Buscar

ccna-1-respostas-do-exame-final-2018-pdf-free

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

CCNA 1 Respostas do Exame Final 2018 
(v5.1 + v6.0) Introdução às Redes 
 Respostas ao exame CCNA 2017 7 de março de 2016 
4 ( 567 ) votos 
Nova Versão: CCNA 1 Exame Final Respostas v6.0 
Observação: se você tiver a nova pergunta neste teste, por favor, comente a 
pergunta e lista de múltipla escolha no formulário abaixo neste artigo. Vamos 
atualizar as respostas para você no menor tempo possível. Obrigado! Nós 
realmente valorizamos sua contribuição para o site. 
1. O que é uma característica de uma rede tolerante a falhas? 
 uma rede que protege informações confidenciais contra acesso não 
autorizado 
 uma rede que pode expandir rapidamente para suportar novos 
usuários e aplicativos sem afetar o desempenho do serviço entregue 
aos usuários existentes 
 uma rede que suporte um mecanismo para gerenciar o 
congestionamento e garantir a entrega confiável de conteúdo para 
todos os usuários 
 uma rede que recupera rapidamente quando ocorre uma falha e depende 
da redundância para limitar o impacto de uma falha * 
2. Três funcionários do banco estão usando a rede corporativa. O primeiro 
funcionário usa um navegador da Web para visualizar uma página da empresa 
na Web para ler alguns anúncios. O segundo funcionário acessa o banco de 
dados corporativo para realizar algumas transações financeiras. O terceiro 
funcionário participa de uma importante conferência de áudio ao vivo com 
outros gerentes corporativos em filiais. Se a QoS for implementada nessa rede, 
quais serão as prioridades do maior para o menor dos diferentes tipos de dados? 
 transações financeiras, audioconferência, página da web 
 audioconferência, transações financeiras, página da web * 
 audioconferência, página da web, transações financeiras 
 transações financeiras, página da web, audioconferência 
3. Qual é o benefício de usar a computação em nuvem na rede? 
 Os usuários finais têm a liberdade de usar ferramentas pessoais para 
acessar informações e se comunicar através de uma rede comercial. 
 Os recursos de rede são estendidos sem exigir investimento em nova 
infraestrutura, pessoal ou software. * 
 A tecnologia é integrada em dispositivos de uso diário, permitindo que 
eles se interconectem a outros dispositivos, tornando-os mais 
"inteligentes" ou automatizados. 
 A rede doméstica utiliza a fiação elétrica existente para conectar 
dispositivos à rede onde quer que haja uma tomada elétrica, 
economizando o custo da instalação de cabos de dados. 
4. Qual é a função do shell em um sistema operacional? 
 Ele interage com o hardware do dispositivo. 
 Faz interface entre os usuários e o kernel. * 
 Ele fornece serviços de firewall dedicados. 
 Ele fornece os serviços de proteção contra invasão para o dispositivo. 
5. Qual conexão fornece uma sessão CLI segura com criptografia para um switch 
Cisco? 
https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-PT&ie=UTF8&prev=_t&rurl=translate.google.co.ao&sl=en&sp=nmt4&tl=pt-BR&u=https://ccnav6.com/author/ccadmin&xid=17259,15700022,15700124,15700149,15700168,15700186,15700191,15700201,15700208&usg=ALkJrhiOMQpnkgeypX1eVoje3ePDTQu3Mg
https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-PT&ie=UTF8&prev=_t&rurl=translate.google.co.ao&sl=en&sp=nmt4&tl=pt-BR&u=https://ccnav6.com/ccna-1-final-exam-answers-2017-v5-1v6-0-introduction-to-networks.html&xid=17259,15700022,15700124,15700149,15700168,15700186,15700191,15700201,15700208&usg=ALkJrhiccGE4WRXblWUYSjQQoz-AQWihQg
 uma conexão do console 
 uma conexão AUX 
 uma conexão Telnet 
 uma conexão SSH * 
6. Um técnico de rede está tentando configurar uma interface digitando o seguinte 
comando: SanJose (config) # ip address 192.168.2.1 255.255.255.0. O comando é 
rejeitado pelo dispositivo.Qual é a razão para isto? 
 O comando está sendo digitado do modo incorreto de operação. * 
 A sintaxe do comando está errada. 
 A informação da máscara de sub-rede está incorreta. 
 A interface é desligada e deve ser ativada antes que o comutador 
aceite o endereço IP. 
7. Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch depois 
de emitir o comando ping. Qual é o propósito de usar essas teclas? 
 para reiniciar o processo de ping 
 para interromper o processo de ping * 
 para sair para um modo de configuração diferente 
 para permitir que o usuário conclua o comando 
8. Consulte a exposição. Um administrador de rede está configurando o controle 
de acesso para alternar o SW1. Se o administrador usa uma conexão do console 
para se conectar ao switch, qual senha é necessária para acessar o modo EXEC 
do usuário? 
 
 Me deixar entrar 
 secretina 
 linevtyin 
 lineconin * 
9. Em qual interface de switch um administrador configuraria um endereço IP 
para que o switch pudesse ser gerenciado remotamente? 
 FastEthernet0 / 1 
 VLAN 1 * 
 vty 0 
 console 0 
10. Qual protocolo é responsável por controlar o tamanho dos segmentos e a taxa na 
qual os segmentos são trocados entre um cliente da Web e um servidor da Web? 
 TCP * 
 IP 
 HTTP 
 Ethernet 
11. Qual é a vantagem de usar um protocolo definido por um padrão aberto? 
 Uma empresa pode monopolizar o mercado. 
 O protocolo só pode ser executado em equipamentos de um 
fornecedor específico. 
 Um protocolo padrão aberto não é controlado ou regulado por 
organizações de padrões. 
 Incentiva a concorrência e promove escolhas. * 
12. Quais são os dois benefícios de usar um modelo de rede em camadas? (Escolha 
dois.) 
 Auxilia no desenho do protocolo. * 
 Acelera a entrega de pacotes. 
 Isso impede que os designers criem seu próprio modelo. 
 Impede que a tecnologia em uma camada afete outras camadas. * 
 Isso garante que um dispositivo em uma camada possa funcionar na 
próxima camada superior. 
13. Quais duas camadas de modelo OSI têm a mesma funcionalidade de duas 
camadas do modelo TCP / IP? (Escolha dois.) 
 link de dados 
 rede* 
 fisica 
 sessão 
 transporte* 
14. Qual nome é atribuído à PDU da camada de transporte? 
 bits 
 dados 
 quadro, Armação 
 pacote 
 segmento* 
15. Um engenheiro de rede está medindo a transferência de bits no backbone da 
empresa para um aplicativo de banco de dados de missão crítica. O engenheiro 
percebe que a taxa de transferência da rede parece menor do que a largura de 
banda esperada. Quais três fatores podem influenciar as diferenças no 
rendimento? (Escolha três.) 
 a quantidade de tráfego que está atravessando a rede atualmente * 
 a sofisticação do método de encapsulamento aplicado aos dados 
 o tipo de tráfego que atravessa a rede * 
 a latência criada pelo número de dispositivos de rede que os dados estão 
atravessando * 
 a largura de banda da conexão WAN com a Internet 
 a confiabilidade da infraestrutura Gigabit Ethernet do backbone 
16. Um administrador de rede está solucionando problemas de conectividade em 
um servidor.Usando um testador, o administrador percebe que os sinais gerados 
pela NIC do servidor estão distorcidos e não podem ser usados. Em qual camada 
do modelo OSI o erro está categorizado? 
 camada de apresentação 
 camada de rede 
 camada física* 
 camada de enlace de dados 
17. Que tipo de cabo UTP é usado para conectar um PC a uma porta de switch? 
 console 
 rolar 
 cruzamento 
 direto * * 
18. Um administrador de rede está medindo a transferência de bits pelo backbone 
da empresa para um aplicativo financeiro de missão crítica. O administrador 
percebe que a taxa de transferência da rede parece menor do que a largura de 
banda esperada. Quais três fatores podem influenciar as diferenças no 
rendimento? (Escolha três.) 
 a quantidade de tráfego que está atravessando a rede atualmente * 
 a sofisticação do método de encapsulamento aplicado aos dados 
 o tipo de tráfego que atravessa a rede * 
 a latência criada pelo número de dispositivos de rede que os dados estão 
atravessando * 
 a largura de banda da conexão WAN com a Internet 
 a confiabilidade da infraestruturaGigabit Ethernet do backbone 
19. O que é uma característica do cabeamento UTP? 
 cancelamento* 
 revestimento 
 imunidade a perigos elétricos 
 trança de cobre tecida ou folha metálica 
20. Quais são as duas características do cabo de fibra óptica? (Escolha dois.) 
 Não é afetado pela EMI ou RFI. * 
 Cada par de cabos é envolvido em folha metálica. 
 Ele combina a técnica de cancelamento, blindagem e torção para 
proteger os dados. 
 Geralmente contém 4 pares de fios de fibra ótica. 
 É mais caro que o cabeamento UTP. * 
21. O que é uma característica da subcamada LLC? 
 Ele fornece o endereçamento lógico necessário para identificar o 
dispositivo. 
 Ele fornece delimitação de dados de acordo com os requisitos de 
sinalização física do meio. 
 Ele coloca informações no quadro, permitindo que vários protocolos da 
Camada 3 usem a mesma interface de rede e mídia. * 
 Define os processos de software que fornecem serviços para a 
camada física. 
22. Uma equipe de rede está comparando topologias físicas de WAN para conectar 
sites remotos a um edifício da matriz. Qual topologia fornece alta 
disponibilidade e conecta alguns, mas não todos, sites remotos? 
 malha 
 malha parcial * 
 hub e spoke 
 ponto a ponto 
23. Qual método é usado para gerenciar o acesso baseado em contenção em uma 
rede sem fio? 
 CSMA / CD 
 ordenação de prioridade 
 CSMA / CA * 
 passagem de token 
24. Quais são as três funções principais fornecidas pelo encapsulamento de dados da 
Camada 2?(Escolha três.) 
 correção de erro através de um método de detecção de colisão 
 controle de sessão usando números de porta 
 endereçamento da camada de enlace de dados * 
 colocação e remoção de quadros da mídia 
 detecção de erros através de cálculos de CRC * 
 delimitando grupos de bits em quadros * 
 conversão de bits em sinais de dados 
25. O que um host em uma rede Ethernet fará se receber um quadro com um 
endereço MAC de destino que não corresponda ao seu próprio endereço MAC? 
 Ele descartará o quadro. * 
 Ele encaminhará o quadro para o próximo host. 
 Ele removerá o quadro da mídia. 
 Ele removerá o quadro de link de dados para verificar o endereço IP de 
destino. 
26. Quais são os dois exemplos do método de alternância de corte? (Escolha dois.) 
 comutação de armazenar e encaminhar 
 mudança rápida 
 Comutação CRC 
 comutação sem fragmentos * 
 Comutação QOS 
27. Quais são as duas ações realizadas por um switch Cisco? (Escolha dois.) 
 construindo uma tabela de roteamento baseada no primeiro endereço 
IP no cabeçalho do quadro 
 usando os endereços MAC de origem dos quadros para criar e manter 
uma tabela de endereços MAC * 
 Encaminhando quadros com endereços IP de destino desconhecidos 
para o gateway padrão 
 utilizando a tabela de endereços MAC para encaminhar quadros através 
do endereço MAC de destino * 
 examinar o endereço MAC de destino para adicionar novas entradas à 
tabela de endereços MAC 
28. Qual método de encaminhamento de quadros recebe o quadro inteiro e executa 
uma verificação de CRC para detectar erros antes de encaminhar o quadro? 
 comutação direta 
 mudança de armazenar e encaminhar * 
 comutação livre de fragmentos 
 comutação rápida 
29. Consulte a exposição. Se o host A enviar um pacote IP para o host B, qual será o 
endereço de destino no quadro quando ele sair do host A? 
 
 DD: DD: DD: DD: DD: DD 
 172.168.10.99 
 CC: CC: CC: CC: CC: CC 
 172.168.10.65 
 BB: BB: BB: BB: BB: BB * 
 AA: AA: AA: AA: AA: AA 
30. Quais endereços são mapeados pelo ARP? 
 endereço MAC de destino para um endereço IPv4 de destino * 
 Endereço IPv4 de destino para o endereço MAC de origem 
 Endereço IPv4 de destino para o nome do host de destino 
 endereço MAC de destino para o endereço IPv4 de origem 
31. Quais informações são adicionadas durante o encapsulamento no OSI Layer 3? 
 MAC de origem e destino 
 protocolo de aplicação de origem e destino 
 número da porta de origem e destino 
 endereço IP de origem e destino * 
32. Quais são os dois serviços fornecidos pela camada de rede OSI? (Escolha dois.) 
 executando a detecção de erros 
 encaminhando pacotes para o destino * 
 encapsulando PDUs da camada de transporte * 
 colocação de quadros na mídia 
 detecção de colisão 
33. Consulte a exposição. O administrador de rede de uma pequena empresa de 
publicidade optou por usar a rede 192.168.5.96/27 para endereçamento interno 
de LAN. Conforme mostrado na exposição, um endereço IP estático é atribuído 
ao servidor da web da empresa. No entanto, o servidor da Web não pode acessar 
a Internet. O administrador verifica se as estações de trabalho locais com 
endereços IP atribuídos por um servidor DHCP podem acessar a Internet, e o 
servidor da Web é capaz de executar ping em estações de trabalho locais. Qual 
componente está configurado incorretamente? 
 
 máscara de sub-rede 
 Endereço DNS 
 endereço IP do host 
 endereço do gateway padrão * 
34. Por que um dispositivo da Camada 3 executa o processo de AND em um 
endereço IP de destino e uma máscara de sub-rede? 
 para identificar o endereço de broadcast da rede de destino 
 para identificar o endereço do host de destino 
 para identificar quadros defeituosos 
 identificar o endereço de rede da rede de destino * 
35. Quais são as duas funções da NVRAM? (Escolha dois.) 
 para armazenar a tabela de roteamento 
 manter o conteúdo quando a energia é removida * 
 para armazenar o arquivo de configuração de inicialização * 
 para conter o arquivo de configuração em execução 
 para armazenar a tabela ARP 
36. Consulte a exposição. Qual será o resultado de inserir essa configuração na 
próxima vez que um administrador de rede conectar um cabo do console ao 
roteador e nenhum comando adicional tiver sido inserido? 
 
 O administrador será solicitado a entrar no Cisco123. 
 O administrador será solicitado a entrar no Cisco234. 
 O administrador será solicitado a entrar no Cisco789. 
 O administrador será apresentado com o prompt R1>. 
37. Qual é a representação decimal pontuada do endereço IPv4 
11001011.00000000.01110001.11010011? 
 192.0.2.199 
 198.51.100.201 
 203.0.113.211 * 
 209.165.201.223 
38. Quais são as três características da transmissão multicast? (Escolha três.) 
 O endereço de origem de uma transmissão multicast está no intervalo 
de 224.0.0.0 a 224.0.0.255. 
 Um único pacote pode ser enviado para um grupo de hosts. * 
 A transmissão multicast pode ser usada pelos roteadores para trocar 
informações de roteamento. * 
 Os roteadores não encaminham endereços multicast no intervalo de 
224.0.0.0 a 224.0.0.255. * 
 Os computadores usam transmissão multicast para solicitar endereços 
IPv4. 
 As mensagens multicast mapeiam os endereços da camada inferior 
para os endereços da camada superior. 
39. Quais são os três intervalos de endereços IP reservados para uso privado 
interno? (Escolha três.) 
 10.0.0.0/8* 
 64.100.0.0/14 
 127.16.0.0/12 
 172.16.0.0/12* 
 192.31.7.0/24 
 192.168.0.0/16* 
40. Qual o objetivo do NAT64 no IPv6? 
 Converte pacotes IPv6 em pacotes IPv4. * 
 Ele traduz endereços IPv6 privados em endereços IPv6 públicos. 
 Ele permite que as empresas usem endereços locais exclusivos do 
IPv6 na rede. 
 Converte endereços IPv6 regulares em endereços de 64 bits que 
podem ser usados na Internet. 
 Ele converte o endereço MAC de 48 bits em um endereço de host de 
64 bits que pode ser usado para endereçamento de host automático. 
41. Qual é a representação mais compactada do endereço IPv6 2001: 0000: 0000: 
abcd: 0000: 0000: 0000: 0001? 
 2001: 0: abcd :: 1 
 2001: 0: 0: abcd :: 1 * 
 2001 :: abcd :: 1 
 2001: 0000: abcd :: 1 
 2001 :: abcd: 0: 1 
42. Qual intervalo de endereços locais de link pode ser atribuído a uma interface 
habilitada para IPv6? 
 FEC0 :: / 10 
 FDEE :: / 7 
 FE80 :: / 10 * 
 FF00 :: / 8 
43. Quais três endereços são endereços públicos válidos? (Escolha três.) 
 198.133.219.17* 
 192.168.1.245 
 10.15.250.5 
 128.107.12.117 * 
 192.15.301.240 
 64.104.78.227 * 
44. Consulte a exposição. Com base na saída, quais duas declarações sobre 
conectividade de rede estão corretas? (Escolha dois.) 
 
 Existe conectividade entre este dispositivo e o dispositivo em 
192.168.100.1. * 
 A conectividade entre esses dois hosts permite chamadas de 
videoconferência. 
 Existem 4 saltos entre este dispositivo e o dispositivo em 192.168.100.1. * 
 O tempo médio de transmissão entre os dois hosts é de 2 
milissegundos. 
 Este host não possui um gateway padrão configurado. 
45. Que tipo de endereço IPv6 é o FE80 :: 1? 
 loopback 
 link-local * 
 multicast 
 unicast global 
46. Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 
configurada com uma máscara / 26? 
 254 
 190 
 192 
 62 * 
 64 
47. Um administrador do site foi informado de que uma determinada rede no site 
deve acomodar 126 hosts. Qual máscara de sub-rede seria usada para conter o 
número necessário de bits de host? 
 255.255.255.0 
 255.255.255.128 * 
 255.255.255.224 
 255.255.255.240 
48. Um administrador de rede deseja ter a mesma máscara de sub-rede para três 
sub-redes em um site pequeno. O site tem as seguintes redes e números de 
dispositivos: 
Sub-rede A: telefones IP - 10 endereços 
Sub-rede B: PCs - 8 endereços 
Sub-rede C: Impressoras - 2 endereços 
Qual máscara de sub-rede seria apropriada para usar nas três sub-redes? 
 255.255.255.0 
 255.255.255.240 * 
 255.255.255.248 
 255.255.255.252 
49. Quantos hosts são endereçáveis em uma rede que tenha uma máscara de 
255.255.255.248? 
 2 
 6 * 
 8 
 14 
 16 
 254 
50. Qual sub-rede incluiria o endereço 192.168.1.96 como endereço de host 
utilizável? 
 192.168.1.64/26* 
 192.168.1.32/27 
 192.168.1.32/28 
 192.168.1.64/29 
51. Que máscara de sub-rede é necessária se uma rede IPv4 tiver 40 dispositivos que 
precisam de endereços IP e que o espaço de endereço não seja desperdiçado? 
 255.255.255.0 
 255.255.255.128 
 255.255.255.192 * 
 255.255.255.224 
 255.255.255.240 
52. Quais são as duas características compartilhadas pelo TCP e pelo 
UDP? (Escolha dois.) 
 tamanho da janela padrão 
 comunicação sem conexão 
 numeração de portas * 
 Aperto de mão de 3 vias 
 capacidade de transportar voz digitalizada 
 uso de soma de verificação * 
53. Por que os números de porta estão incluídos no cabeçalho TCP de um 
segmento? 
 para indicar a interface correta do roteador que deve ser usada para 
encaminhar um segmento 
 identificar quais portas de switch devem receber ou encaminhar o 
segmento 
 determinar qual protocolo da camada 3 deve ser usado para 
encapsular os dados 
 para permitir que um host receptor encaminhe os dados para o aplicativo 
apropriado * 
 para permitir que o host receptor monte o pacote na ordem correta 
54. Consulte a exposição. Considere o endereço IP de 192.168.10.0/24 que foi 
atribuído a um prédio de ensino médio. A maior rede neste edifício possui 100 
dispositivos. Se 192.168.10.0 for o número da rede da maior rede, qual seria o 
número da rede da segunda maior rede, que possui 40 dispositivos? 
 
 192.168.10.0 
 192.168.10.128 * 
 192.168.10.192 
 192.168.10.224 
 192.168.10.240 
55. Qual afirmação é verdadeira sobre o mascaramento de sub-rede de tamanho 
variável? 
 Cada sub-rede é do mesmo tamanho. 
 O tamanho de cada sub-rede pode ser diferente, dependendo dos 
requisitos. * 
 As sub-redes só podem ser sub-redes uma vez a mais. 
 Os bits são retornados, em vez de emprestados, para criar sub-redes 
adicionais. 
56. Em que duas situações o UDP seria o protocolo de transporte preferido sobre 
TCP? (Escolha dois.) 
 quando as aplicações precisam garantir que um pacote chegue intacto, 
em seqüência e sem duplicação 
 quando é necessário um mecanismo de entrega mais rápido * 
 quando a sobrecarga de entrega não é um problema 
 quando as aplicações não precisam garantir a entrega dos dados * 
 quando os números das portas de destino são dinâmicos 
57. Quais informações importantes são adicionadas ao cabeçalho da camada de 
transporte TCP / IP para garantir a comunicação e a conectividade com um 
dispositivo de rede remoto? 
 sincronismo e sincronização 
 números de porta de destino e de origem * 
 endereços físicos de destino e origem 
 endereços de rede lógicos de destino e origem 
58. Qual é o mecanismo TCP usado na prevenção de congestionamentos? 
 aperto de mão de três vias 
 par soquete 
 aperto de mão em dois sentidos 
 janela deslizante * 
59. Qual cenário descreve uma função fornecida pela camada de transporte? 
 Um aluno está usando um telefone VoIP em sala de aula para ligar 
para casa. O identificador exclusivo gravado no telefone é um 
endereço da camada de transporte usado para entrar em contato com 
outro dispositivo de rede na mesma rede. 
 Um aluno está reproduzindo um pequeno filme baseado na web com 
som. O filme e o som são codificados no cabeçalho da camada de 
transporte. 
 Um aluno tem duas janelas do navegador abertas para acessar dois 
sites. A camada de transporte garante que a página da web correta seja 
entregue na janela do navegador correta. * 
 Um trabalhador corporativo está acessando um servidor da Web 
localizado em uma rede corporativa. A camada de transporte formata a 
tela para que a página da Web seja exibida corretamente, 
independentemente do dispositivo usado para exibir o site. 
60. Um usuário abre três navegadores no mesmo PC para acessar o site 
www.cisco.com para procurar informações sobre o curso de certificação. O 
servidor da web da Cisco envia um datagrama como resposta à solicitação de 
um dos navegadores da web. Quais informações são usadas pela pilha de 
protocolos TCP / IP no PC para identificar qual dos três navegadores da Web 
deve receber a resposta? 
 o endereço IP de destino 
 o número da porta de destino * 
 o endereço IP de origem 
 o número da porta de origem 
61. Quais são as duas maneiras que o TCP usa os números de seqüência em um 
segmento?(Escolha dois.) 
 identificar segmentos ausentes no destino * 
 para remontar os segmentos no local remoto * 
 para especificar a ordem na qual os segmentos viajam da origem ao 
destino 
 para limitar o número de segmentos que podem ser enviados de uma 
interface de uma só vez 
 para determinar se o pacote foi alterado durante o trânsito 
62. Quais duas tarefas são funções da camada de apresentação? (Escolha dois.) 
 compressão* 
 endereçamento 
 criptografia * 
 controle de sessão 
 autenticação 
63. Quais são as três declarações que caracterizam o UDP? (Escolha três.) 
 O UDP fornece funções básicas da camada de transporte sem conexão. * 
 O UDP fornece transporte rápido e orientado à conexão de dados na 
Camada 3. 
 O UDP depende dos protocolos da camada de aplicativos para detecção de 
erros. * 
 O UDP é um protocolo de baixa sobrecarga que não fornece mecanismos 
de sequenciamento ou controle de fluxo. * 
 O UDP depende do IP para detecção e recuperação de erros. 
 O UDP fornece mecanismos sofisticados de controle de fluxo. 
64. Qual é a principal característica do modelo de rede peer-to-peer? 
 rede sem fio 
 redes sociais sem a Internet 
 impressão em rede usando um servidor de impressão 
 compartilhamento de recursos sem um servidor dedicado * 
65. Um técnico pode efetuar o ping do endereço IP do servidor da Web de uma 
empresa remota, mas não pode executar ping com êxito no endereço da URL do 
mesmo servidor da Web. Qual utilitário de software o técnico pode usar para 
diagnosticar o problema? 
 tracert 
 ipconfig 
 netstat 
 nslookup * 
66. Qual nome de domínio seria um exemplo de um domínio de nível superior? 
 www.cisco.com 
 cisco.com 
 .com * 
 root.cisco.com 
67. Um PC obtém seu endereço IP de um servidor DHCP. Se o PC for retirado da 
rede para reparo, o que acontece com a configuração do endereço IP? 
 A configuração é permanentee nada muda. 
 A concessão de endereço é renovada automaticamente até o 
computador ser devolvido. 
 O endereço é retornado ao pool para reutilização quando a concessão 
expirar. * 
 A configuração é mantida pelo servidor para ser reemitida quando o 
PC é retornado. 
68. Ao planejar o crescimento da rede, onde na rede as capturas de pacotes devem 
ocorrer para avaliar o tráfego de rede? 
 em tantos segmentos de rede diferentes quanto possível * 
 apenas na borda da rede 
 entre hosts e o gateway padrão 
 apenas no segmento de rede mais movimentado 
69. Um host sem fio precisa solicitar um endereço IP. Qual protocolo seria usado 
para processar a solicitação? 
 FTP 
 HTTP 
 DHCP * 
 ICMP 
 SNMP 
70. Qual exemplo de código malicioso seria classificado como um cavalo de Tróia? 
 malware que foi escrito para se parecer com um videogame * 
 malware que requer intervenção manual do usuário para se espalhar 
entre os sistemas 
 malware que se liga a um programa legítimo e se espalha para outros 
programas quando é lançado 
 malware que pode se espalhar automaticamente de um sistema para 
outro, explorando uma vulnerabilidade no destino 
71. Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de 
senha de força bruta contra o roteador? 
 exec-timeout 30 
 serviço de criptografia de senha 
 banner motd $ Max falhou logins = 5 $ 
 bloco de login - para 60 tentativas 5 dentro de 60 * 
72. Um técnico de rede suspeita que uma conexão de rede específica entre dois 
switches Cisco está tendo uma incompatibilidade de duplex. Qual comando o 
técnico utilizaria para ver os detalhes de Camada 1 e Camada 2 de uma porta de 
switch? 
 mostre a tabela do endereço do mac 
 mostre a breve interface ip 
 mostrar interfaces 
 show running-config 
73. Onde as mensagens de saída de depuração do Cisco IOS são enviadas por 
padrão? 
 Servidor syslog 
 linha de consola 
 buffers de memória 
 linhas vty 
74. Combine a descrição com o modo IOS associado. (nem todas as opções são 
usadas) 
 Questão 
 
 Responda 
 
75. Consulte a exposição. Combine os pacotes com o endereço IP de destino às 
interfaces existentes no roteador. (Nem todos os alvos são usados) 
 
 Questão 
 
 Responda 
 
76. Consulte a exposição. Um administrador está testando a conectividade para um 
dispositivo remoto com o endereço IP 10.1.1.1. O que a saída deste comando 
indica? 
 
 A conectividade com o dispositivo remoto foi bem sucedida. 
 Um roteador ao longo do caminho não tinha uma rota para o destino. * 
 Um pacote de ping está sendo bloqueado por um dispositivo de 
segurança ao longo do caminho. 
 A conexão expirou enquanto aguardava uma resposta do dispositivo 
remoto. 
77. Um usuário não pode acessar o site ao digitar http://www.cisco.com em um 
navegador da Web, mas pode acessar o mesmo site digitando 
http://72.163.4.161. Qual é o problema? 
 gateway padrão 
 DHCP 
 Pilha de protocolo TCP / IP 
 DNS * 
78. Uma empresa está expandindo seus negócios para outros países. Todas as filiais 
devem permanecer conectadas à sede da empresa em todos os momentos. Qual 
tecnologia de rede é necessária para suportar esse requisito? 
 LAN 
 HOMEM 
 WAN * 
 WLAN 
79. Um usuário doméstico está procurando por uma conexão ISP que forneça 
transmissão digital de alta velocidade através de linhas telefônicas 
regulares. Qual tipo de conexão ISP deve ser usado? 
 DSL * 
 discar 
 satélite 
 modem celular 
 modem a cabo 
80. Como a qualidade do serviço ajuda uma rede a suportar uma ampla gama de 
aplicativos e serviços? 
 limitando o impacto de uma falha de rede 
 permitindo a recuperação rápida de falhas de rede 
 fornecendo mecanismos para gerenciar tráfego de rede congestionado * 
 fornecendo a capacidade de crescimento da rede para acomodar 
novos usuários 
81. Qual endereço IP de origem um roteador usa por padrão quando o comando 
traceroute é emitido? 
 o endereço IP configurado mais alto no roteador 
 o menor endereço IP configurado no roteador 
 um endereço IP de loopback 
 o endereço IP da interface de saída * 
82. Depois de fazer alterações de configuração em um switch Cisco, um 
administrador de rede emite um comando copy running-config startup-
config. Qual é o resultado da emissão deste comando? 
 A nova configuração será armazenada na memória flash. 
 A nova configuração será carregada se o switch for reiniciado. * 
 O arquivo atual do IOS será substituído pelo arquivo recém-
configurado. 
 As alterações de configuração serão removidas e a configuração 
original será restaurada. 
83. Consulte a exposição. Um administrador de rede está configurando o controle 
de acesso para alternar o SW1. Se o administrador já tiver efetuado login em 
uma sessão Telnet no comutador, qual senha é necessária para acessar o modo 
EXEC privilegiado? 
 
 Me deixar entrar 
 secretina * 
 lineconina 
 linevtyin 
84. Corresponda cada item ao tipo de diagrama de topologia no qual ele é 
normalmente identificado.(Nem todas as opções são usadas.) 
 Questão 
 
 Responda 
 
85. Qual conexão fornece uma sessão CLI segura com criptografia para um 
dispositivo de rede Cisco? 
 uma conexão do console 
 uma conexão AUX 
 uma conexão Telnet 
 uma conexão SSH * 
86. Qual função pressionar a tecla Tab ao digitar um comando no IOS? 
 Aborta o comando atual e retorna ao modo de configuração. 
 Sai do modo de configuração e retorna ao modo EXEC do usuário. 
 Move o cursor para o começo da próxima linha. 
 Ele completa o restante de uma palavra parcialmente digitada em um 
comando. * 
87. Qual camada é responsável pelo roteamento de mensagens por meio de uma 
rede no modelo TCP / IP? 
 Internet* 
 transporte 
 acesso à rede 
 sessão 
88. Qual afirmação descreve com precisão um processo de encapsulamento TCP / 
IP quando um PC está enviando dados para a rede? 
 Os dados são enviados da camada da Internet para a camada de 
acesso à rede. 
 Os pacotes são enviados da camada de acesso à rede para a camada 
de transporte. 
 Os segmentos são enviados da camada de transporte para a camada de 
internet. * 
 Os quadros são enviados da camada de acesso à rede para a camada 
da Internet. 
89. Qual endereço único está embutido em uma NIC Ethernet e usado para 
comunicação em uma rede Ethernet? 
 endereço do host 
 endereço de IP 
 Endereço MAC* 
 Endereço de rede 
 k camada 
90. Qual procedimento é usado para reduzir o efeito de crosstalk em cabos de 
cobre? 
 requerendo conexões de aterramento 
 torcer pares de fios do circuito oposto * 
 envolvendo o feixe de fios com blindagem metálica 
 projetar uma infra-estrutura de cabos para evitar interferência de 
crosstalk 
 evitando curvas acentuadas durante a instalação 
91. Durante o processo de encapsulamento, o que ocorre na camada de enlace de 
dados para um PC conectado a uma rede Ethernet? 
 Um endereço IP é adicionado. 
 O endereço lógico é adicionado. 
 O endereço físico é adicionado. * 
 O número da porta do processo é adicionado. 
92. Quais são as duas características dos endereços MAC Ethernet? (Escolha dois.) 
 Eles são globalmente únicos. * 
 Eles são roteáveis na Internet. 
 Eles são expressos como 12 dígitos hexadecimais. * 
 Os endereços MAC usam uma estrutura hierárquica flexível. 
 Os endereços MAC devem ser exclusivos para interfaces Ethernet e 
serial em um dispositivo. 
93. Se um dispositivo receber um quadro Ethernet de 60 bytes, o que ele fará? 
 solte o quadro * 
 processar o quadro como ele é 
 enviar uma mensagem de erro para o dispositivo de envio 
 adicionar bytes de dados aleatórios para torná-lo 64 bytes de 
comprimento e, em seguida, encaminhá-lo 
94. Em que duas circunstâncias um switch inunda um quadro de cada porta, exceto 
a porta em que o quadro foi recebido? (Escolha dois.) 
 O quadro tem o endereço de transmissão como o endereço de destino. * 
 O endereço de destino é desconhecido para o switch. * 
 O endereçode origem no cabeçalho do quadro é o endereço de 
broadcast. 
 O endereço de origem no quadro é um endereço multicast. 
 O endereço de destino no quadro é um endereço unicast conhecido. 
95. Qual método de alternação tem o menor nível de latência? 
 cortar 
 armazenar e encaminhar 
 livre de fragmentos 
 avançar rapidamente 
96. Quais dois comandos podem ser usados em um host do Windows para exibir a 
tabela de roteamento? (Escolha dois.) 
 netstat -s 
 route print * 
 mostrar rota ip 
 netstat -r * 
 tracert 
97. Quais duas funções são funções primárias de um roteador? (Escolha dois.) 
 encaminhamento de pacotes * 
 microssegmentação 
 resolução de nomes de domínio 
 seleção de caminho * 
 controle de fluxo 
98. Qual é a representação binária de 0xCA? 
 10111010 
 11010101 
 11001010 * 
 11011010 
99. No mínimo, qual endereço é necessário em interfaces ativadas para IPv6? 
 link-local * 
 local único 
 site local 
 unicast global 
100. Qual serviço fornece endereçamento IPv6 global dinâmico para dispositivos 
finais sem usar um servidor que mantém um registro de endereços IPv6 
disponíveis? 
 DHCPv6 com estado 
 SLAAC * 
 endereçamento IPv6 estático 
 DHCPv6 sem estado 
101. Qual é o objetivo do comando ping :: 1? 
 Ele testa a configuração interna de um host IPv6. * 
 Ele testa a capacidade de transmissão de todos os hosts na sub-rede. 
 Ele testa a conectividade multicast para todos os hosts na sub-rede. 
 Ele testa a acessibilidade do gateway padrão da rede. 
102. Quantos endereços IP utilizáveis estão disponíveis na rede 192.168.1.0/27? 
 256 
 254 
 62 
 30 * 
 16 
 32 
103. Qual é o processo de dividir um fluxo de dados em partes menores antes da 
transmissão? 
 segmentação * 
 encapsulamento 
 codificação 
 controle de fluxo 
104. Quando o endereçamento IPv4 é configurado manualmente em um servidor da 
Web, qual propriedade da configuração IPv4 identifica a parte da rede e do host 
para um endereço IPv4? 
 Endereço do servidor DNS 
 máscara de sub-rede * 
 gateway padrão 
 Endereço do servidor DHCP 
105. Quais são os dois papéis que um computador pode assumir em uma rede peer-
to-peer, em que um arquivo está sendo compartilhado entre dois 
computadores? (Escolha dois.) 
 cliente* 
 mestre 
 servidor* 
 escravo 
 transiente 
106. Quais dois protocolos operam na camada mais alta da pilha de protocolos TCP 
/ IP? (Escolha dois.) 
 DNS * 
 Ethernet 
 IP 
 POP * 
 TCP 
 UDP 
107. Qual é a diferença entre os modelos de rede cliente-servidor e peer-to-peer? 
 Somente no modelo cliente-servidor podem ocorrer transferências de 
arquivos. 
 Cada dispositivo em uma rede peer-to-peer pode funcionar como um 
cliente ou um servidor. * 
 Uma rede peer-to-peer transfere dados mais rapidamente do que uma 
transferência usando uma rede cliente-servidor. 
 Uma transferência de dados que usa um dispositivo que atua em uma 
função de cliente requer que um servidor dedicado esteja presente. 
108. Qual é a função da mensagem HTTP GET? 
 solicitar uma página HTML de um servidor da web * 
 enviar informações de erro de um servidor da web para um web client 
 fazer upload de conteúdo para um servidor da web a partir de um 
cliente da web 
 recuperar o email do cliente de um servidor de email usando a porta 
TCP 110 
109. Qual modelo de rede está sendo usado quando um autor faz o upload de um 
documento de capítulo para um servidor de arquivos de um editor de livros? 
 pessoa para pessoa 
 senhor de escravos 
 servidor cliente* 
 ponto a ponto 
110. Qual serviço de rede resolve o URL inserido em um PC para o endereço IP 
do servidor de destino? 
 DNS * 
 DHCP 
 FTP 
 SNMP 
111. Um engenheiro de rede está analisando relatórios de uma linha de base de rede 
recentemente executada. Qual situação representaria um possível problema de 
latência? 
 uma mudança na largura de banda de acordo com a saída das 
interfaces do show 
 um tempo limite do próximo salto a partir de um traceroute 
 um aumento nos tempos de resposta de ping de host para host * 
 uma alteração na quantidade de RAM de acordo com a saída da 
versão de demonstração 
112. Qual recurso de firewall é usado para garantir que os pacotes que chegam a 
uma rede sejam respostas legítimas para solicitações iniciadas de hosts internos? 
 inspeção de pacotes com estado * 
 Filtragem de URL 
 filtragem de aplicativos 
 filtragem de pacotes 
113. Qual é uma indicação de que um computador com Windows não recebeu um 
endereço IPv4 de um servidor DHCP? 
 O computador não pode fazer ping no 127.0.0.1. 
 O Windows exibe uma mensagem de tempo limite de DHCP. 
 O computador recebe um endereço IP que começa com 169,254 * 
 O computador não pode executar ping em outros dispositivos na 
mesma rede com endereços IP no intervalo 169.254.0.0/16. 
114. Qual comando um administrador pode emitir em um roteador Cisco para 
enviar mensagens de depuração para as linhas vty? 
 monitor de terminal * 
 console de registro 
 logging buffered 
 registro síncrono 
115. Preencha o espaço em branco. 
Durante a comunicação de dados, um host pode precisar enviar uma única 
mensagem para um grupo específico de hosts de destino 
simultaneamente. Esta mensagem está na forma de uma 
mensagem Multicast * . 
116. Uma empresa de médio porte está pesquisando as opções disponíveis para se 
conectar à Internet. A empresa está procurando uma opção de alta velocidade 
com acesso dedicado e simétrico. Qual tipo de conexão a empresa deve escolher? 
 DSL 
 discar 
 satélite 
 linha alugada * 
 modem a cabo 
117. Qual é o propósito de ter uma rede convergente? 
 para fornecer conectividade de alta velocidade para todos os 
dispositivos finais 
 para se certificar de que todos os tipos de pacotes de dados serão 
tratados de forma igual 
 alcançar tolerância a falhas e alta disponibilidade de dispositivos de 
infra-estrutura de rede de dados 
 reduzir o custo de implantação e manutenção da infraestrutura de 
comunicação * 
118. Qual característica de uma rede permite que ela cresça rapidamente para 
oferecer suporte a novos usuários e aplicativos sem afetar o desempenho do 
serviço que está sendo entregue aos usuários existentes? 
 confiabilidade 
 escalabilidade 
 qualidade de serviço 
 acessibilidade 
119. Depois que várias alterações de configuração são feitas em um roteador, o 
comando copy-configuration startup-configuration é emitido. Onde as 
mudanças serão armazenadas? 
 instantâneo 
 ROM 
 NVRAM * 
 RAM 
 o registro de configuração 
 um servidor TFTP 
120. Consulte a exposição. Do modo de configuração global, um administrador está 
tentando criar uma faixa de mensagem do dia usando o comando banner motd 
V Apenas acesso autorizado!Violadores serão processados! V Quando os 
usuários efetuam login usando o Telnet, o banner não aparece 
corretamente. Qual é o problema? 
 
 A mensagem do banner é muito longa. 
 O caractere delimitador aparece na mensagem do banner. * 
 O símbolo “!” Sinaliza o final de uma mensagem de banner. 
 Os banners da mensagem do dia só aparecerão quando um usuário 
fizer login pela porta do console. 
121. Quais são as três características de um SVI? (Escolha três.) 
 Ele é projetado como um protocolo de segurança para proteger as 
portas do switch. 
 Não está associado a nenhuma interface física em um switch. * 
 É uma interface especial que permite conectividade por diferentes tipos 
de mídia. 
 É necessário permitir conectividade por qualquer dispositivo em 
qualquer local. 
 Ele fornece um meio de gerenciar remotamente um switch. * 
 Está associado à VLAN1 por padrão. * 
122. Um técnico configura um switch com estes comandos: SwitchA (config) # 
interface vlan 1 
SwitchA (config-if) # endereço IP 192.168.1.1 255.255.255.0 
SwitchA (config-if) # no shutdown O que o técnico está configurando? 
 Acesso Telnet 
 SVI * 
 criptografia de senha 
 acesso físico ao switchport 
123. Na comunicaçãopor computador, qual é o propósito da codificação de 
mensagens? 
 para converter informações para o formulário apropriado para 
transmissão * 
 interpretar informação 
 para dividir mensagens grandes em quadros menores 
 negociar o timing correto para uma comunicação bem-sucedida 
Versão mais antiga: CCNA 1 Exame Final Respostas 
v5.1 
1. Qual é a função da camada de enlace de dados? 
 fornece a formatação de dados 
 prevê o intercâmbio de dados em uma mídia local comum * 
 fornece entrega de dados de ponta a ponta entre hosts 
https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-PT&ie=UTF8&prev=_t&rurl=translate.google.co.ao&sl=en&sp=nmt4&tl=pt-BR&u=https://ccnav6.com/ccna-1-final-exam-answers-2017-v5-1v6-0-introduction-to-networks.html&xid=17259,15700022,15700124,15700149,15700168,15700186,15700191,15700201,15700208&usg=ALkJrhiccGE4WRXblWUYSjQQoz-AQWihQg
https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-PT&ie=UTF8&prev=_t&rurl=translate.google.co.ao&sl=en&sp=nmt4&tl=pt-BR&u=https://ccnav6.com/ccna-1-final-exam-answers-2017-v5-1v6-0-introduction-to-networks.html&xid=17259,15700022,15700124,15700149,15700168,15700186,15700191,15700201,15700208&usg=ALkJrhiccGE4WRXblWUYSjQQoz-AQWihQg
 fornece entrega de dados entre dois aplicativos 
2. Qual ferramenta de comunicação permite colaboração em tempo real? 
 wiki 
 o email 
 weblog 
 mensagem instantânea* 
3. Um host está acessando um servidor da Web em uma rede remota. Quais três 
funções são executadas por dispositivos de rede intermediários durante essa 
conversa? (Escolha três.) 
 regeneração de sinais de dados * 
 agindo como um cliente ou um servidor 
 fornecendo um canal sobre o qual as mensagens viajam 
 aplicando configurações de segurança para controlar o fluxo de dados * 
 notificando outros dispositivos quando ocorrem erros * 
 servindo como a origem ou o destino das mensagens 
4. Consulte a exposição. De qual local esse roteador carregou o IOS? 
 
 memória flash* 
 NVRAM? 
 RAM 
 ROM 
 um servidor TFTP? 
5. Consulte a exposição. Qual ação será bem sucedida? 
 
 PC1 pode enviar um ping para 192.168.1.1. 
 O PC1 pode enviar um ping para 192.168.1.254 ?. 
 O PC2 pode enviar um ping para 192.168.1.1. * 
 PC2 pode enviar um ping para 192.168.1.254. 
6. Preencha o espaço em branco. 
Números de portas que variam de 0 a 1023 são considerados portas Well 
Known . 
7. Preencha o espaço em branco. 
ISOC, IANA, EIA e IEEE representam organizações de padrões que ajudam 
a promover e manter uma Internet aberta. 
8. Consulte a exposição. Um administrador está tentando configurar o comutador, 
mas recebe a mensagem de erro exibida na exibição. Qual é o problema? 
 
 Todo o comando, configure terminal, deve ser usado. 
 O administrador já está no modo de configuração global. 
 O administrador deve primeiro entrar no modo EXEC privilegiado antes 
de emitir o comando. * 
 O administrador deve se conectar através da porta do console para 
acessar o modo de configuração global. 
9. Uma empresa está expandindo seus negócios para outros países. Todas as filiais 
devem permanecer conectadas à sede da empresa em todos os momentos. Qual 
tecnologia de rede é necessária para suportar esse requisito? 
 LAN 
 HOMEM 
 WAN * 
 WLAN 
10. Um administrador de rede está atualizando uma rede de pequena empresa para 
dar alta prioridade ao tráfego de aplicativos em tempo real. Quais são os dois 
tipos de serviços de rede que o administrador da rede está tentando 
acomodar? (Escolha dois.) 
 SNMP 
 mensagem instantânea 
 voz* 
 FTP 
 vídeo* 
11. Combine a situação com o uso apropriado da mídia de rede. 
 Questão 
 
 Responda 
 
12. Qual endereço IPv4 pode ser pingado para testar a operação TCP / IP interna 
de um host? 
 0.0.0.0 
 0.0.0.1 
 127.0.0.1 * 
 192.168.1.1 
 255.255.255.255 
13. Quais são os três protocolos de camada de aplicativo que fazem parte do 
conjunto de protocolos TCP / IP? (Escolha três.) 
 ARP 
 DHCP * 
 DNS * 
 FTP * 
 NAT 
 PPP 
14. Quais dois protocolos funcionam na camada de internet? (Escolha dois) 
 ARP 
 BOOTP 
 ICMP * 
 IP * 
 PPP 
15. Quais recursos publicamente disponíveis descrevem protocolos, processos e 
tecnologias para a Internet, mas não fornecem detalhes de implementação? 
 Pedido de Comentários * 
 Documentos de pesquisa da IRTF 
 modelos de protocolo 
 Padrões IEEE 
16. Qual endereço em um PC não muda, mesmo se o PC for movido para uma rede 
diferente? 
 endereço de IP 
 endereço de gateway padrão 
 Endereço MAC* 
 endereço lógico 
17. Qual é o protocolo usado para descobrir um endereço físico de um endereço 
lógico conhecido e que tipo de mensagem ele usa? 
 ARP, multicast 
 DNS, unicast 
 DNS, transmissão 
 ARP, transmissão * 
 PING, multicast 
 PING, transmissão 
18. O que acontecerá se o endereço do gateway padrão estiver configurado 
incorretamente em um host? 
 O host não pode se comunicar com outros hosts na rede local. 
 O switch não encaminhará pacotes iniciados pelo host. 
 O host precisará usar o ARP para determinar o endereço correto do 
gateway padrão. 
 O host não pode se comunicar com hosts em outras redes. * 
 Um ping do host para 127.0.0.1 não seria bem-sucedido. 
19. Qual é uma função importante da camada física do modelo OSI? 
 Aceita quadros da mídia física. 
 Ele encapsula os dados da camada superior em quadros. 
 Ele define o método de acesso à mídia realizado pela interface de 
hardware. 
 Ele codifica quadros em sinais elétricos, ópticos ou de ondas de rádio. * 
20. Quais são as duas declarações que descrevem as características do cabeamento 
de fibra ótica?(Escolha dois.) 
 O cabeamento de fibra ótica não conduz eletricidade. * 
 O cabeamento de fibra ótica tem alta perda de sinal. 
 O cabeamento de fibra ótica é usado principalmente como cabeamento de 
backbone. * 
 O cabeamento multimodo de fibra ótica transporta sinais de vários 
dispositivos de envio. 
 O cabeamento de fibra ótica utiliza LEDs para cabines de modo único 
e tecnologia laser para cabos multimodo. 
21. O que está contido no trailer de um quadro de link de dados? 
 endereço lógico 
 endereço físico 
 dados 
 detecção de erro* 
22. Consulte a exposição. Um ping para PC3 é emitido de PC0, PC1 e PC2 nesta 
ordem exata. Quais endereços MAC estarão contidos na tabela de endereços 
MAC S1 associada à porta Fa0 / 1? 
 
 apenas endereços MAC PC0 e PC1 * 
 apenas o endereço MAC do PC0 
 Endereços MAC PC0, PC1 e PC2 
 apenas o endereço MAC PC1 
 apenas o endereço MAC PC2? 
23. Como um switch de camada 3 difere de um switch de camada 2? 
 Um switch de Camada 3 suporta VLANs, mas um switch de Camada 2 
não. 
 Um endereço IP pode ser atribuído a uma porta física de um switch da 
Camada 3. No entanto, isso não é suportado em switches da Camada 2. * 
 Um switch da Camada 3 mantém uma tabela de endereços IP em vez 
de uma tabela de endereços MAC. 
 Um comutador de camada 3 aprende os endereços MAC associados a 
cada uma das suas portas. No entanto, um comutador de camada 2 
não. 
24. Qual é o propósito do processo de roteamento? 
 encapsular dados que são usados para se comunicar através de uma 
rede 
 para selecionar os caminhos usados para direcionar tráfego para redes de 
destino * 
 converter um nome de URL em um endereço IP 
 fornecer transferência segura de arquivos da Internet 
 para encaminhar o tráfego com base em endereços MAC 
25. Qual tecnologia fornece uma solução para o esgotamento do endereço IPv4, 
permitindo que vários dispositivos compartilhem um endereço IP público? 
 ARP 
 DNS 
 NAT * 
 SMB 
 DHCP 
 HTTP 
26. Consulte a exposição. Considere a configuração do endereço IP mostrada no 
PC1. O que é uma descrição do endereço do gateway padrão? 
 
 É o endereço IP da interface Router1 que conecta a empresa à 
Internet. 
 É o endereço IP da interface Router1 que conecta a LAN PC1 ao 
Roteador1. * 
 É o endereçoIP do Switch1 que conecta o PC1 a outros dispositivos 
na mesma LAN. 
 É o endereço IP do dispositivo de rede do ISP localizado na nuvem. 
27. Quais das seguintes são funções principais de um roteador? (Escolha dois.) 
 comutação de pacotes * 
 microssegmentação 
 resolução de nomes de domínio 
 seleção de caminho * 
 controle de fluxo 
28. Quais duas instruções descrevem corretamente um tipo de memória do roteador 
e seu conteúdo? (Escolha dois.) 
 A ROM é não volátil e contém software de diagnóstico básico. * 
 O FLASH é não volátil e contém uma parte limitada do IOS. 
 A ROM não é volátil e armazena o IOS em execução. 
 A RAM é volátil e armazena a tabela de roteamento IP. * 
 A NVRAM não é volátil e armazena outros arquivos do sistema. 
29. Em qual ordem padrão um roteador irá procurar por informações de 
configuração de inicialização? 
 NVRAM, RAM, TFTP 
 NVRAM, TFTP, modo de configuração * 
 modo de configuração, NVRAM, TFTP 
 TFTP, ROM, NVRAM 
 flash, ROM, modo de configuração 
30. O que acontece quando parte de uma transmissão VoIP via Internet não é 
entregue no destino? 
 Uma mensagem de falha de entrega é enviada ao host de origem. 
 A parte da transmissão de VoIP que foi perdida é reenviada. 
 Toda a transmissão é reenviada. 
 A transmissão continua sem a parte que falta. 
31. Quais são os três endereços IP privados? (Escolha três.) 
 10.172.168.1 * 
 172.32.5.2 
 192.167.10.10 
 172.20.4.4 * 
 192.168.5.254 * 
 224.6.6.6 
32. Quantos bits compõem o único hextet IPv6: 10CD :? 
 4 
 8 
 16 * 
 32 
33. Qual é o efeito de configurar o comando ipv6 unicast-routing em um roteador? 
 atribuir o roteador ao grupo multicast de todos os nós 
 para habilitar o roteador como um roteador IPv6 * 
 para permitir somente pacotes unicast no roteador 
 impedir que o roteador se junte ao grupo multicast de todos os 
roteadores 
34. Qual grupo de endereços IPv6 não pode ser alocado como um endereço de 
origem do host? 
 FEC0 :: / 10? 
 FDFF :: / 7? 
 FEBF :: / 10? 
 FF00 :: / 8 * 
35. Qual é o propósito das mensagens ICMP? 
 informar roteadores sobre alterações de topologia de rede 
 para garantir a entrega de um pacote IP 
 para fornecer feedback de transmissões de pacotes IP * 
 para monitorar o processo de um nome de domínio para resolução de 
endereços IP 
36. Consulte a exposição. Um técnico configurou uma estação de trabalho do 
usuário com o endereço IP e as máscaras de sub-rede padrão 
mostradas. Embora o usuário possa acessar todos os recursos da LAN local, o 
usuário não pode acessar nenhum site da Internet usando endereços FQDN ou 
IP. Com base na exposição, o que poderia explicar esse fracasso? 
 
 Os endereços do servidor DNS estão incorretos. 
 O endereço do gateway padrão está incorreto. * 
 A máscara de sub-rede errada foi atribuída à estação de trabalho. 
 A estação de trabalho não está na mesma rede que os servidores 
DNS. 
37. Um administrador de rede precisa monitorar o tráfego de rede para e de 
servidores em um data center. Quais recursos de um esquema de endereçamento 
IP devem ser aplicados a esses dispositivos? 
 endereços estáticos aleatórios para melhorar a segurança 
 endereços de diferentes sub-redes para redundância 
 endereços IP estáticos previsíveis para facilitar a identificação * 
 endereços dinâmicos para reduzir a probabilidade de endereços 
duplicados 
38. Consulte a exposição. Qual esquema de endereçamento IP deve ser alterado? 
 
 Site 1 
 Site 2 * 
 Site 3 
 Site 4 
39. Quais duas notações são limites de nibble utilizáveis quando sub-redes no 
IPv6? (Escolha dois.) 
 / 62 
 / 64 * 
 / 66 
 / 68 * 
 / 70 
40. Um PC host acabou de ser inicializado e está tentando conceder um endereço 
por meio do DHCP. Quais duas mensagens o cliente normalmente transmitirá 
na rede? (Escolha dois.) 
 DHCPDISCOVER * 
 DHCPOFFER 
 DHCPREQUEST * 
 DHCPACK 
 DHCPNACK 
41. Qual é o objetivo da função de contabilidade de segurança de rede? 
 para exigir que os usuários provem quem são 
 para determinar quais recursos um usuário pode acessar 
 para acompanhar as ações de um usuário * 
 para fornecer perguntas de desafio e resposta 
42. Consulte a exposição. O administrador da rede insere esses comandos no 
roteador R1: 
R1 # copy running-config tftp 
Endereço ou nome do host remoto []? 
Quando o roteador solicita um endereço ou nome de host remoto, qual endereço 
IP deve inserir o administrador no prompt? 
 
 192.168.9.254 
 192.168.10.1 
 192.168.10.2 
 192.168.11.252 * 
 192.168.11.254 
43. Corresponda o endereço IPv6 ao tipo de endereço IPv6. (Nem todas as opções 
são usadas.) 
 
44. Quais configurações pré-configuradas que afetam a segurança são encontradas 
na maioria dos novos roteadores sem fio? (Escolha dois.) 
 transmissão SSID * 
 Filtragem MAC ativada 
 Criptografia WEP ativada 
 Autenticação PSK necessária 
 senha do administrador padrão * 
45. Que tipo de segurança sem fio gera chaves de criptografia dinâmica sempre que 
um cliente se associa a um AP? 
 EAP 
 PSK 
 WEP 
 WPA * 
46. Preencha o espaço em branco. 
O TFTP * é um protocolo de camada de aplicativo sem conexão de melhor 
esforço que é usado para transferir arquivos. 
47. Quais são os dois componentes necessários para que um cliente sem fio seja 
instalado em uma WLAN? (Escolha dois.) 
 meios de comunicação 
 NIC sem fio * 
 adaptador personalizado 
 cabo crossover 
 ponte sem fio 
 software cliente sem fio * 
48. Considere o seguinte intervalo de endereços: 
49. 2001: 0DB8: BC15: 00A0: 0000 :: 
50. 2001: 0DB8: BC15: 00A1: 0000 :: 
51. 2001: 0DB8: BC15: 00A2: 0000 :: 
52. … 
 2001: 0DB8: BC15: 00AF: 0000 :: 
O comprimento do prefixo para o intervalo de endereços é / 60 * 
53. Combine as fases com o estágio correto no processo de inicialização do 
roteador. (Nem todas as opções são usadas.) 
 
54. Um host está acessando um servidor FTP em uma rede remota. Quais três 
funções são executadas por dispositivos de rede intermediários durante essa 
conversa? (Escolha três.) 
 regeneração de sinais de dados * 
 agindo como um cliente ou um servidor 
 fornecendo um canal sobre o qual as mensagens viajam 
 aplicando configurações de segurança para controlar o fluxo de dados * 
 notificando outros dispositivos quando ocorrem erros * 
 servindo como a origem ou o destino das mensagens 
55. Quando é usada uma conexão dial-up para se conectar a um provedor? 
 quando um telefone celular fornece o serviço 
 quando uma conexão de alta velocidade é fornecida através de uma 
rede de TV a cabo 
 quando uma antena parabólica é usada 
 quando uma linha telefônica comum é usada * 
56. Em uma rede escolar, os alunos estão navegando na Web, pesquisando o banco 
de dados da biblioteca e participando de uma conferência de áudio com sua 
escola irmã no Japão. Se o tráfego de rede for priorizado com QoS, como o 
tráfego será classificado da prioridade mais alta para a prioridade mais baixa? 
 conferência de áudio, banco de dados, HTTP * 
 banco de dados, HTTP, audioconferência 
 audioconferência, HTTP, banco de dados 
 banco de dados, audioconferência, HTTP 
57. Durante a operação normal, de qual local a maioria dos roteadores Cisco 
executa o IOS? 
 RAM* 
 instantâneo 
 NVRAM 
 unidade de disco 
58. Quais teclas agem como uma combinação de teclas de atalho usada para 
interromper um processo do IOS? 
 Ctrl-Shift-X 
 Ctrl-Shift-6 * 
 Ctrl-Z 
 Ctrl-C 
59. Consulte a exposição. Um administrador deseja alterar o nome de um novo 
switch, usando o comando hostname, conforme mostrado. Que prompt será 
exibido após o comando ser emitido? 
 
 Chave de RH (config) #? 
 Switch (config) #? * 
 HRSwitch (config) #? 
 HR (config) #? 
 Interruptor# 
60. Um técnico usa o comando ping 127.0.0.1. O que é o teste técnico? 
 a pilha TCP / IP em um host de rede * 
 conectividade entre dois dispositivos Cisco adjacentes 
 conectividade entre um PC e o gatewaypadrão 
 conectividade entre dois PCs na mesma rede 
 conectividade física de um PC em particular e da rede 
61. Qual é a ordem correta para o encapsulamento da PDU? 
 
62. Qual dispositivo deve ser usado para permitir que um host se comunique com 
outro host em uma rede diferente? 
 interruptor 
 cubo 
 roteador* 
 hospedeiro 
63. Um técnico de rede está medindo a transferência de bits no backbone da 
empresa para um aplicativo de missão crítica. O técnico percebe que a taxa de 
transferência da rede parece menor que a largura de banda esperada. Quais 
três fatores podem influenciar as diferenças no rendimento? (Escolha três.) 
 a quantidade de tráfego que está atravessando a rede atualmente * 
 a sofisticação do método de encapsulamento aplicado aos dados 
 o tipo de tráfego que atravessa a rede * 
 a latência criada pelo número de dispositivos de rede que os dados estão 
atravessando * 
 a largura de banda da conexão WAN com a Internet 
 a confiabilidade da infraestrutura Gigabit Ethernet do backbone 
64. Quais características descrevem o cabo de fibra ótica? (Escolha dois.) 
 Não é afetado pela EMI ou RFI. * 
 Cada par de cabos é envolvido em folha metálica. 
 Ele combina a técnica de cancelamento, blindagem e torção para 
proteger os dados. 
 Tem uma velocidade máxima de 100 Mbps. 
 É o tipo mais caro de cabeamento de LAN * 
65. Quais são os dois recursos de uma topologia de rede física em estrela? (Escolha 
dois.) 
 É simples solucionar problemas. * 
 Dispositivos finais são conectados juntos por um barramento. 
 É fácil adicionar e remover dispositivos finais. * 
 Todos os dispositivos finais estão conectados em cadeia uns aos 
outros. 
 Cada sistema final está conectado ao seu respectivo vizinho. 
66. Um quadro é transmitido de um dispositivo de rede para outro. Por que o 
dispositivo receptor verifica o campo FCS no quadro? 
 determinar o endereço físico do dispositivo de envio 
 verificar as informações do protocolo da camada de rede 
 comparar o tipo de mídia da interface entre as extremidades de envio e 
recebimento 
 para verificar o quadro para possíveis erros de transmissão * 
 para verificar se o destino do quadro corresponde ao endereço MAC 
do dispositivo de recebimento 
67. O que um switch de Camada 2 fará quando o endereço MAC de destino de um 
quadro recebido não estiver na tabela MAC? 
 Inicia uma solicitação ARP. 
 Ele transmite o quadro de todas as portas no switch. 
 Ele notifica o host de envio que o quadro não pode ser entregue. 
 Encaminha o quadro para fora de todas as portas, exceto para a porta na 
qual o quadro foi recebido. * 
68. Qual parâmetro o roteador usa para escolher o caminho para o destino quando 
há várias rotas disponíveis? 
 o valor da métrica inferior associado à rede de destino * 
 o endereço IP do gateway inferior para chegar à rede de destino 
 o valor métrico mais alto associado à rede de destino 
 o endereço IP do gateway mais alto para chegar à rede de destino 
69. Quais são as duas instruções que descrevem as funções ou características da 
ROM em um roteador? (Escolha dois.) 
 armazena tabelas de roteamento 
 permite que o software seja atualizado sem substituir chips conectáveis 
na placa-mãe 
 mantém instruções para diagnóstico do POST * 
 mantém cache ARP 
 programa de bootstrap de lojas * 
70. Qual declaração descreve uma característica das portas de gerenciamento do 
roteador Cisco? 
 Uma porta do console é usada para gerenciamento remoto do 
roteador. 
 Uma porta de console não é usada para encaminhamento de pacotes. * 
 Interfaces Serial e DSL são tipos de portas de gerenciamento. 
 Cada roteador Cisco possui um indicador de LED para fornecer 
informações sobre o status das portas de gerenciamento. 
71. O que acontece quando parte de uma transmissão de rádio pela Internet não é 
entregue ao destino? 
 Uma mensagem de falha de entrega é enviada ao host de origem. 
 A parte da transmissão de rádio que foi perdida é reenviada. 
 Toda a transmissão é reenviada. 
 A transmissão continua sem a parte que falta. 
72. Que tipos de endereços compõem a maioria dos endereços dentro do espaço de 
bits IPv4 do bloco / 8? 
 endereços privados 
 endereços públicos * 
 endereços multicast 
 endereços experimentais 
73. Consulte a exposição. Qual é o valor máximo de TTL usado para chegar ao 
destino www.cisco.com? 
 
 11 
 12 
 13 * 
 14 
74. Uma empresa tem um endereço de rede de 192.168.1.64 com uma máscara de 
sub-rede de 255.255.255.192. A empresa deseja criar duas sub-redes que 
contenham 10 hosts e 18 hosts, respectivamente. Quais duas redes conseguiriam 
isso? (Escolha dois.) 
 192.168.1.16/28 
 192.168.1.64/27* 
 192.168.1.128/27 
 192.168.1.96/28* 
 192.168.1.192/28 
75. Em uma rede que usa IPv4, qual prefixo seria melhor para uma sub-rede 
contendo 100 hosts? 
 / 23 
 / 24 
 / 25 * 
 / 26 
76. Qual protocolo suporta a entrega rápida de mídia de fluxo contínuo? 
 protocolo de Controle de Transmissão 
 Protocolo de transporte em tempo real * 
 Protocolo seguro de transferência de arquivos 
 Vídeo sobre o protocolo da Internet 
77. Por que um administrador de rede usaria o utilitário tracert? 
 determinar as conexões TCP ativas em um PC 
 verificar informações sobre um nome DNS no servidor DNS 
 identificar onde um pacote foi perdido ou atrasado em uma rede * 
 para exibir o endereço IP, o gateway padrão e o endereço do servidor 
DNS para um PC 
78. Consulte a exposição. Qual é o significado do asterisco (*) na saída exibida? 
 
 O asterisco mostra qual sistema de arquivos foi usado para inicializar o 
sistema. 
 O asterisco designa qual sistema de arquivos é o sistema de arquivos 
padrão. * 
 Um asterisco indica que o sistema de arquivos é inicializável. 
 Um asterisco indica que o sistema de arquivos tem pelo menos um 
arquivo que usa esse sistema de arquivos. 
79. Qual protocolo de segurança de WLAN gera uma nova chave dinâmica toda vez 
que um cliente estabelece uma conexão com o AP? 
 EAP 
 PSK 
 WEP 
 WPA * 
80. Preencha o espaço em branco. 
As comunicações ponto-a-ponto, onde ambos os dispositivos podem 
transmitir e receber no meio ao mesmo tempo, são conhecidas como full-
duplex 
81. Corresponda cada característica ao protocolo de email apropriado. (Nem todas 
as opções são usadas.) 
 
82. Um host está acessando um servidor Telnet em uma rede remota. Quais três 
funções são executadas por dispositivos de rede intermediários durante essa 
conversa? (Escolha três.) 
 regeneração de sinais de dados * 
 agindo como um cliente ou um servidor 
 fornecendo um canal sobre o qual as mensagens viajam 
 aplicando configurações de segurança para controlar o fluxo de dados * 
 notificando outros dispositivos quando ocorrem erros * 
 servindo como a origem ou o destino das mensagens 
83. Consulte a exposição. Qual área seria provavelmente uma extranet para a rede 
da empresa mostrada? 
 
 área A 
 área B 
 área C * 
 área D 
84. Três funcionários de escritório estão usando a rede corporativa. O primeiro 
funcionário usa um navegador da Web para visualizar uma página da empresa 
na Web para ler alguns anúncios. O segundo funcionário acessa o banco de 
dados corporativo para realizar algumas transações financeiras. O terceiro 
funcionário participa de uma importante conferência de áudio ao vivo com 
outros funcionários de escritório em filiais. Se a QoS for implementada nessa 
rede, quais serão as prioridades do maior para o menor dos diferentes tipos de 
dados? 
 audioconferência, transações financeiras, página da web * 
 transações financeiras, página da web, audioconferência 
 audioconferência, página da web, transações financeiras 
 transações financeiras, audioconferência, página da web 
85. Durante a operação normal, de qual local a maioria dos switches e roteadores da 
Cisco executam o IOS? 
 RAM* 
 instantâneo 
 NVRAM 
 unidade de disco 
86. Um administrador de rede está fazendoalterações na configuração de um 
roteador. Depois de fazer as alterações e verificar os resultados, o administrador 
emite o comando copy running-config startup-config. O que acontecerá depois 
que esse comando for executado? 
 A configuração será copiada para flash. 
 A configuração será carregada quando o roteador for reiniciado. * 
 O novo arquivo de configuração substituirá o arquivo IOS. 
 As alterações serão perdidas quando o roteador for reiniciado. 
87. Quais informações o teste de loopback fornece? 
 A pilha TCP / IP no dispositivo está funcionando corretamente. * 
 O dispositivo tem conectividade de ponta a ponta. 
 O DHCP está funcionando corretamente. 
 O cabo Ethernet está funcionando corretamente. 
 O dispositivo tem o endereço IP correto na rede. 
88. O que acontece quando um switch recebe um quadro e o valor de CRC 
calculado é diferente do valor que está no campo FCS? 
 O switch coloca o novo valor de CRC no campo FCS e encaminha o 
quadro. 
 O switch notifica a origem do quadro incorreto. 
 O interruptor deixa cair o quadro. 
 O switch inunda o quadro em todas as portas, exceto na porta pela 
qual o quadro chegou para notificar os hosts sobre o erro. 
89. Qual endereço de destino é usado em um quadro de solicitação ARP? 
 0.0.0.0 
 255.255.255.255 
 FFFF.FFFF.FFFF * 
 127.0.0.1 
 01-00-5E-00-AA-23 
90. O que é o recurso auto-MDIX em um switch? 
 a configuração automática de uma interface para operação de 
10/100/1000 Mb / s 
 a configuração automática de uma interface para uma conexão de cabo 
Ethernet direta ou cruzada * 
 a configuração automática da operação full-duplex em um único cabo 
Ethernet de cobre ou óptico 
 a capacidade de ativar ou desativar uma interface de comutação, se for 
detectada uma conexão ativa 
91. Quais são os dois principais componentes do Cisco Express Forwarding 
(CEF)? (Escolha dois.) 
 tabelas de adjacência * 
 Tabelas de endereço MAC 
 tabelas de roteamento 
 Tabelas ARP 
 base de informações de encaminhamento (FIB) * 
92. Qual declaração descreve a seqüência de processos executados por um roteador 
quando ele recebe um pacote de um host para ser entregue a um host em outra 
rede? 
 Ele recebe o pacote e o encaminha diretamente ao host de destino. 
 Ele desapsula o pacote, seleciona o caminho apropriado e encapsula o 
pacote para encaminhá-lo para o host de destino * 
 Ele desencapsula o pacote e o encaminha para o host de destino. 
 Ele seleciona o caminho e o encaminha para o host de destino. 
93. Consulte a exposição. O roteador R1 possui duas interfaces que foram 
configuradas com endereços IP e máscaras de sub-rede corretas. Por que a saída 
do comando show ip route não exibe nenhuma informação sobre as redes 
diretamente conectadas ?? 
 
 As redes diretamente conectadas precisam ser criadas manualmente 
para serem exibidas na tabela de roteamento. 
 A tabela de roteamento só exibirá informações sobre essas redes 
quando o roteador receber um pacote. 
 O comando no shutdown não foi emitido nessas interfaces. * 
 O gateway de último recurso não foi configurado. 
94. O que acontece quando parte de uma transmissão de televisão pela Internet não 
é entregue ao destino? 
 Uma mensagem de falha de entrega é enviada ao host de origem. 
 A parte da transmissão de televisão que foi perdida é reenviada. 
 Toda a transmissão é reenviada. 
 A transmissão continua sem a parte que falta. 
95. Quais três instruções caracterizam os protocolos da camada de 
transporte? (Escolha três.) 
 Os números de portas TCP e UDP são usados pelos protocolos da camada 
de aplicativos. * 
 O TCP usa números de porta para fornecer transporte confiável de 
pacotes IP. 
 O UDP usa janelamento e confirmações para transferência confiável 
de dados. 
 O TCP usa janelas e sequenciamento para fornecer transferência 
confiável de dados. * 
 O TCP é um protocolo orientado a conexões. O UDP é um protocolo sem 
conexão. * 
96. Qual afirmação é verdadeira em relação ao processo do cliente UDP durante 
uma sessão com um servidor? 
 Os datagramas que chegam em uma ordem diferente daquela em que 
foram enviados não são colocados em ordem. 
 Uma sessão deve ser estabelecida antes que os datagramas possam 
ser trocados. 
 Um handshake de três vias ocorre antes que a transmissão de dados 
comece. 
 Os servidores de aplicativos precisam usar números de porta acima de 
1024 para serem compatíveis com UDP. 
97. Quais dois componentes são configurados via software para que um PC 
participe de um ambiente de rede? (Escolha dois.) 
 Endereço MAC 
 Endereço de IP* 
 núcleo 
 Concha 
 máscara de sub-rede * 
98. Quais dois motivos geralmente tornam o DHCP o método preferencial de 
atribuir endereços IP a hosts em redes grandes? (Escolha dois.) 
 Elimina a maioria dos erros de configuração de endereços. * 
 Ele garante que os endereços sejam aplicados apenas aos dispositivos 
que exigem um endereço permanente. 
 Garante que todos os dispositivos que precisam de um endereço 
receberão um. 
 Ele fornece um endereço somente para dispositivos autorizados a se 
conectar à rede. 
 Reduz a carga sobre o pessoal de suporte da rede. * 
99. Qual é o endereço de sub-rede para o endereço 2001: DB8: BC15: A: 12AB :: 
1/64? 
 2001: DB8: BC15 :: 0 
 2001: DB8: BC15: A :: 0 * 
 2001: DB8: BC15: A: 1 :: 1 
 2001: DB8: BC15: A: 12 :: 0 
100. Qual é o objetivo da função de autenticação de segurança de rede? 
 para exigir que os usuários provem quem são * 
 para determinar quais recursos um usuário pode acessar 
 para acompanhar as ações de um usuário 
 para fornecer perguntas de desafio e resposta 
101. Que tipo de segurança sem fio utiliza chaves de criptografia dinâmica sempre 
que um cliente se associa a um AP? 
 EAP 
 PSK 
 WEP 
 WPA * 
102. Iniciar o PT - Hide and Save PT. 
 
Abra a atividade PT. Execute as tarefas nas instruções de atividades e 
preencha o espaço em branco. 
A mensagem Server0 é " vencedora " 
103. Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o 
mesmo durante sua transmissão? 
 Comprimento do Pacote 
 Endereço de destino * 
 Bandeira 
 Tempo de Viver 
104. Iniciar o PT - Hide and Save PT 
 
Abra a atividade PT. Execute as tarefas nas instruções da atividade e responda a 
pergunta. Qual endereço IPv6 é atribuído à interface Serial0 / 0/0 no RT2? 
 2001: db8: abc: 1 :: 1 
 2001: db8: abc: 5 :: 1 * 
 2001: db8: abc: 5 :: 2 
 2001: db8: abc: 10 :: 15 
105. O que deve ser configurado para ativar o Cisco Express Forwarding (CEF) na 
maioria dos dispositivos Cisco que executam a comutação da Camada 3? 
 Configurar manualmente os endereços da camada 2 do próximo salto. 
 Emita o comando no shutdown nas portas roteadas. 
 O CEF é ativado por padrão, portanto, nenhuma configuração é 
necessária. * 
 Mapeie manualmente os endereços da Camada 2 para os endereços 
da Camada 3 para preencher a base de informações de 
encaminhamento (FIB). 
106. Qual é o objetivo das tabelas adjacentes usadas no Cisco Express Forwarding 
(CEF)? 
 preencher a base de informações de encaminhamento (FIB) 
 manter os endereços de próximo salto da camada 2 * 
 permitir a separação da tomada de decisão da Camada 2 e da 
Camada 3 
 atualizar a base de informações de encaminhamento (FIB) 
107. Qual declaração descreve uma característica da camada de rede no modelo 
OSI? 
 Ele gerencia o transporte de dados entre os processos em execução 
em cada host. 
 No processo de encapsulamento, ele adiciona números de porta de 
origem e destino ao cabeçalho IP. 
 Quando um pacote chega ao host de destino, seu cabeçalho IP é 
verificado pela camada de rede para determinar onde o pacote deve 
ser roteado. 
 Seus protocolos especificam a estrutura e o processamento de pacotes 
usados para transportar os dados de um host para outro. * 
108. Um usuário obtém um endereço IP 192.168.0.1 do administrador da rede da 
empresa. Um amigo do usuário em uma empresa diferenteobtém o mesmo 
endereço IP em outro computador. Como dois PCs podem usar o mesmo 
endereço IP e ainda acessar a Internet, enviar e receber e-mails e pesquisar na 
Web? 
 Ambos os usuários devem estar usando o mesmo provedor de 
serviços de Internet. 
 ISPs usam Network Address Translation para alterar um endereço IP do 
usuário em um endereço que pode ser usado na Internet. * 
 Os ISPs usam o Serviço de Nome de Domínio para alterar um 
endereço IP do usuário em um endereço IP público que pode ser 
usado na Internet. 
 Ambos os usuários devem estar na mesma rede. 
109. Por que o HTTP usa o TCP como o protocolo da camada de transporte? 
 para garantir a velocidade de download mais rápida possível 
 porque o HTTP é um protocolo de melhor esforço 
 porque erros de transmissão podem ser tolerados facilmente 
 porque o HTTP requer entrega confiável * 
110. Qual é o formato mais compactado válido possível do endereço IPv6 2001: 
0DB8: 0000: AB00: 0000: 0000: 0000: 1234? 
 2001: DB8: 0: AB00 :: 1234 * 
 2001: DB8: 0: AB :: 1234 
 2001: DB8 :: AB00 :: 1234 
 2001: DB8: 0: AB: 0: 1234 
111. Qual conteúdo de campo é usado pelo ICMPv6 para determinar se um pacote 
expirou? 
 Campo TTL 
 Campo CRC 
 Campo Limite de Hop * 
 Tempo excedido campo 
112. Qual técnica de firewall bloqueia pacotes de entrada, a menos que sejam 
respostas a solicitações internas? 
 filtragem de portas 
 inspeção de pacotes com estado * 
 Filtragem de URL 
 filtragem de aplicativos 
113. Um técnico de rede está investigando a conectividade de rede de um PC para 
um host remoto com o endereço 10.1.1.5. Qual comando emitido no PC 
retornará ao técnico o caminho completo para o host remoto? 
 traço 10.1.1.5 
 traceroute 10.1.1.5 
 tracert 10.1.1.5 * 
 ping 10.1.1.5 
114. Preencha o espaço em branco. 
Para evitar que dispositivos de rede defeituosos carreguem níveis de tensão 
perigosos, o equipamento deve ser aterrado * corretamente 
115. Qual é o possível perigo que pode ser causado por cabos de rede em um 
incêndio? 
 O isolamento do cabo pode ser inflamável. * 
 Os usuários podem ficar expostos a tensão excessiva. 
 Os cabos de rede podem ficar expostos à água. 
 O cabo de rede pode explodir. 
116. Qual dispositivo é comumente usado para verificar um cabo UTP? 
 um multímetro 
 um refletômetro de domínio de tempo óptico 
 um testador de cabos * 
 um ohmímetro 
117. O que precisa ser verificado ao testar um cabo de rede UTP? 
 capacitância 
 mapa de fio * 
 indutância 
 flexibilidade 
118. Consulte a exposição. Um ping para PC2 é emitido de PC0, PC1 e PC3 nesta 
ordem exata. Quais endereços MAC estarão contidos na tabela de endereços 
MAC S1 associada à porta Fa0 / 1? 
 
 apenas endereços MAC PC0 e PC1 * 
 apenas o endereço MAC do PC0 
 Endereços MAC PC0, PC1 e PC2 
 apenas o endereço MAC PC1 
 apenas o endereço MAC do PC2 
119. Qual função é fornecida pelo TCP? 
 encapsulamento de dados 
 detecção de pacotes ausentes * 
 controle de sessão de comunicação 
 determinação de caminho para pacotes de dados 
120. O que um roteador usa para determinar para onde enviar dados que recebe da 
rede? 
 uma tabela ARP 
 uma tabela de roteamento * 
 o endereço físico do PC de destino 
 uma mesa de comutação 
121. Qual interface de roteador deve ser usada para acesso remoto direto ao 
roteador via modem? 
 uma interface de roteador inband 
 uma porta do console 
 uma interface serial WAN 
 uma porta AUX * 
122. Um técnico está configurando um roteador para permitir todas as formas de 
acesso de gerenciamento. Como parte de cada tipo diferente de acesso, o técnico 
está tentando digitar o login de comando. Qual modo de configuração deve ser 
inserido para realizar essa tarefa? 
 modo executivo de usuário 
 modo de configuração global 
 qualquer modo de configuração de linha * 
 modo EXEC privilegiado 
123. Quais três instruções caracterizam os protocolos da camada de 
transporte? (Escolha três.) 
 Os números de portas TCP e UDP são usados pelos protocolos da camada 
de aplicativos. * 
 O TCP usa números de porta para fornecer transporte confiável de 
pacotes IP. 
 O UDP usa janelamento e confirmações para transferência confiável 
de dados. 
 O TCP usa janelas e sequenciamento para fornecer transferência 
confiável de dados. * 
 O TCP é um protocolo orientado a conexões. O UDP é um protocolo sem 
conexão. * 
124. Consulte a exposição. Um segmento TCP de um servidor foi capturado pelo 
Wireshark, que está sendo executado em um host. Qual número de confirmação 
o host retornará para o segmento TCP que foi recebido? 
 
 2 
 21 
 250 
 306 * 
 2921 
125. Qual afirmação é verdadeira sobre uma interface configurada com o comando 
de endereço IPv6? 
 O encaminhamento de tráfego IPv6 está ativado na interface. 
 Um endereço IPv6 de conexão local é configurado automaticamente na 
interface. * 
 Um endereço IPv6 global unicast é configurado dinamicamente na 
interface. 
 Todos os endereços IPv4 atribuídos à interface são substituídos por 
um endereço IPv6. 
126. Consulte a exposição. Um administrador deve enviar uma mensagem para 
todos na rede do roteador A. Qual é o endereço de broadcast da rede 
172.16.16.0/22? 
 
 172.16.16.255 
 172.16.20.255 
 172.16.19.255 * 
 172.16.23.255 
 172.16.255.255 
127. Um administrador de rede é sub-rede variável de um determinado bloco de 
endereços IPv4. Qual combinação de endereços de rede e comprimentos de 
prefixo fará o uso mais eficiente de endereços quando a necessidade for de duas 
sub-redes capazes de suportar 10 hosts e 1 sub-rede que podem suportar 6 
hosts? 
 10.1.1.128/28* 
10.1.1.144/28* 
10.1.1.160/29* 
 10.1.1.128/28 
10.1.1.144/28 
10.1.1.160/28 
 10.1.1.128/28 
10.1.1.140/28 
10.1.1.158/26 
 10.1.1.128/26 
10.1.1.144/26 
10.1.1.160/26 
 10.1.1.128/26 
10.1.1.140/26 
10.1.1.158/28 
128. Quantos bits adicionais devem ser emprestados de uma máscara de sub-rede / 
26 para criar sub-redes para links de WAN que precisam apenas de 2 endereços 
utilizáveis? 
 2 
 3 
 4 * 
 5 
 6 
129. Um administrador de rede requer acesso para gerenciar roteadores e switches 
local e remotamente. Corresponda a descrição ao método de acesso. (Nem todas 
as opções são usadas.) 
240. Consulte a 
exposição. O administrador configurou o acesso ao console e as linhas vty de um 
roteador. Qual conclusão pode ser tirada dessa configuração? 
 
 Indivíduos não autorizados podem se conectar ao roteador via Telnet 
sem digitar uma senha. 
 Como o IOS inclui o comando de login nas linhas vty por padrão, o acesso 
ao dispositivo via Telnet exigirá autenticação. * 
 O acesso às linhas vty não será permitido via Telnet por ninguém. 
 Como o comando de login foi omitido, o comando password cisco não 
é aplicado às linhas vty. 
130. Um administrador emitiu o comando de criptografia de senha do serviço para 
aplicar a criptografia às senhas configuradas para ativar as linhas de senha, vty 
e console. Quais serão as consequências se o administrador emitir 
posteriormente o comando de criptografia de senha sem serviço? 
 Ele removerá a criptografia de todas as senhas. 
 Ele irá reverter apenas as criptografias de senha vty e console. 
 Não irá reverter qualquer criptografia. 
 Ele irá reverter somente a criptografia de senha ativada. 
131. Depois de fazer alterações de configuração, um administrador de rede emite 
um comando copy running-config startup-config em um switch Cisco. Qual é o 
resultado da emissão deste comando? 
 A nova configuração será armazenada na memória flash. 
 A nova configuração será carregada se o switch for reiniciado. * 
 O arquivo atual do IOS será substituído pelo arquivo recém-
configurado. 
 As alterações de configuração serão removidas e a configuração 
original será restaurada. 
132. Quais são os dois recursos do ARP? (Escolha dois.) 
 Se um host estiver pronto para enviar um pacote a um dispositivo de 
destino local e tiver

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes