código malicioso em execução em dispositivos do usuário? · Vírus, worm ou cavalo de Troia 18. Durante uma inspeção de rotina, um técnico descobriu que o software instalado em um computador estava coletando secretamente dados sobre sites visitados por usuários do computador.Que tipo de ameaça está afetando este computador? · spyware 19. Que termo refere-se a uma rede que oferece acesso seguro para os fornecedores, clientes e colaboradores dos escritórios de uma empresa? · extranet 20. Uma grande corporação modificou sua rede para permitir que os usuários acessem recursos de rede de seus laptops pessoais e smartphones. Qual tendência de rede isso descreve? · Traga Seu Próprio Dispositivo 21. O que é um ISP? · É uma organização que permite a conexão de indivíduos e empresas à Internet 22. Em que cenário seria recomendado o uso de um WISP? · Uma fazenda em uma área rural sem acesso de banda larga com fio 23. Que característica de uma rede permite que ela cresça rapidamente para comportar novos usuários e aplicações sem prejudicar o desempenho do serviço fornecido aos usuários atuais? · escalabilidade 24. Uma faculdade está construindo um novo dormitório em seu campus. Os funcionários estão cavando o solo para instalar uma nova tubulação de água para o dormitório. Um funcionário danificou acidentalmente um cabo de fibra óptica que conecta dois dormitórios ao data center do campus. Embora o cabo tenha sido cortado, os alunos nos dormitórios experimentaram somente uma rápida interrupção dos serviços de rede. Qual característica da rede aparece aqui? · Tolerância a falhas 25. Quais são duas características de uma rede escalável? (Escolha duas.) · Adequada para dispositivos modulares que permitem a expansão · Cresce sem afetar os usuários atuais 26. Qual dispositivo executa a função de determinar o caminho que as mensagens devem tomar através da internetworks? · Um roteador 27. Quais duas opções de conexão com a Internet não exigem que os cabos físicos sejam executados para o prédio? (Escolha duas.) · Satélite · celular 28. Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line? · A internet 29. Como a BYOD (Bring Your Own Device) muda a maneira como as empresas implementam as redes? · BYOD significa flexibilidade em onde e como os usuários acessam os recursos da rede. 30. Um funcionário quer acessar a rede da organização remotamente da forma mais segura possível. Que recurso de rede permitiria ao funcionário ter acesso remoto seguro à rede da empresa? · VPN 31. O que é Internet? · Disponibiliza conexões através de redes globais interconectadas 32. Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.) · Eles são a interface entre as pessoas e a rede de comunicação. · Eles originam os dados que fluem na rede. 33. Qual é o comando para atribuir o nome “Sw-Floor-2” a um switch? · hostname Sw-Floor-2 34. Como o acesso privilegiado ao modo EXEC é protegido em um switch? · enable secret class 35. Qual comando habilita a autenticação de senha para acesso ao modo EXEC do usuário em um switch? · login 36. Qual comando criptografa todos os acessos de senhas de texto simples em um switch? · service password-encryption 37. Qual é o comando para configurar um banner a ser exibido ao se conectar a um switch? · banner motd $ Keep out $ 38. Qual é a estrutura de um endereço IPv4 chamado? · Formato decimal com pontos 39. Como é representado um endereço IPv4? · Quatro números decimais entre 0 e 255 separados por pontos 40. Que tipo de interface não tem nenhuma porta física associada a ela? · Interface virtual do switch (SVI) 41. Qual instrução é verdadeira sobre o arquivo de configuração em execução em um dispositivo Cisco IOS? · Isso afeta o funcionamento do dispositivo imediatamente quando modificado. 42. Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.) · O prompt do dispositivo para este modo termina com o símbolo “>”. · Só alguns aspectos da configuração do roteador podem ser visualizados. 43. Qual tipo de acesso está protegido em um roteador ou switch Cisco com o comando enable secret ? · EXEC privilegiado 44. Qual é o SVI padrão em um switch Cisco? · VLAN1 45. Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de nomenclatura incluídas nas diretrizes? (Escolha três.) · O nome do host deve começar com uma letra · O nome do host deve ter menos de 64 caracteres · O nome do host não deve conter espaços 46. Qual é a função da shell em um SO? · Ele faz interface entre os usuários e o kernel. 47. Um roteador com um sistema operacional válido contém um arquivo de configuração armazenado na NVRAM. O arquivo de configuração tem uma senha secreta (enable secret), mas não uma senha de console. Quando o roteador inicia, qual modo será exibido? · Modo EXEC usuário 48. Um administrador acaba de alterar o endereço IP de uma interface em um dispositivo IOS. O que mais deve ser feito para aplicar essas alterações ao dispositivo? · Nada deve ser feito. As alterações na configuração em um dispositivo IOS entrarão em vigor assim que o comando for digitado corretamente e a tecla Enter tiver sido pressionada. 49. Qual localização de memória em um roteador ou switch Cisco perderá todo o conteúdo quando o dispositivo for reiniciado? · RAM 50. Por que um técnico entraria no comando copy startup-config running-config? · Para copiar uma configuração existente para a RAM 51. Qual funcionalidade é fornecida pelo DHCP? · Atribuição automática de um endereço IP a cada host 52. Quais duas funções são fornecidas aos usuários pelo recurso de ajudacontextual do Cisco IOS CLI?(Escolha dois.) · Exibindo uma lista de todos os comandos disponíveis no modo atual · Determinando qual opção, palavra-chave ou argumento está disponível 53. Qual local de memória em um roteador ou switch Cisco armazena o arquivo de configuração de inicialização? · NVRAM 54. A qual sub-rede o endereço IP 10.1.100.50 pertence se uma máscara de sub-rede de 255.255.0.0 for usada? · 10.1.0.0 55. Qual é o processo de conversão de informações na forma adequada para transmissão? · Codificação 56. Qual etapa do processo de comunicação está relacionada com a identificação adequada do endereço do remetente e do destinatário? · Formatação 57. Quais são os três componentes do timing da mensagem? (Escolha três.) · Controle de fluxo · Método de acesso · Tempo de resposta excedido 58. Qual método de entrega é usado para transmitir informações para um ou mais dispositivos finais, mas não todos os dispositivos na rede? · Multicast 59. BGP e OSPF são exemplos de que tipo de protocolo? · Roteamento 60. Quais dois protocolos são os protocolos de descoberta de serviço? (Escolha duas.) · DNS · DHCP 61. Qual é o propósito da função de sequenciamento na comunicação de rede? · Para rotular exclusivamente segmentos transmitidos de dados para remontagem adequada pelo receptor 62. Este protocolo é responsável por garantir a entrega confiável de informações. · TCP 63. UDP e TCP pertencem a qual camada do protocolo TCP/IP? · Transporte 64. Quais dois protocolos pertencem à camada de aplicativo do modelo TCP/IP? · DNS · DHCP 65. Qual protocolo opera na camada de acesso à rede do modelo TCP / IP? · Ethernet 66. Quais dos seguintes são os protocolos que fornecem feedback do host de destino para o host de origem em relação a erros na entrega de pacotes? (Escolha duas.) · ICMPv4 · ICMPv6 67. Um dispositivo recebe um quadro de link de dados com dados e processos e remove as informações Ethernet. Quais informações seriam as próximas a serem processadas pelo dispositivo receptor? · IP na camada da internet 68. Quais serviços são fornecidos pela camada de Internet do conjunto de protocolos TCP/IP? (Escolha três.) · Protocolos de roteamento · Mensagens · IP 69. Verdadeiro ou falso. As organizações de padrões geralmente são neutras para o fornecedor. · Verdadeiro 70. Esta organização de padrões está preocupada com os documentos Request for Comments (RFC) que especificam novos protocolos e atualizam os existentes. · Internet Engineering Task Force (IETF) 71. Essa organização de padrões é responsável pela alocação de endereços IP e gerenciamento de nomes de domínio. · Internet Assigned Numbers Authority (IANA) 72. Que tipos de padrões são desenvolvidos pela Electronics Industries Alliance (EIA)? · Fiação elétrica e conectores 73. Qual é o processo de dividir um grande fluxo de dados em partes menores antes da transmissão? · Segmentação 74. Qual é a PDU associada à camada de transporte? · segmento 75. Qual camada de pilha de protocolo encapsula dados em quadros? · Enlace de dados 76. Qual é o nome do processo de adição de informações de protocolo aos dados à medida que ele move para baixo a pilha de protocolos? · encapsulamento 77. Verdadeiro ou falso? Quadros trocados entre dispositivos em diferentes redes IP devem ser encaminhados para um gateway padrão. · Verdadeiro 78. Verdadeiro ou falso? A parte mais à direita de um endereço IP é usada para identificar a rede à qual um dispositivo pertence. · Falso 79. O que é usado para determinar a parte da rede de um endereço IPv4? · Máscara de sub-rede 80. Quais das instruções a seguir são verdadeiras em relação aos endereços da camada de rede e da camada de link de dados? (Escolha três.) · Endereços de camada de rede são lógicos e endereços de link de dados são expressos como 12 dígitos hexadecimais. · Os endereços da camada de link de dados são físicos e os endereços da camada de rede são lógicos. · Os endereços da camada de rede têm 32 ou 128 bits de comprimento. 81. Qual é a ordem dos dois endereços no quadro do link de dados? · MAC de destino, MAC de origem 82. Verdadeiro ou falso? Os endereços do Link de Dados são físicos, de modo que eles nunca mudam no quadro do link de dados da origem para o destino. · Falso 83. Quais são os três acrônimos/siglas que representam as organizações padronizadoras? (Escolha três.) · IANA · IEEE · IETF 84. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local? · broadcast 85. Na comunicação entre computadores, qual é o objetivo da codificação de mensagens? · Converter informações para o formato adequado para transmissão 86. Qual opção de entrega de mensagens é usada quando todos os dispositivos precisam receber a mesma mensagem simultaneamente? · broadcast 87. Quais são os dois benefícios da utilização de um modelo de rede em camadas? (Escolha duas.) · Evita que a tecnologia em uma camada afete outras camadas. · Ajuda no projeto do protocolo. 88. Qual é a finalidade dos protocolos nas comunicações de dados? · Fornecer as regras necessárias para possibilitar um tipo específico de comunicação. 89. Qual endereço lógico é usado para entrega de dados para uma rede remota? · Endereço IP de destino 90. Qual é o termo geral que é usado para descrever um pedaço de dados em qualquer camada de um modelo de rede? · Unidade de dados de protocolo 91. Quais são os dois protocolos que funcionam na camada de Internet? (Escolha duas.) · ICMP · IP 92. Qual camada do modelo OSI define serviços para segmentar e remontar os dados das comunicações entre os dispositivos finais: · transporte 93. Que tipo de comunicação enviará uma mensagem para um grupo de destinos de host simultaneamente? · multicast 94. Que processo é usado para receber dados transmitidos e convertê-los em uma mensagem legível? · decodificação 95. O que é feito com um pacote IP antes de ser transmitido por um meio físico? · É encapsulado em um quadro da Camada 2. 96. Qual é o processo usado para inserir uma mensagem dentro de outra mensagem para a transferência da origem para o destino? · encapsulamento 97. Um cliente Web está enviando uma solicitação para uma página da Web para um servidor Web. Do ponto de vista do cliente, qual é a ordem correta da pilha de protocolo que é usada para preparar o pedido de transmissão? · HTTP, TCP, IP, Ethernet
Compartilhar