Buscar

Exame Final CCNA1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 52 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 52 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 52 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quais são os dois problemas que podem ser causados por um grande número de solicitações ARP e mensagens de resposta? (Escolha dois.)
Os switches ficam sobrecarregados porque concentram todo o tráfego das sub-redes anexadas.
Um grande número de mensagens de solicitação e resposta ARP pode retardar o processo de comutação, levando o switch a fazer muitas alterações em sua tabela MAC.
A solicitação ARP é enviada como um broadcast e inundará toda a sub-rede.
Todas as mensagens de solicitação ARP devem ser processadas por todos os nós na rede local.
A rede pode ficar sobrecarregada porque as mensagens de resposta ARP têm uma carga útil muito grande devido ao endereço MAC de 48 bits e ao endereço IP de 32 bits que contêm.
Explicação: As solicitações ARP são enviadas como broadcasts: (1) Todos os nós irão recebê-los, e eles serão processados por software, interrompendo a CPU. (2) O switch encaminha (inunda) as transmissões da Camada 2 para todas as portas. Um switch não altera sua tabela MAC com base na solicitação ARP ou nas mensagens de resposta. O switch preenche a tabela MAC usando o endereço MAC de origem de todos os quadros. A carga útil ARP é muito pequena e não sobrecarrega o switch.
Um administrador de rede está adicionando uma nova LAN a uma filial. A nova LAN deve suportar 10 dispositivos conectados. Qual é a menor máscara de rede que o administrador de rede pode usar para a nova rede?
255.255.255.240
255,255,255,192
255,255,255,224
255.255.255.248
Correct!
Dois pings foram emitidos de um host em uma rede local. O primeiro ping foi emitido para o endereço IP do gateway padrão do host e falhou. O segundo ping foi emitido para o endereço IP de um host fora da rede local e foi bem-sucedido. Qual é a possível causa da falha no ping?
A pilha TCP / IP no gateway padrão não está funcionando corretamente.
Gateway padrão não está operacional.
As regras de segurança são aplicadas ao dispositivo de gateway padrão, evitando que ele processe solicitações de ping.
Dispositivo de gateway padrão está configurado com o endereço IP errado.
Qual é a vantagem para as pequenas organizações em adotar o IMAP em vez do POP?
As mensagens são mantidas nos servidores de e-mail até que sejam excluídas manualmente do cliente de e-mail.
IMAP envia e recupera e-mail, mas o POP só recupera e-mail.
POP apenas permite que o cliente armazene mensagens de forma centralizada, enquanto o IMAP permite o armazenamento distribuído.
Quando o usuário se conecta a um servidor POP, as cópias das mensagens são mantidas no servidor de e-mail por um curto período, mas o IMAP as mantém por muito tempo.
Explicação: IMAP e POP são protocolos usados para recuperar mensagens de e-mail. A vantagem de usar IMAP em vez de POP é que, quando o usuário se conecta a um servidor compatível com IMAP, as cópias das mensagens são baixadas para o aplicativo cliente. O IMAP então armazena as mensagens de e-mail no servidor até que o usuário exclua manualmente essas mensagens.
Que característica descreve um vírus?
Software malicioso ou código executado em um dispositivo final
Uso de credenciais roubadas para acessar dados privados
Um ataque que retarda ou falha um dispositivo ou serviço de rede
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Um administrador de rede está adicionando uma nova LAN a uma filial. A nova LAN deve suportar 25 dispositivos conectados. Qual é a menor máscara de rede que o administrador de rede pode usar para a nova rede?
255.255.255.224
255.255.255.128
255.255.255.192
255.255.255.240
Correct!
Qual serviço é fornecido pelo POP3?
Permite acesso remoto a dispositivos e servidores de rede.
Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
Recupera o e-mail do servidor baixando o e-mail para o aplicativo de correio local do cliente.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino de 21. Qual serviço o cliente está solicitando?
FTP
SNMP
LDAP
SLP
O que acontece quando o comando transport input ssh é inserido nas linhas switch vty?
Switch requer conexões remotas por meio de um software cliente proprietário.
Cliente SSH no switch está habilitado.
A opção requer uma combinação de nome de usuário / senha para acesso remoto.
A comunicação entre o switch e os usuários remotos é criptografada.
Explicação: O comando transport input ssh quando inserido no switch vty (linhas de terminal virtual) criptografará todas as conexões telnet controladas de entrada.
Quais são as duas afirmações estão corretas sobre os endereços MAC e IP durante a transmissão de dados se o NAT não estiver envolvido? (Escolha dois.)
Please select 2 correct answers
Um pacote que cruzou quatro roteadores mudou o endereço IP de destino quatro vezes.
Os endereços IP de destino em um cabeçalho de pacote permanecem constantes ao longo de todo o caminho até um host de destino.
Os endereços MAC de destino nunca serão alterados em um quadro que atravessa sete roteadores.
Os endereços MAC de destino e origem têm significado local e mudam toda vez que um quadro vai de uma LAN para outra.
Cada vez que um quadro é encapsulado com um novo endereço MAC de destino, um novo endereço IP de destino é necessário.
Advertisement
Array
Qual serviço é fornecido pelo DHCP?
Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Atribui dinamicamente endereços IP para dispositivos finais e intermediários.
Permite acesso remoto a dispositivos e servidores de rede.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Um técnico de rede está pesquisando o uso de cabeamento de fibra óptica em um novo centro de tecnologia. Quais são as duas questões que devem ser consideradas antes de implementar a mídia de fibra óptica? (Escolha dois.)
Please select 2 correct answers
Cabeamento de fibra óptica é suscetível à perda de sinal devido ao RFI.
Cabeamento de fibra óptica requer terminação e experiência em emendas diferentes do que o cabeamento de cobre exige.
Cabo de fibra óptica é capaz de resistir ao manuseio brusco.
A fibra óptica oferece maior capacidade de dados, mas é mais cara do que o cabeamento de cobre.
Cabeamento de fibra óptica requer aterramento específico para ser imune a EMI.
Os dados estão sendo enviados de um PC de origem para um servidor de destino. Quais são as três afirmações que descrevem corretamente a função do TCP ou UDP nesta situação? (Escolha três.)
Please select 3 correct answers
Número da porta de origem TCP identifica o host de envio na rede.
Número da porta de destino UDP identifica o aplicativo ou serviço no servidor que tratará os dados.
Processo TCP em execução no PC seleciona aleatoriamente a porta de destino ao estabelecer uma sessão com o servidor.
Campo da porta de origem identifica o aplicativo ou serviço em execução que tratará dos dados que retornam ao PC.
Os segmentos UDP são encapsulados em pacotes IP para transporte pela rede.
TCP é o protocolo preferencial quando uma função requer menor sobrecarga de rede.
Explicação: Os números de porta da camada 4 identificam o aplicativo ou serviço que tratará os dados. O número da porta de origem é adicionado pelo dispositivo de envio e será o número da porta de destino quando as informações solicitadas forem retornadas. Os segmentos da camada 4 são encapsulados em pacotes IP. UDP, e não TCP, é usado quando uma baixa sobrecarga é necessária. Um endereço IP de origem, não um número de porta de origem TCP, identifica o host de envio na rede. Os números da porta de destino são portas específicas que um aplicativo de servidor ou serviço monitora para solicitações.
Quais são as duas funções realizadas na subcamada MAC da camada de enlace de dados OSI para facilitar a comunicação Ethernet? (Escolha dois.)
Please select 2 correct answers
Coloca informações no quadro Ethernet que identifica qual protocolo da camada de rede estásendo encapsulado pelo quadro
Responsável pela estrutura interna do frame Ethernet
Implementa trailer com sequência de verificação de quadro para detecção de erros
Adiciona informações de controle Ethernet aos dados de protocolo de rede
Permite que IPv4 e IPv6 utilizem o mesmo meio físico
Qual serviço é fornecido pelo DNS?
Resolve nomes de domínio, como cisco.com, em endereços IP.
Permite a transferência de dados entre um cliente e um servidor de arquivos.
Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na web.
Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
Qual é a consequência de configurar um roteador com o comando de configuração global ipv6 unicast-routing?
Cada interface do roteador gerará um endereço local de link IPv6.
As interfaces de roteador habilitadas para IPv6 começam a enviar mensagens de anúncio de roteador ICMPv6.
Ele cria estaticamente um endereço unicast global neste roteador.
Todas as interfaces do roteador serão ativadas automaticamente.
Que característica descreve o roubo de identidade?
Uso de credenciais roubadas para acessar dados privados
Software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
Um protocolo de túnel que fornece aos usuários remotos acesso seguro à rede de uma organização
Software que identifica ameaças de rápida disseminação
Consulte a exposição. O PC1 emite uma solicitação ARP porque precisa enviar um pacote para o PC2. Nesse cenário, o que acontecerá a seguir?
PC2 enviará uma resposta ARP com seu endereço MAC.
SW1 enviará uma resposta ARP com o endereço MAC PC2.
RT1 enviará uma resposta ARP com o endereço MAC PC2.
SW1 enviará uma resposta ARP com seu endereço MAC Fa0/1.
RT1 enviará uma resposta ARP com seu endereço MAC Fa0/0.
Explicação: Quando um dispositivo de rede deseja se comunicar com outro dispositivo na mesma rede, ele envia uma solicitação ARP de broadcast. Nesse caso, a solicitação conterá o endereço IP do PC2. O dispositivo de destino (PC2) envia uma resposta ARP com seu endereço MAC.
Um técnico pode executar ping no endereço IP do servidor da web de uma empresa remota, mas não pode fazer ping com êxito no endereço URL do mesmo servidor da web. Qual utilitário de software o técnico pode usar para diagnosticar o problema?
netstat
ipconfig
nslookup
tracert
Correct!
Explicação: Traceroute (tracert) é um utilitário que gera uma lista de saltos que foram alcançados com sucesso ao longo do caminho da origem ao destino. Essa lista pode fornecer informações importantes de verificação e solução de problemas. O utilitário ipconfig é usado para exibir as configurações de IP em um PC com Windows. O utilitário Netstat é usado para identificar quais conexões TCP ativas estão abertas e em execução em um host em rede. Nslookup é um utilitário que permite ao usuário consultar manualmente os servidores de nomes para resolver um determinado nome de host. Este utilitário também pode ser usado para solucionar problemas de resolução de nomes e verificar o status atual dos servidores de nomes.
O que são protocolos proprietários?
Protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação
Um conjunto de protocolos conhecido como conjunto de protocolos TCP / IP
Protocolos desenvolvidos por organizações privadas para operar em hardware de qualquer fornecedor
Protocolos que podem ser usados livremente por qualquer organização ou fornecedor
Explique: Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou fornecedor. Alguns deles podem ser usados por diferentes organizações com permissão do proprietário. O conjunto de protocolos TCP / IP é um padrão aberto, não um protocolo proprietário.
Um usuário está executando um tracert para um dispositivo remoto. Em que ponto um roteador, que está no caminho para o dispositivo de destino, pararia de encaminhar o pacote?
Quando o host responde com uma mensagem ICMP Echo Reply
Quando os valores das mensagens de solicitação de eco e resposta de eco chegam a zero
Quando o valor RTT chega a zero
Quando o valor no campo TTL chega a zero
Quando o roteador recebe uma mensagem ICMP Time Exceeded
Explique: Quando um roteador recebe um pacote traceroute, o valor no campo TTL diminui em 1. Quando o valor no campo chega a zero, o roteador receptor não encaminhará o pacote e enviará uma mensagem ICMP Time Exceeded de volta à origem.
Um técnico com um PC está usando vários aplicativos enquanto está conectado à Internet. Como o PC é capaz de controlar o fluxo de dados entre várias sessões de aplicativo e fazer com que cada aplicativo receba os fluxos de pacote corretos?
Fluxo de dados está sendo rastreado com base no número da porta de origem usado por cada aplicativo.
Fluxo de dados está sendo rastreado com base no endereço IP de origem usado pelo PC do técnico.
Fluxo de dados está sendo rastreado com base no endereço MAC de destino do PC técnico.
Fluxo de dados está sendo rastreado com base no endereço IP de destino usado pelo PC do técnico.
Correct!
Explicação: O número da porta de origem de um aplicativo é gerado aleatoriamente e usado para controlar individualmente cada sessão de conexão com a Internet. Cada aplicativo usará um número de porta de origem exclusivo para fornecer comunicação.
Uma organização recebe um bloco de endereços IPv6 de 2001: db8: 0: ca00 :: / 56. Quantas sub-redes podem ser criadas sem usar bits no espaço de ID da interface?
4096
1024
256
512
Que tipo de servidor depende de tipos de registro, como A, NS, AAAA e MX para fornecer serviços?
rede
arquivo
email
DNS
Explique: Um servidor DNS armazena registros que são usados para resolver endereços IP para nomes de host. Alguns tipos de registro DNS incluem o seguinte: • A - um endereço IPv4 do dispositivo final • NS - um servidor de nomes autorizado • AAAA - um endereço IPv6 do dispositivo final • MX - um registro de troca de correio
Qual serviço é fornecido pelo FTP?
Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na web.
Permite a transferência de dados entre um cliente e um servidor de arquivos.
Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Um novo administrador de rede foi solicitado a inserir uma mensagem de banner em um dispositivo Cisco. Qual é a maneira mais rápida de um administrador de rede testar se o banner está configurado corretamente?
Desligue e ligue o dispositivo.
Saia do modo EXEC privilegiado e pressione Enter.
Saia do modo de configuração global.
Reinicialize o dispositivo.
Digite CTRL-Z no prompt do modo privilegiado.
Correct!
Um usuário envia uma solicitação HTTP a um servidor da web em uma rede remota. Durante o encapsulamento dessa solicitação, quais informações são adicionadas ao campo de endereço de um quadro para indicar o destino?
Domínio de rede do host de destino
Endereço MAC do gateway padrão
Endereço IP do gateway padrão
Endereço MAC do host de destino
Correct!
Explicação: Um quadro é encapsulado com endereços MAC de origem e destino. O dispositivo de origem não saberá o endereço MAC do host remoto. Uma solicitação ARP será enviada pela origem e será respondida pelo roteador. O roteador responderá com o endereço MAC de sua interface, aquela que está conectada à mesma rede da fonte.
Quais são as duas funções fornecidas pela camada de rede? (Escolha dois.)
Please select 2 correct answers
Transportando dados entre os processos que estão sendo executados nos hosts de origem e de destino
Fornecer dispositivos finais com um identificador de rede exclusivo
Colocar dados no meio de rede
Fornecendo conexões ponta a ponta dedicadas
Direcionar pacotes de dados para hosts de destino em outras redes
Que característica descreve um ataque DoS?
Uso de credenciais roubadas para acessar dados privados
Software que é instalado em um dispositivo do usuário e coleta informações sobre o usuário
Um dispositivode rede que filtra o acesso e o tráfego que entra em uma rede
Um ataque que retarda ou falha um dispositivo ou serviço de rede
Correct!
Consulte a exposição. Quais são os três fatos que podem ser determinados a partir da saída visível do comando show ip interface brief? (Escolha três.)
Please select 3 correct answers
Um dispositivo está conectado a uma interface física.
SVI padrão foi configurado.
Switch pode ser gerenciado remotamente.
Dois dispositivos estão conectados ao switch.
As senhas foram configuradas no switch.
Duas interfaces físicas foram configuradas.
Explicação: Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser configurado e gerenciado remotamente. FastEthernet0/0 está aparecendo cada vez mais, então um dispositivo está conectado.
Quais são as duas afirmações corretas em uma comparação de cabeçalhos de pacote IPv4 e IPv6? (Escolha dois.)
Please select 2 correct answers
Campo Time-to-Live do IPv4 foi substituído pelo campo Hop Limit no IPv6.
Nome do campo Header Checksum do IPv4 é mantido no IPv6.
Nome do campo Endereço de origem do IPv4 é mantido no IPv6.
Campo Versão do IPv4 não é mantido no IPv6.
Campo Endereço de destino é novo no IPv6.
Um administrador de rede deseja ter a mesma máscara de sub-rede para três sub-redes em um pequeno site. O site tem as seguintes redes e números de dispositivos: Subnetwork A: IP phones – 10 addresses Subnetwork B: PCs – 8 addresses Subnetwork C: Printers – 2 addresses Qual máscara de sub-rede única seria apropriada para usar nas três sub-redes?
255.255.255.248
255.255.255.0
255.255.255.240
255.255.255.252
Explicação: Se a mesma máscara for usada, a rede com a maioria dos hosts deve ser examinada quanto ao número de hosts. Como se trata de 10 hosts, são necessários 4 bits de host. A máscara de sub-rede / 28 ou 255.255.255.240 seria apropriada para uso nessas redes.
Uma impressora a laser com fio está conectada a um computador doméstico. Essa impressora foi compartilhada para que outros computadores na rede doméstica também possam usá-la. Qual modelo de rede está em uso?
Senhor de escravos
Baseado no cliente
Ponto a ponto
Ponto a ponto (P2P)
Explicação: As redes ponto a ponto (P2P) têm dois ou mais dispositivos de rede que podem compartilhar recursos, como impressoras ou arquivos, sem ter um servidor dedicado.
Quais são as duas características do IP? (Escolha dois.)
Please select 2 correct answers
Retransmite pacotes se ocorrerem erros
Garante entrega de pacotes
Opera independentemente da mídia de rede
Não requer uma conexão ponta a ponta dedicada
Remonta os pacotes fora de ordem na ordem correta na extremidade do receptor
Explicação: O Internet Protocol (IP) é um protocolo de melhor esforço sem conexão. Isso significa que o IP não requer conexão ponta a ponta nem garante a entrega de pacotes. O IP também é independente da mídia, o que significa que opera independentemente da mídia da rede que transporta os pacotes.
Os usuários relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um deles baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ser introduzido para causar desempenho lento da rede?
Worm
Phishing
Virus
Spam
Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização.
Quais são as duas declarações que descrevem os recursos de uma tabela de roteamento IPv4 em um roteador? (Escolha dois.)
Please select 2 correct answers
Comando netstat -r pode ser usado para exibir a tabela de roteamento de um roteador.
Ele armazena informações sobre as rotas derivadas das interfaces ativas do roteador.
As interfaces conectadas diretamente terão dois códigos-fonte de rota na tabela de roteamento: C e S.
A tabela de roteamento lista os endereços MAC de cada interface ativa.
Se uma rota estática padrão for configurada no roteador, uma entrada será incluída na tabela de roteamento com o código-fonte S.
Se houver duas ou mais rotas possíveis para o mesmo destino, a rota associada ao valor de métrica mais alto será incluída na tabela de roteamento.
Qual serviço é fornecido pelo BOOTP?
Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na web.
Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
Permite a transferência de dados entre um cliente e um servidor de arquivos.
Aplicativo legado que permite que uma estação de trabalho sem disco descubra seu próprio endereço IP e encontre um servidor BOOTP na rede.
Correct!
Um host está tentando enviar um pacote a um dispositivo em um segmento de LAN remoto, mas atualmente não há mapeamentos em seu cache ARP. Como o dispositivo obterá um endereço MAC de destino?
Ele enviará uma solicitação ao servidor DNS para o endereço MAC de destino.
Ele enviará o quadro e usará seu próprio endereço MAC como destino.
Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão.
Ele enviará o quadro com um endereço MAC de broadcast.
Um cliente está usando SLAAC para obter um endereço IPv6 para sua interface. Depois que um endereço foi gerado e aplicado à interface, o que o cliente deve fazer antes de começar a usar esse endereço IPv6?
Ele deve enviar uma mensagem de solicitação de vizinho ICMPv6 para garantir que o endereço ainda não esteja em uso na rede.
Deve enviar uma mensagem DHCPv6 INFORMATION-REQUEST para solicitar o endereço do servidor DNS.
Ele deve enviar uma mensagem de solicitação de roteador ICMPv6 para determinar qual gateway padrão deve ser usado.
Ele deve enviar uma mensagem DHCPv6 REQUEST ao servidor DHCPv6 para solicitar permissão para usar este endereço.
Qual campo de quadro é criado por um nó de origem e usado por um nó de destino para garantir que um sinal de dados transmitido não foi alterado por interferência, distorção ou perda de sinal?
Campo de sequência de verificação de quadro
Campo de processo de correção de erros
Campo de verificação de erro da camada de transporte
Campo do protocolo de datagrama do usuário
Campo de controle de fluxo
Que comando pode ser usado em um PC com Windows para ver a configuração de IP desse computador?
show interfaces
show ip interface brief
ipconfig
ping
Quais são os dois tipos de mensagem ICMPv6 que devem ser permitidos por meio das listas de controle de acesso IPv6 para permitir a resolução de endereços da Camada 3 para endereços MAC da Camada 2? (Escolha dois.)
Please select 2 correct answers
Pedidos de eco
Solicitações de vizinhos
Anúncios de vizinhos
Respostas de eco
Solicitações de roteador
Anúncios de roteador
Qual valor, que está contido em um campo de cabeçalho IPv4, é diminuído por cada roteador que recebe um pacote?
Serviços Diferenciados
Comprimento do cabeçalho
Tempo de Viver
Fragment Offset
Explicação: Quando um roteador recebe um pacote, o roteador diminuirá o campo Time-to-Live (TTL) em um. Quando o campo chegar a zero, o roteador receptor descartará o pacote e enviará uma mensagem ICMP Time Exceeded ao remetente.
Qual serviço é fornecido por HTTP?
Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na web.
Permite a transferência de dados entre um cliente e um servidor de arquivos.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Qual é a função da camada de enlace de dados?
Fornece a troca de frames em uma mídia local comum
Fornece a formatação de dados
Fornece entrega ponta a ponta de dados entre hosts
Fornece entrega de dados entre dois aplicativos
Quando uma configuração de switch inclui um limite de erro definido pelo usuário por porta, para qual método de switch o switch reverterá quando o limite de erro for atingido?
cortar
armazenar e encaminhar
livre de fragmentos
avanço rápido
Qual cenáriodescreve uma função fornecida pela camada de transporte?
Um aluno está reproduzindo um pequeno filme baseado na web com som. O filme e o som são codificados no cabeçalho da camada de transporte.
Um funcionário corporativo está acessando um servidor da Web localizado em uma rede corporativa. A camada de transporte formata a tela para que a página da web apareça corretamente, não importa qual dispositivo está sendo usado para visualizar o site.
Um aluno tem duas janelas de navegador abertas para acessar dois sites. A camada de transporte garante que a página da web correta seja entregue à janela correta do navegador.
Um aluno está usando um telefone VoIP da sala de aula para ligar para casa. O identificador exclusivo gravado no telefone é um endereço da camada de transporte usado para contatar outro dispositivo de rede na mesma rede.
Correct!
Explicação: Os números das portas de origem e destino são usados para identificar o aplicativo e a janela corretos dentro desse aplicativo.
Durante o processo de encaminhamento de tráfego, o que o roteador fará imediatamente após corresponder o endereço IP de destino a uma rede em uma entrada da tabela de roteamento conectada diretamente?
Analise o endereço IP de destino
Troque o pacote para a interface conectada diretamente
Descartar o tráfego após consultar a tabela de rotas
Procure o endereço do próximo salto para o pacote
Um grupo de PCs com Windows em uma nova sub-rede foi adicionado a uma rede Ethernet. Ao testar a conectividade, um técnico descobre que esses PCs podem acessar os recursos da rede local, mas não os recursos da Internet. Para solucionar o problema, o técnico deseja confirmar inicialmente o endereço IP e as configurações de DNS nos PCs e também verificar a conectividade com o roteador local. Quais são os três comandos e utilitários da CLI do Windows que fornecerão as informações necessárias? (Escolha três.)
Please select 3 correct answers
netsh interface ipv6 show neighbor
telnet
ping
tracert
arp -a
ipconfig
nslookup
Uma empresa tem um servidor de arquivos que compartilha uma pasta chamada Pública. A política de segurança de rede especifica que a pasta Pública é atribuída direitos Somente Leitura para qualquer pessoa que pode se conectar ao servidor, enquanto os direitos Editar são atribuídos apenas ao grupo de administração de rede. Qual componente é abordado na estrutura de serviço de rede AAA?
autenticação
autorização
contabilidade
automação
Explicação: Depois que um usuário é autenticado com êxito (conectado ao servidor), a autorização é o processo de determinar quais recursos de rede o usuário pode acessar e quais operações (como ler ou editar) o usuário pode executar.
Consulte a exposição. Host B na sub-rede Os professores transmitem um pacote para o host D na sub-rede Alunos. Quais endereços da Camada 2 e Camada 3 estão contidos nas PDUs que são transmitidas do host B para o roteador?
Endereço de destino da camada 2 = 00-00-0c-94-36-dd Endereço de origem da camada 2 = 00-00-0c-94-36-bb Endereço de destino da camada 3 = 172.16.20.200 Endereço de origem da camada 3 = 172.16.10.200
Endereço de destino da camada 2 = 00-00-0c-94-36-cd Endereço de origem da camada 2 = 00-00-0c-94-36-bb Endereço de destino da camada 3 = 172.16.20.99 Endereço de origem da camada 3 = 172.16.10.200
Endereço de destino da camada 2 = 00-00-0c-94-36-ab Endereço de origem da camada 2 = 00-00-0c-94-36-bb Endereço de destino da camada 3 = 172.16.20.200 Endereço de origem da camada 3 = 172.16.10.200
Endereço de destino da camada 2 = 00-00-0c-94-36-ab Endereço de origem da camada 2 = 00-00-0c-94-36-bb Endereço de destino da camada 3 = 172.16.20.200 Endereço de origem da camada 3 = 172.16.100.200
Qual seria o ID da interface de uma interface habilitada para IPv6 com um endereço MAC de 1C-6F-65-C2-BD-F8 quando o ID da interface é gerado usando o processo EUI-64?
1E6F: 65FF: FEC2: BDF8
0C6F: 65FF: FEC2: BDF8
106F: 65FF: FEC2: BDF8
C16F: 65FF: FEC2: BDF8
Explicação: Para derivar o ID da interface EUI-64 usando o endereço MAC 1C-6F-65-C2-BD-F8, três etapas são executadas. • Mude o sétimo bit do endereço MAC de um binário 0 para um binário 1, que muda o hexadecimal C para um hexadecimal E. • Insira os dígitos hexadecimais FFFE no meio do endereço. • Reescreva o endereço no formato IPv6. As três etapas, quando concluídas, fornecem o ID de interface de 1E6F: 65FF: FEC2: BDF8.
Qual é a vantagem de usar a computação em nuvem na rede?
A rede doméstica usa a fiação elétrica existente para conectar dispositivos à rede onde quer que haja uma tomada elétrica, economizando o custo de instalação de cabos de dados.
Quais três camadas do modelo OSI são mapeadas para a camada de aplicação do modelo TCP / IP? (Escolha três.)
Please select 3 correct answers
sessão
link de dados
aplicativo
transporte
rede
apresentação
Como o comando service password-encryption melhora a segurança da senha em roteadores e switches Cisco?
Requer que um usuário digite senhas criptografadas para obter acesso de console a um roteador ou switch.
Ele criptografa as senhas armazenadas nos arquivos de configuração do roteador ou switch.
Ele criptografa as senhas à medida que são enviadas pela rede.
Ele requer o uso de senhas criptografadas ao se conectar remotamente a um roteador ou switch com Telnet.
Por que um switch da Camada 2 precisa de um endereço IP?
Para permitir que o switch funcione como um gateway padrão
Para habilitar o switch para enviar frames de broadcast para PCs conectados
Para habilitar o switch para receber frames de PCs conectados
Para permitir que o switch seja gerenciado remotamente
interface virtual em vez de a uma interface física. Roteadores, não switches, funcionam como gateways padrão.
Um administrador de rede está adicionando uma nova LAN a uma filial. A nova LAN deve suportar 200 dispositivos conectados. Qual é a menor máscara de rede que o administrador de rede pode usar para a nova rede?
255.255.255.248
255.255.255.240
255.255.255.224
255.255.255.0
Consulte a exposição. Se o Host1 transferisse um arquivo para o servidor, quais camadas do modelo TCP / IP seriam usadas?
Aplicativo, sessão, transporte, rede, link de dados e camadas físicas
Apenas camadas de aplicativo e Internet
Apenas aplicativo, transporte, rede, link de dados e camadas físicas
Camadas de aplicação, transporte, Internet e acesso à rede
Apenas camadas de acesso à Internet e à rede
Apenas camadas de aplicativo, Internet e acesso à rede
Correct!
Explicação: O modelo TCP / IP contém as camadas de aplicativo, transporte, internet e acesso à rede. Uma transferência de arquivo usa o protocolo da camada de aplicativo FTP. Os dados se moveriam da camada de aplicativo por todas as camadas do modelo e pela rede até o servidor de arquivos.
Que característica descreve o spyware?
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Um ataque que retarda ou falha um dispositivo ou serviço de rede
Uso de credenciais roubadas para acessar dados privados
Software que é instalado em um dispositivo do usuário e coleta informações sobre o usuário
Correct!
Um administrador definiu uma conta de usuário local com uma senha secreta no roteador R1 para uso com SSH. Quais são as três etapas adicionais necessárias para configurar R1 para aceitar apenas conexões SSH criptografadas? (Escolha três.)
Please select 3 correct answers
Habilite sessões Telnet vty de entrada.
Habilite sessões SSH vty de entrada.
Configure o DNS no roteador.
Configure o nome de domínio IP no roteador.
Gere chaves pré-compartilhadas bidirecionais.
Gere as chaves SSH.
Consulte a exposição. Se o host A enviar um pacote IP para o host B, qual será o endereço de destino no quadro quando ele deixar o host A?
BB:BB:BB:BB:BB:BB
AA:AA:AA:AA:AA:AA
172.168.10.99
172.168.10.65
DD:DD:DD:DD:DD:DD
CC:CC:CC:CC:CC:CC
Qual máscara de sub-rede é necessária se uma rede IPv4 tem 40 dispositivos que precisam de endereços IP e o espaço de endereço não deve ser desperdiçado?
255.255.255.128
255.255.255.0
255.255.255.240
255.255.255.192
255.255.255.224
Correct!
Que característicadescreve uma VPN?
Software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
Um protocolo de túnel que fornece aos usuários remotos acesso seguro à rede de uma organização
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Software que identifica ameaças de rápida disseminação
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 69. Qual serviço o cliente está solicitando?
DHCP
SMTP
DNS
TFTP
Quais informações o comando show startup-config exibe?
Programa de bootstrap na ROM
A imagem IOS copiada para a RAM
Conteúdo do arquivo de configuração atual em execução na RAM
Conteúdo do arquivo de configuração salvo na NVRAM
Quais são os dois recursos do ARP? (Escolha dois.)
Please select 2 correct answers
Se um dispositivo que recebe uma solicitação ARP tem o endereço IPv4 de destino, ele responde com uma resposta ARP.
Se nenhum dispositivo responder à solicitação ARP, o nó de origem transmitirá o pacote de dados para todos os dispositivos no segmento de rede.
Quando um host encapsula um pacote em um quadro, ele se refere à tabela de endereços MAC para determinar o mapeamento de endereços IP para endereços MAC.
Se um host estiver pronto para enviar um pacote a um dispositivo de destino local e tiver o endereço IP, mas não o endereço MAC do destino, ele gerará um broadcast ARP.
Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o endereço IP do host de destino e seu endereço MAC multicast.
Consulte a exposição. Um administrador está tentando configurar o switch, mas recebe a mensagem de erro exibida na exposição. Qual é o problema?
Administrador deve primeiro entrar no modo EXEC privilegiado antes de emitir o comando.
Administrador já está no modo de configuração global.
Administrador deve se conectar por meio da porta do console para acessar o modo de configuração global.
Todo o comando, configure terminal, deve ser usado.
Um administrador de rede deseja ter a mesma máscara de rede para todas as redes em um pequeno site específico. O site tem as seguintes redes e número de dispositivos: Telefones IP - 22 endereços PCs - 20 endereços necessários Impressoras - 2 endereços necessários Scanners - 2 endereços necessários O administrador da rede considerou que 192.168.10.0/24 é a rede usada neste site. Qual máscara de sub-rede única faria o uso mais eficiente dos endereços disponíveis para as quatro sub-redes?
255.255.255.192
255.255.255.248
255.255.255.240
255.255.255.0
255.255.255.252
255.255.255.224
Quais são os dois protocolos que operam na camada superior do conjunto de protocolos TCP / IP? (Escolha dois.)
Please select 2 correct answers
Ethernet
DNS
POP
UDP
TCP
IP
Que característica descreve um cavalo de Tróia?
Uso de credenciais roubadas para acessar dados privados
Um ataque que retarda ou falha um dispositivo ou serviço de rede
Software malicioso ou código executado em um dispositivo final
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Qual sub-rede incluiria o endereço 192.168.1.96 como um endereço de host utilizável?
192.168.1.32/27
192.168.1.64/29
192.168.1.64/26
192.168.1.32/28
Qual método é usado para gerenciar o acesso baseado em contenção em uma rede sem fio?
Ordenação prioritária
CSMA/CA
Passagem de token
CSMA/CD
Consulte a exposição. Os switches estão em sua configuração padrão. O host A precisa se comunicar com o host D, mas o host A não tem o endereço MAC para seu gateway padrão. Quais hosts de rede receberão a solicitação ARP enviada pelo host A?
Apenas roteador R1
Hospeda apenas A, B, C e D
Apenas hosts B, C e roteador R1
Apenas host D
Apenas hospeda B e C
Apenas hospeda A, B e C
Qual é uma das principais características da camada de enlace de dados?
Ele gera os sinais elétricos ou ópticos que representam 1 e 0 na mídia.
Ele converte um fluxo de bits de dados em um código predefinido.
Ele aceita pacotes da Camada 3 e decide o caminho pelo qual encaminhar o pacote para uma rede remota.
Ele impede que o protocolo da camada superior reconheça o meio físico a ser usado na comunicação.
Correct!
Quais são as duas características compartilhadas pelo TCP e UDP? (Escolha dois.)
Please select 2 correct answers
Numeração de porta
Tamanho de janela padrão
Comunicação sem conexão
Uso de checksum
Handshake de 3 vias
Capacidade de transportar voz digitalizada
Um funcionário insatisfeito está usando algumas ferramentas de rede sem fio gratuitas para determinar informações sobre as redes sem fio da empresa. Essa pessoa está planejando usar essas informações para hackear a rede sem fio. Que tipo de ataque é esse?
Cavalo de Tróia
DoS
Reconhecimento
Acesso
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 143. Qual serviço o cliente está solicitando?
SSH
IMAP
FTP
Telnet
Consulte a exposição. Um engenheiro de rede recebeu o endereço de rede 192.168.99.0 e uma máscara de sub-rede de 255.255.255.192 para a sub-rede nas quatro redes mostradas. Quantos endereços de host totais não são usados nas quatro sub-redes?
224
88
72
200
158
Quais são as duas soluções de segurança mais prováveis de serem usadas apenas em um ambiente corporativo? (Escolha dois.)
Please select 2 correct answers
Senhas fortes
Anti-spyware
Redes privadas virtuais
Software antivírus
Sistemas de prevenção de intrusão
Qual atributo de uma NIC a colocaria na camada de enlace do modelo OSI?
Endereço MAC
Porta RJ-45
Endereço de IP
Cabo Ethernet conectado
Pilha de protocolo TCP / IP
Quais são as duas mensagens ICMPv6 que não estão presentes no ICMP para IPv4? (Escolha dois.)
Please select 2 correct answers
Anúncio de roteador
Tempo excedido
Solicitação de vizinho
Confirmação de Host
Destino inalcançável
Redirecionamento de rota
Qual é a ID de sub-rede associada ao endereço IPv6 2001: DA48: FC5: A4: 3D1B :: 1/64?
2001:DA48:FC5::A4:/64
2001:DA48:FC5:A4::/64
2001::/64
2001:DA48::/64
Um administrador de rede está adicionando uma nova LAN a uma filial. A nova LAN deve suportar 90 dispositivos conectados. Qual é a menor máscara de rede que o administrador de rede pode usar para a nova rede?
255.255.255.128
255.255.255.248
255.255.255.240
224
Qual serviço é fornecido pelo HTTPS?
Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
Permite acesso remoto a dispositivos e servidores de rede.
Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
Resolve nomes de domínio, como cisco.com, em endereços IP.
Quais são as duas afirmações que descrevem com precisão uma vantagem ou desvantagem ao implantar o NAT para IPv4 em uma rede? (Escolha dois.)
Please select 2 correct answers
NAT melhora o manuseio de pacotes.
NAT faz com que as tabelas de roteamento incluam mais informações.
NAT terá um impacto negativo no desempenho do switch.
NAT oferece uma solução para retardar o esgotamento do endereço IPv4.
NAT apresenta problemas para alguns aplicativos que requerem conectividade ponta a ponta.
NAT adiciona capacidade de autenticação ao IPv4.
Um dispositivo habilitado para IPv6 envia um pacote de dados com o endereço de destino FF02 :: 2. Qual é o alvo deste pacote?
Todos os servidores DHCP IPv6
Todos os dispositivos habilitados para IPv6 no link local
Todos os roteadores configurados com IPv6 no link local
Todos os dispositivos habilitados para IPv6 na rede
Que característica descreve um IPS?
Software que identifica ameaças de rápida disseminação
Um protocolo de túnel que fornece aos usuários remotos acesso seguro à rede de uma organização
Software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Que tipo de ameaça à segurança seria responsável se um complemento de planilha desabilitasse o firewall de software local?
DoS
Estouro de buffer
Cavalo de Tróia
Ataque de força bruta
Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de endereços de 192.168.10.0. Este intervalo de endereçosfoi dividido em sub-redes usando um prefixo / 29. Para acomodar um novo prédio, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor de grupo de trabalho para permitir a conectividade com a Internet?
IP address: 192.168.10.38 subnet mask: 255.255.255.248, default gateway: 192.168.10.33
IP address: 192.168.10.65 subnet mask: 255.255.255.240, default gateway: 192.168.10.76
IP address: 192.168.10.254 subnet mask: 255.255.255.0, default gateway: 192.168.10.1
IP address: 192.168.10.41 subnet mask: 255.255.255.248, default gateway: 192.168.10.46
IP address: 192.168.10.38 subnet mask: 255.255.255.240, default gateway: 192.168.10.33
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 110. Qual serviço o cliente está solicitando?
SMTP
DNS
DHCP
POP3
Quais são as duas afirmações que descrevem como avaliar os padrões de fluxo de tráfego e os tipos de tráfego de rede usando um analisador de protocolo? (Escolha dois.)
Please select 2 correct answers
Capture o tráfego nos fins de semana, quando a maioria dos funcionários está fora do trabalho.
Capture apenas o tráfego WAN porque o tráfego para a web é responsável pela maior quantidade de tráfego em uma rede.
Capture o tráfego durante os horários de pico de utilização para obter uma boa representação dos diferentes tipos de tráfego.
Realize a captura em diferentes segmentos de rede.
Capture o tráfego apenas nas áreas da rede que recebem a maior parte do tráfego, como o data center.
Consulte a exposição. Uma empresa usa o bloco de endereço 128.107.0.0/16 para sua rede. Qual máscara de sub-rede forneceria o número máximo de sub-redes de tamanhos iguais, ao mesmo tempo em que fornece endereços de host suficientes para cada sub-rede na exposição?
255.255.255.224
255.255.255.0
255.255.255.128
255.255.255.192
255.255.255.240
Consulte a exposição. Se o PC1 estiver enviando um pacote para o PC2 e o roteamento tiver sido configurado entre os dois roteadores, o que R1 fará com o cabeçalho do quadro Ethernet anexado pelo PC1?
Remova o cabeçalho Ethernet e configure um novo cabeçalho da Camada 2 antes de enviá-lo S0/0/0
Nada, porque o roteador tem uma rota para a rede de destino
Abra o cabeçalho e substitua o endereço MAC de destino por um novo
Abra o cabeçalho e use-o para determinar se os dados devem ser enviados S0/0/0
Quais são os dois comandos que podem ser usados em um host Windows para exibir a tabela de roteamento? (Escolha dois.)
Please select 2 correct answers
netstat -r
route print
show ip route
netstat -s
Os usuários estão relatando atrasos maiores na autenticação e no acesso aos recursos da rede durante determinados períodos da semana. Que tipo de informação os engenheiros de rede devem verificar para descobrir se essa situação faz parte do comportamento normal da rede?
Saída de depuração e capturas de pacotes
A linha de base do desempenho da rede
Arquivos de configuração de rede
Registros e mensagens syslog
Quais são as duas funções realizadas na subcamada LLC da camada de enlace de dados OSI para facilitar a comunicação Ethernet? (Escolha dois.)
Please select 2 correct answers
Implementa um processo para delimitar campos dentro de um quadro Ethernet 2.
Implementa CSMA / CD sobre mídia half-duplex compartilhada legada.
Permite que IPv4 e IPv6 utilizem o mesmo meio físico.
Coloca informações no quadro Ethernet que identifica qual protocolo da camada de rede está sendo encapsulado pelo quadro.
Integra fluxos de Camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre cobre.
Quais são as três características do processo CSMA / CD? (Escolha três.)
Please select 3 correct answers
Um sinal de congestionamento indica que a colisão foi eliminada e a mídia não está ocupada.
Um dispositivo escuta e espera até que a mídia não esteja ocupada antes de transmitir.
Dispositivo com o token eletrônico é o único que pode transmitir após uma colisão.
Os dispositivos podem ser configurados com uma prioridade de transmissão mais alta.
Depois de detectar uma colisão, os hosts podem tentar retomar a transmissão depois que um atraso de tempo aleatório expirar.
Todos os dispositivos em um segmento veem os dados que passam no meio da rede.
Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
Please select 2 correct answers
Endereço de transmissão
ID de sub-rede
Máscara de sub-rede
Prefixo de roteamento global
ID da interface
Um administrador de rede está adicionando uma nova LAN a uma filial. A nova LAN deve suportar 4 dispositivos conectados. Qual é a menor máscara de rede que o administrador de rede pode usar para a nova rede?
255.255.255.128
255.255.255.192
255.255.255.0
255.255.255.248
Qual tecnologia sem fio possui requisitos de baixa potência e baixa taxa de dados, tornando-a popular em ambientes IoT?
WiMax
Wi-fi
Zigbee
Bluetooth
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolha dois.)
Please select 2 correct answers
Atualize o sistema operacional e outro software de aplicativo.
Implemente uma VPN.
Implementar RAID.
Implemente senhas fortes.
Instale e atualize o software antivírus.
Implemente firewalls de rede.
Quais são os três padrões comumente seguidos para construir e instalar cabeamento? (Escolha três.)
Please select 3 correct answers
Comprimentos de cabo
Pinouts
Cor de conector
Tipos de conectores
Resistência à tração do isolador de plástico
Custo por metro (pé)
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 53. Qual serviço o cliente está solicitando?
IMAP
POP3
NetBIOS (NetBT)
DNS
Consulte a exposição. Com base na saída, quais duas afirmações sobre conectividade de rede estão corretas? (Escolha dois.)
Please select 2 correct answers
A conectividade entre esses dois hosts permite chamadas de videoconferência.
Este host não possui um gateway padrão configurado.
Há conectividade entre este dispositivo e o dispositivo em 192.168.100.1.
Existem 4 saltos entre este dispositivo e o dispositivo em 192.168.100.1.
Tempo médio de transmissão entre os dois hosts é de 2 milissegundos.
Um usuário está tentando acessar http://www.cisco.com/ sem sucesso. Quais são os dois valores de configuração que devem ser definidos no host para permitir esse acesso? (Escolha dois.)
Please select 2 correct answers
Servidor dns
Gateway padrão
Servidor HTTP
Número da porta de origem
Endereço MAC de origem
Três funcionários do banco estão usando a rede corporativa. O primeiro funcionário usa um navegador da web para visualizar a página da web de uma empresa a fim de ler alguns anúncios. O segundo funcionário acessa o banco de dados corporativo para realizar algumas transações financeiras. O terceiro funcionário participa de uma importante conferência de áudio ao vivo com outros gerentes corporativos nas filiais. Se QoS for implementado nesta rede, quais serão as prioridades da mais alta para a mais baixa dos diferentes tipos de dados?
Audioconferência, página da web, transações financeiras
Transações financeiras, página da web, audioconferência
Transações financeiras, audioconferência, página da web
Audioconferência, transações financeiras, página da web
Qual é a finalidade da janela deslizante do TCP?
Para garantir que os segmentos cheguem em ordem ao destino
Para informar uma fonte para retransmitir dados de um ponto específico para a frente
Para encerrar a comunicação quando a transmissão de dados for concluída
Para solicitar que uma fonte diminua a taxa de transmissão de dados
Qual camada do modelo TCP / IP fornece uma rota para encaminhar mensagens por meio de uma internetwork?
transporte
acesso à rede
aplicativo
internet
Um administrador de rede está adicionando uma nova LAN a uma filial. A nova LAN deve suportar 61 dispositivos conectados.Qual é a menor máscara de rede que o administrador de rede pode usar para a nova rede?
255.255.255.224
255.255.255.240
255.255.255.128
255.255.255.192
Consulte a exposição. Quais são os dois endereços de rede que podem ser atribuídos à rede que contém 10 hosts? Suas respostas devem desperdiçar o mínimo de endereços, não reutilizar endereços que já foram atribuídos e permanecer dentro do intervalo de endereços 10.18.10.0/24. (Escolha dois.)
Please select 2 correct answers
10.18.10.208/28
10.18.10.224/28
10.18.10.240/27
10.18.10.200/28
10.18.10.200/27
10.18.10.224/27
O que acontecerá se o endereço do gateway padrão estiver configurado incorretamente em um host?
Host não pode se comunicar com hosts em outras redes.
Switch não encaminhará pacotes iniciados pelo host.
Um ping do host para 127.0.0.1 não teria êxito.
Host terá que usar o ARP para determinar o endereço correto do gateway padrão.
Host não pode se comunicar com outros hosts na rede local.
Consulte a exposição. Qual protocolo foi responsável pela construção da tabela exibida?
DHCP
ARP
DNS
ICMP
Correct!
Consulte a exposição. O que há de errado com a terminação exibida?
Tipo errado de conector está sendo usado.
A trança de cobre tecida não deveria ter sido removida.
Os fios são muito grossos para o conector usado.
Comprimento não torcido de cada fio é muito longo.
Um funcionário de uma grande empresa faz login remotamente na empresa usando o nome de usuário e a senha apropriados. O funcionário está participando de uma importante videoconferência com um cliente sobre uma grande venda. É importante que a qualidade do vídeo seja excelente durante a reunião. O funcionário não sabe que, após um login bem-sucedido, a conexão com o ISP da empresa falhou. A conexão secundária, no entanto, foi ativada em segundos. A interrupção não foi percebida pelo funcionário ou outros funcionários. Quais são as três características de rede descritas neste cenário? (Escolha três.)
Please select 3 correct answers
Tolerância ao erro
Integridade
Escalabilidade
Segurança
Rede powerline
Qualidade de serviço
Qual é a vantagem de usar um protocolo que é definido por um padrão aberto?
Protocolo só pode ser executado em equipamentos de um fornecedor específico.
Um protocolo de padrão aberto não é controlado ou regulamentado por organizações de padrões.
Uma empresa pode monopolizar o mercado.
Encoraja a competição e promove escolhas.
Um administrador de rede precisa manter o ID do usuário, a senha e o conteúdo da sessão privados ao estabelecer a conectividade CLI remota com um comutador para gerenciá-la. Qual método de acesso deve ser escolhido?
SSH
Telnet
Console
AUX
Correct!
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 67. Qual serviço o cliente está solicitando?
Telnet
SSH
DHCP
FTP
Um usuário está reclamando que uma página da web externa está demorando mais do que o normal para carregar. A página da web eventualmente carrega na máquina do usuário. Qual ferramenta o técnico deve usar com privilégios de administrador para localizar onde está o problema na rede?
ipconfig /displaydns
tracert
nslookup
ping
Qual serviço é fornecido pelo Internet Messenger?
Permite acesso remoto a dispositivos e servidores de rede.
Resolve nomes de domínio, como cisco.com, em endereços IP.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
O que significa o termo “atenuação” na comunicação de dados?
Fortalecimento de um sinal por um dispositivo de rede
Perda da força do sinal conforme a distância aumenta
Hora de um sinal chegar ao seu destino
Vazamento de sinais de um par de cabos para outro
Qual mecanismo é usado por um roteador para impedir que um pacote IPv4 recebido viaje indefinidamente em uma rede?
Ele diminui o valor do campo TTL em 1 e se o resultado for 0, ele descarta o pacote e envia uma mensagem de Tempo Excedido ao host de origem.
Ele verifica o valor do campo TTL e se for 100, ele descarta o pacote e envia uma mensagem de Destino Inacessível para o host de origem.
Ele verifica o valor do campo TTL e se for 0, ele descarta o pacote e envia uma mensagem de Destino Inacessível para o host de origem.
Ele incrementa o valor do campo TTL em 1 e se o resultado for 100, ele descarta o pacote e envia uma mensagem de Problema de Parâmetro ao host de origem.
Qual serviço é fornecido pelo SMTP?
Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
Permite que os clientes enviem e-mail a um servidor de e-mail e os servidores enviem e-mail a outros servidores.
Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
Permite acesso remoto a dispositivos e servidores de rede.
O comando de configuração global ip default-gateway 172.16.100.1 é aplicado a um switch. Qual é o efeito deste comando?
Switch está limitado a enviar e receber quadros de e para o gateway 172.16.100.1.
Switch terá uma interface de gerenciamento com o endereço 172.16.100.1.
Switch pode se comunicar com outros hosts na rede 172.16.100.0.
Switch pode ser gerenciado remotamente de um host em outra rede.
O comando de configuração global ip default-gateway 172.16.100.1 é aplicado a um switch. Qual é o efeito deste comando?
Switch pode ser gerenciado remotamente de um host em outra rede.
Switch pode se comunicar com outros hosts na rede 172.16.100.0.
Switch está limitado a enviar e receber quadros de e para o gateway 172.16.100.1.
Switch terá uma interface de gerenciamento com o endereço 172.16.100.1.
Consulte a exposição. Os switches têm uma configuração padrão. O host A precisa se comunicar com o host D, mas o host A não tem o endereço MAC do gateway padrão. Quais dispositivos de rede receberão a solicitação ARP enviada pelo host A?
Apenas host D
Apenas roteador R1
Apenas hosts B, C e roteador R1
Hospeda apenas A, B, C e D
Apenas hospeda B e C
Apenas hospeda A, B e C
Quais são os três requisitos definidos pelos protocolos usados nas comunicações de rede para permitir a transmissão de mensagens em uma rede? (Escolha três.)
Please select 3 correct answers
Codificação de mensagem
Especificações do conector
Opções de entrega
Tamanho da mensagem
Seleção de mídia
Instalação de dispositivo final
Qual método de comutação descarta quadros que falham na verificação de FCS?
Comutação sem fronteiras
Comutação armazenar e encaminhar
Buffer de porta de entrada
Comutação cut-through
Que característica descreve o adware?
Uso de credenciais roubadas para acessar dados privados
Um ataque que retarda ou falha um dispositivo ou serviço de rede
Software que é instalado em um dispositivo do usuário e coleta informações sobre o usuário
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 80. Qual serviço o cliente está solicitando?
SMTP
DNS
DHCP
HTTP
Um administrador de rede está projetando o layout de uma nova rede sem fio. Quais são as três áreas de preocupação que devem ser consideradas ao construir uma rede sem fio? (Escolha três.)
Please select 3 correct answers
Colisão de pacotes
Extenso cabeamento
Opções de mobilidade
Interferência
Segurança
Área de cobertura
Quais são as duas causas comuns de degradação do sinal ao usar o cabeamento UTP? (Escolha dois.)
Please select 2 correct answers
Blindagem de baixa qualidade no cabo
Instalação de cabos em conduíte
Rescisão imprópria
Perda de luz em longas distâncias
Cabo ou conectores de baixa qualidade
Correct!
Quais são as duas funções realizadas na subcamada MAC da camada de enlace de dados OSI para facilitar a comunicação Ethernet?
Please select 2 correct answers
Adiciona informações de controle Ethernet aos dados de protocolo de rede
Implementa CSMA / CD sobre mídia half-duplex compartilhada legada
Lida com a comunicação entre o software de rede da camada superior e o hardware Ethernet NIC
Integra fluxos de Camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobrecobre
Permite que IPv4 e IPv6 utilizem o mesmo meio físico
Qual característica descreve o antispyware?
Software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
Aplicativos que protegem os dispositivos finais de serem infectados com software malicioso
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
Um protocolo de túnel que fornece aos usuários remotos acesso seguro à rede de uma organização
Quais são os dois tipos de tráfego que usam o protocolo de transporte em tempo real (RTP)? (Escolha dois.)
Please select 2 correct answers
rede
voz
peer to peer
transferência de arquivo
vídeo
Qual tecnologia sem fio possui requisitos de baixa energia e taxa de dados, tornando-a popular em aplicações de automação residencial?
LoRaWAN
5G
Wi-Fi
ZigBee
Consulte a exposição. O endereço IP de qual interface de dispositivo deve ser usada como a configuração de gateway padrão do host H1?
R1: S0/0/0
R2: S0/0/1
R2: S0/0/0
R1: G0/0
Um administrador de rede percebe que alguns cabos Ethernet recém-instalados estão transportando sinais de dados corrompidos e distorcidos. O novo cabeamento foi instalado no teto próximo a lâmpadas fluorescentes e equipamentos elétricos. Quais são os dois fatores que podem interferir no cabeamento de cobre e resultar em distorção do sinal e corrupção de dados? (Escolha dois.)
Please select 2 correct answers
diafonia
RFI
comprimento estendido de cabeamento
EMI
atenuação de sinal
Correct!
Qual técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal de diafonia?
Torcendo os fios juntos em pares
Envolvendo os cabos dentro de uma bainha de plástico flexível
Terminar o cabo com conectores aterrados especiais
Envolvendo uma blindagem em torno dos pares de fios
Qual intervalo de endereços locais de link pode ser atribuído a uma interface habilitada para IPv6?
FF00 :: / 8
FDEE :: / 7
FEC0 :: / 10
FE80 :: / 10
Quais são as duas responsabilidades principais da subcamada Ethernet MAC? (Escolha dois.)
Please select 2 correct answers
Detecção de erro
Acessando a mídia
Encapsulamento de dados
Endereçamento lógico
Delimitação de quadro
Quais são as duas informações exibidas na saída do comando show ip interface brief? (Escolha dois.)
Please select 2 correct answers
Status da camada 1
Endereços do próximo salto
Configurações de velocidade e duplex
Endereços IP
Endereços MAC
Descrições de interface
Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 22. Qual serviço o cliente está solicitando?
HTTPS
SSH
SMB / CIFS
SLP
Qual característica descreve o software antivírus?
Um protocolo de túnel que fornece aos usuários remotos acesso seguro à rede de uma organização
Aplicativos que protegem os dispositivos finais de serem infectados com software malicioso
Software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
Um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede

Continue navegando