Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Exame prático de certificação CCNA (200-301) (ENSA v7.0) 
 
1. Um instrutor está revisando as respostas dos alunos em um exame de 
semestre anterior para se preparar para uma palestra sobre IPv6. Qual seria 
um bom ponto para o instrutor fazer ao explicar um GUA (endereço unicast 
global) IPv6? 
• É considerada uma prática recomendada usar o endereço IPV6 GUA do 
roteador como o endereço de gateway padrão para hosts Windows. 
• Ele pode ser configurado estaticamente ou atribuído dinamicamente em 
um roteador. 
• Ele só pode ser configurado estaticamente em uma interface de host 
usando o comando ipv6 address. 
• Ele é roteável na internet IPv6. 
Explicação: O endereço IPv6 GUA pode ser configurado estaticamente em um 
roteador, e estaticamente e dinamicamente em uma interface de host. É uma 
prática recomendada usar o endereço link-local dos roteadores como gateways 
padrão para hosts. 
2. Um administrador precisa implementar uma WLAN de 2,4 GHz que requer 
vários APs. Quais são as duas características dos canais de 2,4 GHz? (Escolha 
duas.) 
• Eles podem fornecer transmissão de dados mais rápida para clientes sem 
fio em redes sem fio densamente povoadas do que canais de 5 GHz. 
• Cada canal é separado do próximo canal por 20 MHz. 
• Há 11 canais para a América do Norte identificados pelo padrão 
802.11b. 
• Se forem necessários três APs adjacentes, os canais não sobrepostos 1, 21 
e 41 são recomendados. 
• Cada canal tem uma largura de banda de 22 MHz. 
Explicação: A banda de 2,4 GHz é subdividida em vários canais. Cada canal 
recebe 22 MHz de largura de banda e é separado do próximo canal por 5 MHz. Se 
houver três APs adjacentes, use os canais 1, 6 e 11. O padrão 802.11b identifica 11 
canais para a América do Norte. O wireless de 5 GHz pode fornecer transmissão 
de dados mais rápida para clientes wireless em redes wireless densamente 
povoadas devido à grande quantidade de canais wireless não sobrepostos. 
3. Um técnico deve acomodar pelo menos 500 sub-redes do endereço 
172.16.0.0/16. Qual é uma máscara de sub-rede apropriada e o número 
correspondente de endereços IP de host disponíveis por sub-rede para 
atender ao requisito? 
• 255.255.255.128 e 126 hosts 
• 255.255.255.0 e 128 hosts 
• 255.255.255.192 e 126 hosts 
• 255.255.255.224 e 128 hosts 
Explicação: O endereço de rede 172.16.0.0 tem uma máscara padrão de 
255.255.0.0 (/16). Este endereço tem 16 bits na porção de rede e 16 bits na porção 
de host. Para ter pelo menos 500 sub-redes, você precisa pegar emprestado 9 bits 
(sub-redes) da porção de host (2^9 = 512 sub-redes), deixando 7 bits para criar 
hosts. Assim, a máscara de rede resultante é 255.255.255.128, e o número de 
hosts por sub-rede é 2^7 = 128 – 2 = 126 hosts. 
4. Consulte a exposição. Um PC com o endereço MAC de 0800.069d.3841 
conectado à porta Fa0/8 está enviando dados para um dispositivo que tem o 
endereço MAC de 6400.6a5a.6821. O que o switch fará primeiro para lidar com 
a transferência de dados? 
 
• O switch adicionará o endereço 0800.069d.3841 à tabela de endereços 
MAC. 
• O switch enviará o quadro para as portas Fa0/4 e Fa0/6. 
• O switch inundará o quadro em todas as portas, exceto a porta Fa0/8. 
• O switch enviará o quadro para a porta Fa0/6. 
• O switch adicionará o endereço 6400.6151.6821 à tabela de endereços 
MAC. 
Explicação: Um switch executa duas funções quando recebe um quadro: 
1. O switch examina o endereço MAC de origem e o adiciona à tabela de 
endereços MAC, caso ainda não esteja na tabela. 
2. O switch examina o endereço MAC de destino. Se o endereço MAC estiver 
na tabela de endereços MAC, o quadro será enviado para a porta 
apropriada. Se o endereço MAC não estiver na tabela de endereços MAC, o 
quadro será enviado para todas as portas que têm dispositivos conectados, 
exceto a porta em que o quadro veio. 
5. Um engenheiro de rede está dando um tour pelo centro de operações de 
rede da empresa para uma turma de faculdade. O engenheiro está tentando 
descrever como uma WAN e a conectividade com a internet se relacionam 
com a infraestrutura de rede. Qual afirmação descreve corretamente a 
infraestrutura de rede e a comunicação de rede? 
• A comunicação pela internet requer a aplicação de tecnologias e 
padrões reconhecidos. 
• LANs são usadas para conectar WANs ao redor do mundo. 
• Uma LAN conecta pequenas redes a grandes redes globais. 
• A internet é um conjunto mundial de redes interconectadas de propriedade 
de uma organização. 
Explicação: A internet não é propriedade de nenhum indivíduo ou grupo. Garantir 
uma comunicação eficaz por essa infraestrutura diversa requer a aplicação de 
tecnologias e padrões consistentes e comumente reconhecidos, bem como a 
cooperação de muitas agências de administração de rede. 
6. Um engenheiro de rede está projetando uma rede comutada sem fronteiras 
de forma hierárquica. Qual diretriz pode fazer com que o engenheiro 
implemente um modelo de camada de três camadas? 
• O isolamento de falhas é um dos principais objetivos da camada de 
distribuição. 
• Os switches da camada de acesso L2 se conectam aos switches da 
camada de distribuição L3, que implementam roteamento, qualidade 
de serviço e segurança. 
• A camada central fornece serviços diferenciados para várias classes de 
aplicativos de serviço na borda da rede. 
• A camada de acesso fornece agregação de domínios de transmissão da 
Camada 2. 
Explicação: A camada de acesso representa a borda da rede, onde o tráfego entra 
ou sai da rede do campus. Tradicionalmente, a função primária de um switch de 
camada de acesso é fornecer acesso de rede ao usuário. Os switches da camada 
de acesso se conectam aos switches da camada de distribuição, que 
implementam tecnologias de base de rede, como roteamento, qualidade de 
serviço e segurança. 
7. Dois alunos estão discutindo sobre roteadores e uma afirmação que é dita 
entre eles é precisa. Qual afirmação é essa? 
• Uma rede conectada diretamente é adicionada automaticamente à tabela 
de roteamento de um vizinho adjacente se ambos os roteadores forem 
roteadores Cisco. 
• Um gateway de último recurso é adicionado à tabela de roteamento 
quando o roteador é inicializado. 
• Redes remotas só podem ser adicionadas depois de serem aprendidas 
pelos roteadores por meio de protocolos de roteamento dinâmico. 
• Uma rota padrão fornece uma maneira para que pacotes que não 
correspondem a uma rota específica na tabela de roteamento sejam 
encaminhados. 
Explicação: Uma rede conectada diretamente é adicionada à tabela de 
roteamento quando uma interface é configurada com um endereço IP e máscara 
de sub-rede (comprimento do prefixo) e ativada. Os roteadores podem aprender 
sobre redes por meio de rotas estáticas ou protocolos de roteamento dinâmico. 
Uma tabela de roteamento pode ou não conter um gateway de último recurso. 
8. Quais são os dois benefícios de usar a virtualização? (Escolha duas.) 
• O sistema operacional da máquina virtual não requer licenciamento 
quando é virtualizada. 
• A máquina virtual não depende mais de uma plataforma de hardware 
específica. 
• Como todos os sistemas operacionais virtuais estão contidos em uma 
única rede virtual, as conexões de rede são simplificadas. 
• O desempenho de uma máquina virtual é mais rápido que o desempenho 
do sistema operacional executado no hardware físico. 
• Várias máquinas virtuais podem ser executadas simultaneamente em 
um único dispositivo físico. 
Explicação: A virtualização oferece muitos benefícios: 
• Agregação de vários sistemas operacionais convidados em um único 
dispositivo 
• Menor consumo de energia 
• Recuperação mais rápida do sistema operacional 
• Independência do sistema operacional da plataforma de hardware 
9. Alunos em uma aula de rede de dados estão revisando materiais em 
preparação para um teste. Qual afirmação descreve a operação de um método 
de controle de acesso para mídia de rede compartilhada? 
• O método de acesso controlado, usado em LANs Ethernet de topologiaum atraso de 30 segundos para acessar a 
rede, passando imediatamente do estado desabilitado para o estado de 
encaminhamento. 
• Ele evita a criação de um loop de árvore de abrangência com outros 
switches conectados diretamente. 
Explicação: Quando uma porta de switch é configurada com PortFast, essa porta 
transita do estado de bloqueio para o estado de encaminhamento imediatamente, 
ignorando os estados de transição usuais do 802.1D STP (os estados de escuta e 
aprendizado) e evitando um atraso de 30 segundos. Você pode usar o PortFast em 
portas de acesso para permitir que dispositivos conectados a essas portas, como 
clientes DHCP, acessem a rede imediatamente, em vez de esperar que o IEEE 
802.1D STP convirja em cada VLAN. 
 
102. Um administrador de rede está configurando a segurança para novas 
WLANs em um Cisco 3500 series WLC. Qual é o protocolo padrão usado para 
gerenciamento de chaves de autenticação? 
• 802.11 
• AES 
• 802.1X 
• WPA2 
Explicação: Por padrão, o Cisco série 3500 WLC criará todas as novas WLANs 
para usar WPA2 com Advanced Encryption Standard (AES). 802.1X é o protocolo 
de gerenciamento de chaves padrão usado para tráfego de autenticação entre o 
WLC e o servidor RADIUS. 
103. Quais duas afirmações descrevem uma opção de conectividade baseada 
na Internet? (Escolha duas.) 
• Ao usar um satélite para se conectar à internet, a recepção dos sinais 
pode ser afetada por tempestades. 
• Na tecnologia a cabo, cada assinante local tem uma conexão direta 
separada com o headend do provedor. 
• ADSL2+ fornece maior largura de banda de upload do que largura de banda 
de downstream. 
• VPNs fornecem segurança para teletrabalhadores que usam DSL para 
acessar a rede corporativa pela internet. 
• LTE é uma tecnologia mais recente de acesso móvel 5G. 
Explicação: ADSL2+ fornece maior largura de banda de downstream para o 
usuário do que a largura de banda de upload. Na tecnologia de cabo, todos os 
assinantes locais compartilham a mesma largura de banda de cabo. LTE se refere 
a uma tecnologia mais nova e rápida que faz parte da tecnologia 4G. Na conexão 
de internet via satélite, árvores e chuvas fortes podem afetar a recepção dos 
sinais. Para resolver problemas de segurança, os serviços de banda larga 
fornecem recursos para usar conexões VPN para um dispositivo de rede que 
aceita conexões VPN, que normalmente está localizado no site corporativo. 
104. Qual é a diferença entre APs autônomos e APs baseados em controlador 
em LANs sem fio? 
• Os APs baseados em controladores oferecem suporte aos protocolos PAgP 
e LACP, enquanto os APs autônomos não. 
• APs autônomos são mais fáceis de configurar e gerenciar do que APs 
baseados em controlador. 
• Os APs autônomos não exigem configuração inicial, enquanto os APs leves 
exigem uma configuração inicial antes de se comunicarem com um 
controlador WLAN. 
• Quando as demandas sem fio aumentam, os APs baseados em 
controladores oferecem uma solução melhor do que os APs 
autônomos. 
Explicação: Quando as demandas sem fio aumentam, mais APs autônomos 
seriam necessários. Cada um deles opera independentemente dos outros e cada 
um requer configuração e gerenciamento manuais. Isso se tornaria esmagador se 
muitos APs fossem necessários. APs baseados em controlador não requerem 
configuração inicial e são frequentemente chamados de APs leves. APs baseados 
em controlador são úteis em situações em que muitos APs são necessários na 
rede. À medida que mais APs são adicionados, cada AP é automaticamente 
configurado e gerenciado pelo WLC. O WLC não suporta PaGP ou LACP. 
105. Dois recém-formados em redes de uma faculdade local acabaram de ser 
contratados por uma empresa de comunicação para trabalhar em vários 
projetos de cabeamento de rede por todo o estado. Por que a empresa 
consideraria usar cabeamento de fibra óptica em redes de longa distância? 
• para fornecer soluções de alta capacidade para teletrabalhadores 
• para fornecer serviços de banda larga sempre ativos para clientes em 
residências e pequenas empresas 
• fornecer cabeamento de backbone para aplicações e dispositivos de 
infraestrutura de interconexão para clientes 
• para fornecer conectividade entre países ou entre cidades 
Explicação: O cabeamento de fibra óptica está sendo usado atualmente em 
quatro tipos de indústria: redes corporativas (aplicações de cabeamento de 
backbone e dispositivos de infraestrutura de interconexão); fibra para residências 
(serviços de banda larga sempre ativos para residências e pequenas empresas); 
redes de longa distância (conectando países a países e cidades a cidades); e 
redes de cabos submarinos (soluções confiáveis de alta velocidade e alta 
capacidade, capazes de sobreviver em ambientes submarinos adversos em 
distâncias até transoceânicas). 
106. Um funcionário está acessando uma conta da empresa e outro 
funcionário fica de tal forma que consegue ver o ID da conta e a senha. Que 
tipo de ameaça é essa? 
• roubo de identidade 
• adware 
• interceptação e roubo de dados 
• spyware 
Explicação: 
• Spyware e adware – tipos de software instalados no dispositivo do usuário 
que coletam secretamente informações sobre o usuário 
• Interceptação e roubo de dados – captura informações privadas da rede de 
uma organização 
• Roubo de identidade – rouba as credenciais de login de um usuário para 
acessar dados privados 
107. Qual é o propósito da palavra-chave overload no comando ip nat inside 
source list 1 pool NAT_POOL overload? 
• Ele permite que muitos hosts internos compartilhem um ou alguns 
endereços globais internos. 
• Ele permite que uma lista de hosts internos se comunique com um grupo 
específico de hosts externos. 
• Ele permite que hosts externos iniciem sessões com hosts internos. 
• Ele permite que um conjunto de endereços globais internos seja usado por 
hosts internos. 
Explicação: O NAT dinâmico usa um conjunto de endereços globais internos que 
são atribuídos a sessões de saída. Se houver mais hosts internos do que 
endereços públicos no conjunto, um administrador pode habilitar a tradução de 
endereço de porta com a adição da palavra-chave overload . Com a tradução de 
endereço de porta, muitos hosts internos podem compartilhar um único endereço 
global interno porque o dispositivo NAT rastreará as sessões individuais pelo 
número de porta da Camada 4. 
108. Quais são os dois tipos de conexões de internet sempre ativas 
comumente usadas por teletrabalhadores para se comunicar com uma 
empresa? (Escolha duas.) 
• Ethernet metropolitana 
• celular 
• linha alugada 
• cabo 
• DSL 
Explicação: Trabalhadores remotos normalmente precisam de uma conexão com 
um ISP para acessar a internet. As opções de conexão variam muito entre ISPs e 
localizações geográficas. No entanto, as escolhas populares incluem cabo, DSL, 
WANs sem fio e serviços móveis. Cabo e DSL são as opções de conexão que 
fornecem uma alta largura de banda, alta disponibilidade e uma conexão sempre 
ativa com a internet. 
109. Um técnico precisa adicionar um novo dispositivo sem fio a uma pequena 
WLAN. A WLAN é uma mistura de dispositivos 802.11b e 802.11g antigos e 
mais novos. Qual escolha para o novo dispositivo forneceria a maior 
interoperabilidade para o crescimento presente e futuro? 
• Adicione um novo dispositivo 802.11g. 
• Adicione um novo dispositivo 802.11n. 
• Adicione um novo dispositivo 802.11b. 
• Adicione um novo dispositivo 802.11a. 
Explicação: Os dispositivos 802.11n são interoperáveis com todos os outros 
padrões e fornecem mais largura de banda do que os outros padrões. O 802.11a 
não é interoperável com nenhum dos outros padrões. O 802.11b e o 802.11g 
interoperam entre si, mas não fornecem a largura de banda fornecida pelos 
dispositivos 802.11n. 
110. Que ação ocorre quando um quadro que entra em um switch tem um 
endereço MAC de destino unicast aparecendo na tabela de endereços MAC? 
• O switch encaminha o quadro para fora da porta especificada. 
• O switch encaminharáo quadro para todas as portas, exceto a porta de 
entrada. 
• O switch limpa toda a tabela de endereços MAC. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
111. Um técnico está revisando um relatório de lentidão durante períodos de 
pico de tráfego e está observando o desempenho em um switch específico. O 
que o técnico deve saber sobre buffer de memória em um switch? 
• O método de memória baseado em porta é mais apropriado para 
comutação assimétrica. 
• Se a memória compartilhada for usada, um único quadro pode atrasar a 
transmissão de todos os outros na memória devido a uma porta de destino 
ocupada. 
• A quantidade de memória buffer necessária para uma porta é alocada 
dinamicamente quando a memória baseada em porta é usada. 
• A memória compartilhada permite que o tráfego recebido em uma 
porta seja transmitido para outra porta sem mover os dados para uma 
fila diferente. 
Explicação: Quando o método de buffer de memória compartilhada é usado, os 
quadros no buffer são vinculados dinamicamente à porta de destino, permitindo 
que um pacote seja recebido em uma porta e então transmitido em outra porta 
sem movê-lo para uma fila diferente. Este método de buffer deposita todos os 
quadros em um buffer de memória comum compartilhado por todas as portas do 
switch, e a quantidade de memória de buffer necessária para uma porta é alocada 
dinamicamente. Na memória baseada em porta, é possível que um único quadro 
atrase a transmissão de todos os quadros na memória por causa de uma porta de 
destino ocupada. 
112. Uma empresa implanta APs FlexConnect no escritório remoto e usa 
CAPWAP para permitir que um WLC em seu escritório da sede corporativa 
gerencie WLANs no escritório remoto. Um dia, o administrador de rede no 
escritório remoto percebe que os APs FlexConnect estão operando no modo 
autônomo. Quais duas funções esses APs podem executar neste modo? 
(Escolha duas.) 
• reassociação de clientes em roaming 
• associação de clientes de roaming 
• tradução de quadros para outros protocolos 
• alternando o tráfego de dados do cliente localmente 
• autenticação do cliente localmente 
Explicação: Uma tabela de roteamento inclui um código que descreve como um 
roteador aprendeu aquela rota específica. Códigos comuns vistos em uma tabela 
de roteamento incluem o seguinte: 
• L – Um endereço atribuído a uma interface local 
• C – Uma rede diretamente conectada 
• S – Uma rota estática para uma rede remota 
• O – Uma rota aprendida através do protocolo de roteamento OSPF 
• * – Uma rota que é candidata a uma rota padrão 
113. Qual termo descreve um método de enfileiramento padrão em que os 
pacotes são enviados de uma interface na ordem em que chegam? 
• enfileiramento de baixa latência (LLQ) 
• modelagem de tráfego 
• primeiro a entrar, primeiro a sair (FIFO) 
• detecção precoce aleatória ponderada (WRED) 
• enfileiramento justo ponderado (WFQ) 
114. Um funcionário que viaja constantemente a trabalho precisa acessar a 
rede da empresa remotamente. Qual mecanismo de segurança oferece uma 
conexão segura? 
• lista de controle de acesso 
• sistema de prevenção de intrusão 
• sistema de firewall dedicado 
• rede privada virtual 
Explicação: Uma rede privada virtual (VPN) fornece aos trabalhadores remotos 
acesso seguro a uma organização. 
115. Qual protocolo define a autenticação baseada em porta para restringir 
que hosts não autorizados se conectem à LAN por meio de portas de switch 
acessíveis publicamente? 
• SSH 
• 802.1x 
• RAIO 
• TACACS+ 
Explicação: 802.1x é um padrão IEEE que define o controle de acesso baseado 
em porta. Ao autenticar cada cliente que tenta se conectar à LAN, o 802.1x 
fornece proteção contra clientes não autorizados. 
116. O que é uma ameaça de spyware? 
• As credenciais de login de um usuário são roubadas e usadas para acessar 
dados privados. 
• Uma pessoa mal-intencionada ataca dispositivos de usuários ou recursos 
de rede. 
• O software instalado no dispositivo do usuário coleta secretamente 
informações sobre o usuário. 
• Informações privadas são capturadas da rede de uma organização. 
Explicação: Uma ameaça de spyware é um tipo de software instalado no 
dispositivo do usuário que coleta secretamente informações sobre ele. 
117. Qual característica completa a seguinte declaração? Quando uma rota 
estática IPv6 é configurada, uma configuração totalmente especificada deve 
ser usada com … 
• uma rede multiacesso diretamente conectada. 
• o endereço do próximo salto de dois roteadores adjacentes diferentes. 
• uma distância administrativa de 2. 
• o comando “ipv6 unicast-routing”. 
118. Qual ataque de LAN falsifica a ponte raiz para alterar a topologia de uma 
rede? 
• Ataque STP 
• Ataque ARP 
• Ataque de falsificação de DHCP 
• ataque de falsificação de endereço 
119. Consulte a exposição. Um administrador de rede está revisando 
atribuições de porta e VLAN no switch S2 e percebe que as interfaces Gi0/1 e 
Gi0/2 não estão incluídas na saída. Por que as interfaces estariam faltando na 
saída? 
 
• Elas são configuradas como interfaces de tronco. 
• Eles estão fechados administrativamente. 
• Não há mídia conectada às interfaces. 
• Há uma incompatibilidade de VLAN nativa entre os switches. 
Explicação: Interfaces configuradas como troncos não pertencem a uma VLAN e, 
portanto, não serão exibidas na saída dos comandos show vlan brief . 
120. Dados estão sendo enviados de um PC de origem para um servidor de 
destino. Quais três afirmações descrevem corretamente a função do TCP ou 
UDP nessa situação? (Escolha três.) 
• O campo da porta de origem identifica o aplicativo ou serviço em 
execução que manipulará os dados retornados ao PC. 
• O processo TCP em execução no PC seleciona aleatoriamente a porta de 
destino ao estabelecer uma sessão com o servidor. 
• Segmentos UDP são encapsulados em pacotes IP para transporte pela 
rede. 
• O número da porta de destino UDP identifica o aplicativo ou serviço no 
servidor que manipulará os dados. 
• TCP é o protocolo preferido quando uma função requer menor sobrecarga 
de rede. 
• O número da porta de origem TCP identifica o host de envio na rede. 
Explicação: Os números de porta da camada 4 identificam o aplicativo ou serviço 
que manipulará os dados. O número da porta de origem é adicionado pelo 
dispositivo de envio e será o número da porta de destino quando as informações 
solicitadas forem retornadas. Os segmentos da camada 4 são encapsulados em 
pacotes IP. O UDP, não o TCP, é usado quando é necessária baixa sobrecarga. Um 
endereço IP de origem, não um número de porta de origem TCP, identifica o host 
de envio na rede. Os números de porta de destino são portas específicas que um 
aplicativo ou serviço de servidor monitora para solicitações. 
121. Quais são os dois padrões WLAN 802.11 que operam nas bandas de 
frequência de 2,4 GHz e 5 GHz? (Escolha duas.) 
• 802.11g 
• 802.11ax 
• 802.11n 
• 802.11b 
• 802.11ac 
• 802.11a 
Explicação: As faixas de frequência alocadas para LANs sem fio 802.11 são: 2,4 
GHz (UHF) – 802.11b/g/n/ax; e 5 GHz (SHF) – 802.11a/n/ac/ax. 
122. Quais são os dois protocolos usados para fornecer autenticação AAA 
baseada em servidor? (Escolha duas.) 
• 802.1x 
• SSH 
• SNMP 
• TACACS+ 
• RAIO 
Explicação: A autenticação AAA baseada em servidor usa um servidor de 
autenticação TACACS ou RADIUS externo para manter um banco de dados de 
nome de usuário e senha. Quando um cliente estabelece uma conexão com um 
dispositivo habilitado para AAA, o dispositivo autentica o cliente consultando os 
servidores de autenticação. 
123. Um engenheiro de rede está examinando as configurações do roteador 
Cisco em uma internetwork. Considere a seguinte entrada da tabela de 
roteamento 
O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1 
Qual é a distância administrativa desta rota? 
• 160 
• 110 
• 24 
• 50 
Explicação: Quando um roteador aprende sobre uma rede de destino de várias 
fontes, a distânciaadministrativa (AD) ajuda o roteador a determinar qual rota 
colocar na tabela de roteamento. O número AD mais baixo é o colocado na tabela 
de roteamento. A distância administrativa para uma rota OSPF é 110. 
124. Qual termo descreve a permissão para que pacotes sensíveis a atrasos, 
como voz, sejam enviados antes de pacotes em outras filas com base em 
enfileiramento de prioridade estrita (PQ)? 
• enfileiramento justo ponderado (WFQ) 
• policiamento 
• enfileiramento justo ponderado baseado em classe (CBWFQ) 
• marcação de trânsito 
• enfileiramento de baixa latência (LLQ) 
125. Quais são os dois padrões WLAN 802.11 que operam nas bandas de 
frequência de 2,4 Ghz e 5 Ghz? (Escolha duas) 
• 802.11b 
• 802.11a 
• 802.11ax 
• 802.11ac 
• 802.11n 
• 802.11g 
126. Um engenheiro de rede está configurando um roteador Cisco como um 
relé DHCP. Ao emitir o comando ip helper-address no modo de configuração 
de interface, qual endereço IPv4 é adicionado ao comando? 
• Endereço de sub-rede DHCPv4 
• Endereço do servidor DHCPv4 
• Endereço de gateway padrão do cliente DHCPv4 
• Endereço do cliente DHCPv4 
Explicação: O endereço IPv4 do servidor DHCPv4 remoto é usado no comando de 
configuração da interface ip helper-address do roteador. 
128. Que ação ocorre quando o endereço MAC de origem de um quadro que 
entra em um switch aparece na tabela de endereços MAC associada a uma 
porta diferente? 
• O switch zera o temporizador de atualização em todas as entradas da 
tabela de endereços MAC. 
• O switch encaminhará o quadro para todas as portas, exceto a porta de 
entrada. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
• O switch atualiza o cronômetro de atualização da entrada. 
129. Consulte a exposição. O NAT estático está sendo configurado para 
permitir que o PC 1 acesse o servidor web na rede interna. Quais dois 
endereços são necessários no lugar de A e B para concluir a configuração do 
NAT estático? (Escolha dois.) 
 
• Um = 209.165.201.2 
• Um = 10.1.0.13 
• B = 209.165.201.7 
• B = 10.0.254.5 
• B = 209.165.201.1 
Explicação: NAT estático é um mapeamento um-para-um entre um endereço 
local interno e um endereço global interno. Ao usar NAT estático, dispositivos 
externos podem iniciar conexões com dispositivos internos usando os endereços 
globais internos. Os dispositivos NAT traduzirão o endereço global interno para o 
endereço local interno do host de destino. 
130. Nas comunicações de rede de computadores, qual processo de 
transferência de dados o protocolo da camada de aplicação FTP usa? 
• cliente-servidor 
• bloco de mensagem do servidor 
• pessoa para pessoa 
• Gnutela 
Explicação: FTP usa um processo cliente-servidor. Gnutella é um protocolo peer-
to-peer. Server message block é um protocolo usado para compartilhar recursos 
de rede estruturados. 
131. Que ação ocorre quando um quadro que entra em um switch tem um 
endereço MAC de destino de broadcast? 
• O switch adiciona um mapeamento de entrada na tabela de endereços 
MAC para o endereço MAC de destino e a porta de entrada. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
• O switch encaminhará o quadro para todas as portas, exceto a porta de 
entrada. 
• O switch encaminha o quadro para fora da porta especificada. 
132. Qual ataque de LAN envolve o envio de respostas ARP não solicitadas, 
com o endereço MAC do agente da ameaça e o endereço IP do gateway 
padrão, para outros hosts em uma sub-rede? 
• Ataque ARP 
• ataque de falsificação de endereço 
• Ataque de fome de DHCP 
• Ataque de falsificação de DHCP 
133. Um engenheiro de rede está examinando a configuração de um roteador e 
percebe que a interface Gi0/0 foi configurada com o comando ip address 
dhcp. Qual declaração descreve a condição de endereço IP dessa interface? 
• A interface do roteador é configurada como um cliente DHCPv4. 
• O roteador está configurado como um servidor DHCPv4. 
• Nenhum endereço IP é necessário para que esta interface opere. 
• A interface usará um endereço IPv6 em vez de um endereço IPv4. 
Explicação: Configurar o comando ip address dhcp em uma interface de 
roteador Cisco fará com que ele funcione como um cliente DHCPv4 e solicite um 
endereço IPv4 do roteador de uplink ou provedor de serviços. 
134. Qual termo descreve manter pacotes na memória até que recursos 
estejam disponíveis para transmiti-los? 
• atraso de reprodução 
• enfileiramento 
• atraso na fila 
• enfileiramento de baixa latência (LLQ) 
• enfileiramento justo ponderado (WFQ) 
135. O que define uma topologia de espinha-folha de duas camadas? 
• Tudo fica a dois pulos de todo o resto. 
• A camada spine pode ser implementada com switches Cisco Nexus 9500 
conectados entre si e aos switches leaf. 
• O controlador APIC manipula o caminho de dados diretamente. 
• Os Cisco APICs e todos os outros dispositivos na rede são conectados 
fisicamente aos switches leaf. 
Explicação: Nessa topologia de duas camadas, tudo está a um salto de tudo o 
mais. Os switches leaf (Cisco Nexus 9300) sempre se conectam aos spines (Cisco 
Nexus 9500), mas nunca um ao outro. Da mesma forma, os switches spine se 
conectam apenas aos switches leaf e core. Os Cisco APICs e todos os outros 
dispositivos na rede se conectam fisicamente aos switches leaf. Quando 
comparado ao SDN, o controlador APIC não manipula o caminho de dados 
diretamente. 
 
136. Qual característica completa a seguinte declaração? 
Quando uma rota estática IPv6 é configurada, como uma rota padrão, a rede 
de destino é … 
• o endereço do próximo salto de dois roteadores adjacentes diferentes. 
• uma rede multiacesso diretamente conectada. 
• ::/0. 
• o comando “ipv6 unicast-routing”. 
137. Qual ataque de LAN envolve um servidor desonesto conectado à rede 
fornecendo parâmetros de configuração de IP falsos para clientes legítimos? 
• Ataque ARP 
• Ataque de fome de DHCP 
• Ataque de dupla marcação de VLAN 
• Ataque de falsificação de DHCP 
• Ataque STP 
139. Qual termo descreve a adição de um valor ao cabeçalho do pacote, o 
mais próximo possível da origem, para que o pacote corresponda a uma 
política definida? 
• policiamento 
• marcação de trânsito 
• detecção precoce aleatória ponderada (WRED) 
• modelagem de tráfego 
• queda da cauda 
140. Que ação ocorre quando o endereço MAC de origem de um quadro que 
entra em um switch está na tabela de endereços MAC? 
• O switch atualiza o cronômetro de atualização da entrada. 
• O switch adiciona o endereço MAC e o número da porta de entrada à 
tabela. 
• O switch adiciona uma entrada na tabela de endereços MAC para o 
endereço MAC de destino e a porta de saída. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
141. Que ação ocorre quando um quadro que entra em um switch tem um 
endereço MAC de destino unicast que não está na tabela de endereços MAC? 
• O switch atualiza o cronômetro de atualização da entrada. 
• O switch zera o temporizador de atualização em todas as entradas da 
tabela de endereços MAC. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
• O switch encaminhará o quadro para todas as portas, exceto a porta de 
entrada. 
142. Qual ataque de LAN impede que hosts obtenham endereços IP atribuídos 
dinamicamente? 
• Ataque de falsificação de DHCP 
• Ataque de fome de DHCP 
• Ataque ARP 
• Ataque de dupla marcação de VLANde 
barramento legadas, decidia a ordem de transmissão de cada dispositivo. 
• No método CSMA/CD, quando dois dispositivos transmitem ao mesmo 
tempo, uma colisão é detectada e os dados são reenviados 
imediatamente. 
• O método CSMA/CA tenta evitar colisões fazendo com que cada 
dispositivo informe aos outros por quanto tempo a mídia ficará 
indisponível. 
• Em uma rede multiacesso baseada em contenção, cada nó tem seu próprio 
tempo para usar o meio. 
Explicação: CMSA/CA não detecta colisões, mas tenta evitá-las esperando antes 
de transmitir. Cada dispositivo que transmite inclui a duração de tempo que 
precisa para a transmissão. Todos os outros dispositivos sem fio recebem essas 
informações e sabem por quanto tempo o meio ficará indisponível. 
10. Um administrador de rede está projetando um esquema de 
endereçamento IPv4 e precisa dessas sub-redes. 
1 sub-rede de 100 hosts 
2 sub-redes de 80 hosts 
2 sub-redes de 30 hosts 
4 sub-redes de 20 hosts 
Qual combinação de sub-redes e máscaras fornecerá o melhor plano de 
endereçamento para esses requisitos? 
• 9 sub-redes de 126 hosts com uma máscara 255.255.255.128 
• 3 sub-redes de 126 hosts com uma máscara 255.255.255.192 
6 sub-redes de 30 hosts com uma máscara 255.255.255.240 
• 3 sub-redes de 126 hosts com uma máscara 255.255.255.128 
6 sub-redes de 30 hosts com uma máscara 255.255.255.224 
• 1 sub-rede de 126 hosts com uma máscara 255.255.255.192 
2 sub-redes de 80 hosts com uma máscara 255.255.255.224 
6 sub-redes de 30 hosts com uma máscara 255.255.255.240 
Referência: Calculadora VLSM Online 
 
Sub-redes IPv4 que requerem 100 e 80 hosts são fornecidas pela criação de sub-
redes de 126 endereços utilizáveis, cada um dos quais requer 7 bits de host. A 
máscara resultante é 255.255.255.128. 
Sub-redes que requerem 30 e 20 hosts são fornecidas pela criação de sub-redes 
de 30 endereços utilizáveis, cada um dos quais requer 5 bits de host. A máscara 
resultante é 255.255.255.224. 
Criar nove sub-redes, cada uma com 126 endereços utilizáveis, desperdiçaria um 
grande número de endereços nas seis sub-redes menores. 
11. Um grupo de técnicos de rede está discutindo processos de multicast 
IPv6. Qual é um recurso de um tipo de endereço multicast IPv6 que deve ser 
discutido? 
• Um endereço multicast de nó solicitado é semelhante ao endereço 
multicast de todos os roteadores. 
• Pode ser um endereço de origem ou de destino. 
• Tem o prefixo fe00::/8. 
https://itexamanswers.net/quick-vlsm-calculator-online-ipv4-subnetting-tool.html
• O grupo multicast de todos os nós tem o mesmo efeito que um 
endereço de transmissão IPv4. 
Explicação: Endereços multicast IPv6 podem ser apenas endereços de destino; 
eles não podem ser endereços de origem. Eles têm o prefixo ff00::/8. Existem dois 
grupos multicast IPv6 comuns atribuídos: o grupo multicast all-nodes que tem o 
mesmo efeito que um endereço de transmissão em IPv4; e o grupo multicast all-
routers que é um grupo multicast ao qual todos os roteadores IPv6 se juntam. Um 
endereço multicast de nó solicitado é semelhante ao endereço multicast all-
nodes. 
12. Qual ataque de LAN permite a identificação de dispositivos Cisco 
conectados que estão enviando transmissões não criptografadas? 
• Ataque STP 
• Reconhecimento CDP 
• Ataque ARP 
• ataque de falsificação de endereço 
13. Qual é uma característica da API REST? 
• evoluiu para o que se tornou SOAP 
• API mais amplamente usada para serviços web 
• usado para trocar informações estruturadas em XML por HTTP ou SMTP 
• considerado lento, complexo e rígido 
Explicação: REST é responsável por mais de 80% de todos os tipos de API usados 
para serviços web, tornando-a a API de serviço web mais amplamente utilizada. 
14. Um administrador de rede está usando o Cisco DNA Center para monitorar 
a saúde da rede e solucionar problemas de rede. Qual área o administrador 
deve usar para executar essas tarefas? 
• GARANTIA 
• PROVISÃO 
• PLATAFORMA 
• POLÍTICA 
Explicação: O Cisco DNA Center tem cinco áreas principais: 
• Design – Modele toda a rede, desde sites e edifícios até dispositivos e 
links, tanto físicos quanto virtuais, em todo o campus, filial, WAN e nuvem. 
• Política – Use políticas para automatizar e simplificar o gerenciamento de 
rede, reduzindo custos e riscos, ao mesmo tempo em que acelera a 
implementação de serviços novos e aprimorados. 
• Provisão – Forneça novos serviços aos usuários com facilidade, rapidez e 
segurança em toda a sua rede corporativa, independentemente do 
tamanho e da complexidade da rede. 
• Garantia – Use monitoramento proativo e insights da rede, dispositivos e 
aplicativos para prever problemas mais rapidamente e garantir que as 
alterações de política e configuração atinjam a intenção comercial e a 
experiência do usuário desejada. 
• Plataforma – Use APIs para integrar com os sistemas de TI preferenciais 
para criar soluções de ponta a ponta e adicionar suporte para dispositivos 
de vários fornecedores. 
15. Qual termo descreve o processo de gerenciamento de alterações de 
configuração de dispositivos de rede de maneira ordenada? 
• controle de versão 
• orquestração 
• automação 
• provisionamento 
Explicação: Ferramentas de gerenciamento de configuração normalmente 
incluem automação e orquestração. Automação é executar automaticamente 
uma tarefa em um sistema. Organizar as tarefas automatizadas em um processo 
ou fluxo de trabalho coordenado é chamado de orquestração. 
16. Qual função do sistema de rede baseado em intenção (IBNS) da Cisco 
permite que os operadores de rede expressem o comportamento de rede 
esperado que melhor dará suporte à intenção do negócio? 
• Análise do LCA 
• garantia 
• ativação 
• tradução 
Explicação: O recurso de tradução do Cisco IBNS permite que os operadores de 
rede expressem o comportamento de rede esperado que melhor dará suporte à 
intenção comercial. 
17. Que tipo de API seria usada para permitir que vendedores autorizados de 
uma organização acessem dados de vendas internas de seus dispositivos 
móveis? 
• privado 
• parceiro 
• público 
• abrir 
Explicação: APIs privadas ou internas são usadas somente dentro de uma 
organização e servem para acesso da empresa a dados e serviços para uso 
interno. 
18. Consulte a exposição. Na representação de dados JSON exibida, qual 
símbolo deve ser usado para substituir o ponto de interrogação nas linhas 2 e 
15? 
 
• colchetes [ ] 
• vírgulas, 
• aspas duplas ” “ 
• aparelho ortodôntico { } 
Explicação: Na sintaxe JSON, colchetes [ ] são usados para delimitar uma matriz. 
 
19. Que ação ocorre quando um quadro que entra em um switch tem um 
endereço MAC de destino multicast? 
• O switch encaminhará o quadro para todas as portas, exceto a porta de 
entrada. 
• O switch encaminha o quadro para fora da porta especificada. 
• O switch adiciona um mapeamento de entrada na tabela de endereços 
MAC para o endereço MAC de destino e a porta de entrada. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
Explicação: Se o endereço MAC de destino for uma transmissão ou multidifusão, 
o quadro também será enviado para todas as portas, exceto a porta de entrada. 
 
20. Um engenheiro de rede está configurando acesso remoto seguro a um 
roteador Cisco. Quais dois comandos seriam emitidos no modo de 
configuração de linha do roteador para implementar SSH? (Escolha dois.) 
• login local 
• chave criptográfica gerar rsa 
• transporte entrada ssh 
• nome de usuário admin segredo ccna 
• ip ssh versão 2 
Explicação: O comando login local direciona o roteador a usar autenticação local 
(um par nome de usuário/senha definido na configuração global). O 
comando transport input ssh direciona o roteador a aceitar somente conexões 
SSH. Os comandos crypto key generate rsa , ip ssh version 2 e username admin 
secret ccna são comandos de configuração SSH emitidos no modo de 
configuração global, não no modo de configuração de linha. 
21. Quando um dispositivofinal solicita serviços de um servidor DHCPv4, ele 
recebe um endereço IPv4 de host e uma máscara de sub-rede. Quais outros 
dois endereços IPv4 também são normalmente fornecidos a um cliente 
DCHPv4? (Escolha dois.) 
• Endereço do servidor DNS 
• endereço do servidor web HTTP local 
• Endereço de gateway padrão da LAN 
• Endereço do servidor LAN NTP 
• endereço IPv4 privado automático 
Explicação: Os endereços do servidor LAN NTP e do servidor web HTTP local não 
são fornecidos pelo DHCP. Endereços IPv4 privados automáticos (APIPA) são 
usados por clientes DHCP quando os clientes não conseguem se conectar a um 
servidor DHCPv4. 
22. Um engenheiro de rede quer sincronizar o horário de um roteador com um 
servidor NTP no endereço IPv4 209.165.200.225. A interface de saída do 
roteador é configurada com um endereço IPv4 de 192.168.212.11. Qual 
comando de configuração global deve ser usado para configurar o servidor 
NTP como a fonte de horário para este roteador? 
• par ntp 209.165.200.225 
• servidor ntp 192.168.212.11 
• servidor ntp 209.165.200.225 
• par ntp 192.168.212.11 
Explicação: O comando de configuração global ntp server server ip-
address definirá o servidor naquele endereço como a fonte de tempo para o 
roteador. O comando ntp peer que permite que um roteador atualize o tempo de 
outro roteador configurado de forma semelhante e também sincronize com esse 
roteador, se necessário, não é apropriado neste caso. 
23. Ao testar um novo servidor web, um administrador de rede não consegue 
acessar a home page quando o nome do servidor é inserido em um navegador 
web em um PC. Os pings para os endereços IPv4 e IPv6 do servidor são bem-
sucedidos. Qual pode ser o problema? 
• O DNS não está resolvendo o nome do servidor para um endereço IPv4 
ou IPv6. 
• O ARP não está descobrindo o endereço MAC do servidor. 
• O DHCP não atribuiu um endereço IPv4 ou IPv6 ao servidor. 
• Um cliente FTP deve ser instalado no PC. 
Explicação: Dado que os pings para os endereços IPv4 e IPv6 do servidor são 
bem-sucedidos, então as atribuições de endereço ARP e IP para o servidor e o PC 
estão funcionando. Os serviços da Web usam HTTP, então um cliente FTP não é 
necessário no PC. 
24. Um engenheiro de rede está usando um software gerenciador SNMP para 
monitorar e gerenciar o desempenho da rede. Além de sondar dispositivos de 
rede em intervalos de tempo regulares, o engenheiro está configurando os 
dispositivos para gerar mensagens que informam o gerenciador SNMP de 
eventos especificados. Que tipo de mensagem é configurado nesses 
dispositivos que permite que eles enviem mensagens não solicitadas? 
• definir solicitação 
• obter resposta 
• armadilha 
• obter-solicitação-em-massa 
Explicação: Um dispositivo de rede armazena informações para SNMP no MIB. 
Essas informações podem ser enviadas ao gerenciador SNMP quando 
especificamente solicitadas com uma mensagem get. Mensagens não solicitadas 
que são enviadas quando eventos especificados pré-configurados ocorrem são 
mensagens trap. 
25. Um engenheiro de rede sem fio está implementando equipamento sem fio 
atualizado dentro da empresa. Qual declaração descreve um protocolo de 
segurança sem fio? 
• O WPA protege os dados usando o método de criptografia Rivest Cipher 4 
com uma chave estática. 
• O WPA3-Personal usa autenticação 802.1X/EAP que requer o uso de um 
conjunto criptográfico de 192 bits. 
• O WPA2-Personal é destinado a redes domésticas ou de pequenos 
escritórios e usa autenticação 802.1X/EAP. 
• O WPA2-Enterprise é destinado a redes empresariais e os usuários 
devem se autenticar usando o padrão 802.1X. 
Explicação: O WPA2-Personal é destinado a redes domésticas ou de pequenos 
escritórios, e os usuários autenticam usando uma chave pré-compartilhada. O 
WPA2-Enterprise é destinado a redes corporativas, e os usuários devem autenticar 
usando o padrão 802.1X. O WPA protege os dados com o algoritmo de criptografia 
Temporal Key Integrity Protocol. O WPA3-Enterprise usa autenticação 802.1X/EAP, 
que requer o uso de um conjunto criptográfico de 192 bits e elimina a mistura de 
protocolos de segurança para padrões 802.11 anteriores. 
26. Consulte a exposição. Qual configuração de lista de acesso no roteador R1 
impedirá que o tráfego da LAN 192.168.2.0 alcance a LAN Restrita enquanto 
permite tráfego de qualquer outra LAN? 
 
• R1(config-std-nacl)# permitir qualquer 
R1(config-std-nacl)# negar 192.168.2.0 
R1(config)# interface G0/2 
R1(config-if)# grupo de acesso ip BLOCK_LAN2 out 
• R1(config-std-nacl)# negar 192.168.2.0 
R1(config-std-nacl)# permitir qualquer 
R1(config)# interface G0/2 
R1(config-if)# grupo de acesso IP BLOCK_LAN2 out 
• R1(config-std-nacl)# permitir qualquer 
R1(config-std-nacl)# negar 192.168.3.0 
R1(config)# interface G0/2 
R1(config-if)# grupo de acesso ip BLOCK-LAN2 em 
• R1(config-std-nacl)# negar 192.168.3.0 
R1(config-std-nacl)# permitir qualquer 
R1(config)# interface G0/2 
R1(config-if)# grupo de acesso IP BLOCK_LAN2 em 
Explicação: A sintaxe correta da lista de acesso requer que a declaração deny 
source IP address (192.168.2.0) venha antes da declaração permit para que 
somente o tráfego originado da LAN 192.168.2.0 seja negado. Então a lista de 
acesso deve ser aplicada na interface G0/2 na direção de saída. 
27. Um administrador que está solucionando problemas de conectividade em 
um switch percebe que uma porta de switch configurada para segurança de 
porta está no estado err-disabled. Após verificar a causa da violação, como o 
administrador deve reativar a porta sem interromper a operação da rede? 
• Reinicie o switch. 
• Emita o comando no switchport port-security violation shutdown na 
interface. 
• Emita o comando no switchport port-security e reative a segurança da 
porta. 
• Emita o comando shutdown seguido do comando no shutdown na 
interface. 
Explicação: Para reativar a porta, use o comando shutdown interface 
configuration mode (Figura 3). Em seguida, use o comando no shutdown interface 
configuration para tornar a porta operacional. 
28. Um especialista em segurança de TI habilita a segurança de porta em uma 
porta de switch de um switch Cisco. Qual é o modo de violação padrão em uso 
até que a porta do switch seja configurada para usar um modo de violação 
diferente? 
• desabilitado 
• desligar 
• proteger 
• restringir 
Explicação: Se nenhum modo de violação for especificado quando a segurança 
de porta estiver habilitada em uma porta de switch, o modo de violação de 
segurança será desativado por padrão. 
29. Consulte a exposição. Qual interface no switch S1 deve ser configurada 
como uma porta confiável de DHCP snooping para ajudar a mitigar ataques de 
DHCP spoofing? 
 
• G0/23 
• G0/1 
• G0/22 
• G0/24 
Explicação: Quando o DHCP snooping é configurado, a interface que se conecta 
ao servidor DHCP é configurada como uma porta confiável. Portas confiáveis 
podem originar solicitações e confirmações DHCP. Todas as portas não 
configuradas especificamente como confiáveis são consideradas não confiáveis 
pelo switch e podem originar apenas solicitações DHCP. 
30. Qual afirmação é uma descrição precisa de um tipo de VPN? 
• VPNs de site para site geralmente são criadas e protegidas usando SSL. 
• Em uma VPN sem cliente, a conexão é protegida usando uma conexão 
IPsec do navegador da web. 
• Em uma VPN baseada em cliente, os usuários iniciam uma conexão 
usando o software cliente VPN e o gateway VPN faz a criptografia de dados. 
• Em uma VPN site a site, os hosts internos não têm conhecimento de 
que uma VPN está sendo usada. 
Explicação: Em uma VPN sem cliente, a conexão é protegida usando uma 
conexão SSL do navegador da web. Em uma VPN baseada em cliente, os usuários 
devem iniciar a conexão VPN usando o cliente VPN e, em seguida, autenticar no 
gateway VPN de destino. VPNs site-to-site são normalmente criadas e protegidas 
usando segurança IP (IPsec). 
31. Um administrador de rede de uma faculdade está configurando a 
segurançaWLAN com autenticação WPA2 Enterprise. Qual servidor é 
necessário ao implementar esse tipo de autenticação? 
• AAA 
• DHCP 
• RAIO 
• SNMP 
Explicação: O WAP2 Enterprise fornece autenticação de usuário segura mais forte 
do que o WPA2 PSK. Em vez de usar uma chave pré-compartilhada para todos os 
usuários acessarem uma WLAN, o WPA2 Enterprise exige que os usuários insiram 
suas próprias credenciais de nome de usuário e senha para serem autenticados 
antes que possam acessar a WLAN. O servidor RADIUS é necessário para 
implantar a autenticação WPA2 Enterprise. 
32. Ao configurar um switch para acesso SSH, qual outro comando associado 
ao comando login local deve ser inserido no switch? 
• habilitar senha secreta 
• bloqueio de login - por segundos número de tentativas em segundos 
• nome de usuário, nome de usuário secreto, nome de usuário secreto 
• senha senha 
Explicação: O comando login local designa que o banco de dados de nome de 
usuário local é usado para autenticar interfaces como console ou vty. 
33. Qual termo descreve um processo em que um roteador simplesmente 
descarta qualquer pacote que chega ao final de uma fila que tenha usado 
completamente seus recursos de retenção de pacotes? 
• modelagem de tráfego 
• enfileiramento justo ponderado (WFQ) 
• queda da cauda 
• detecção precoce aleatória ponderada (WRED) 
• enfileiramento de baixa latência (LLQ) 
34. Em uma rede OSPF quando são necessárias eleições de DR e BDR? 
• quando os dois vizinhos adjacentes estão interconectados por meio de um 
link ponto a ponto 
• quando todos os roteadores em uma área OSPF não podem formar 
adjacências 
• quando os roteadores estão interconectados por uma rede Ethernet 
comum 
• quando os dois vizinhos adjacentes estão em duas redes diferentes 
Explicação: Quando os roteadores estão interconectados por uma rede Ethernet 
comum, um roteador designado (DR) e um DR de backup (BDR) devem ser eleitos. 
35. Um engenheiro de rede foi solicitado a preparar um roteador e garantir que 
ele possa rotear pacotes IPv6. Qual comando o engenheiro de rede deve 
garantir que foi inserido no roteador? 
• habilitar ipv6 
• roteamento unicast ipv6 
• endereço ipv6 
• rota ipv6 
Explicação: Dependendo da versão do IOS, um roteador Cisco pode precisar do 
roteamento IPv6 ativado. Depois que o IPv6 estiver ativado, comandos 
relacionados ao IPv6 podem ser emitidos e o roteador configurado para 
roteamento IPv6. Use o comando ipv6 unicast-routing para habilitar o IPv6 em um 
roteador. 
36. Consulte a exposição. Combine os pacotes com seus endereços IP de 
destino para as interfaces de saída no roteador. (Nem todos os alvos são 
usados.) 
 
 
Coloque as opções na seguinte ordem: 
pacotes com destino 172.17.6.15 FastEthernet0/0 
pacotes com destino 172.17.14.8 FastEthernet0/1 
pacotes com destino 172.17.12.10 FastEthernet1/0 
pacotes com destino 172.17.10.5 FastEthernet1/1 
pacotes com destino 172.17.8.20 Série0/0/0 
Explicação: Pacotes com destino 172.17.6.15 são encaminhados por Fa0/0. 
Pacotes com destino 172.17.10.5 são encaminhados por Fa1/1. Pacotes com 
destino 172.17.12.10 são encaminhados por Fa1/0. Pacotes com destino 
172.17.14.8 são encaminhados por Fa0/1. Como a rede 172.17.8.0 não tem 
entrada na tabela de roteamento, ela usará o gateway de último recurso, o que 
significa que pacotes com destino 172.17.8.20 são encaminhados por Serial0/0/0. 
Como existe um gateway de último recurso, nenhum pacote será descartado. 
37. Considere a seguinte rota estática configurada em um roteador Cisco: 
rota ipv6 2001:db8:acad:4::/64 2001:db8:acad:3::2 
Qual rede remota é especificada nesta rota? 
• 2001:db8:acad:4::/64 
• 2001:db8:acad:0::/64 
• 2001:db8:acad:3::/64 
• 2001:db8:acad:2::0/64 
Explicação: O comando ipv6 route é usado para configurar uma rota estática 
IPv6. O primeiro endereço IPv6 fornecido é o número da rede remota, e o segundo 
endereço IPv6 dentro do comando é o endereço IP do próximo salto do roteador 
vizinho. 
38. Um administrador de rede configura um roteador com o ipv6 route ::/0 
Serial2/0comando. Qual é o propósito deste comando? 
• para adicionar uma rota dinâmica para a rede de destino ::/0 à tabela de 
roteamento 
• para permitir que um roteador encaminhe pacotes para os quais não há 
rota na tabela de roteamento 
• para encaminhar pacotes destinados à rede ::/0 para a interface serial 2/0 
• para encaminhar todos os pacotes para a interface serial 2/0 
Explicação: O comando ipv6 route ::/0 é usado para criar uma rota padrão IPv6. 
Uma rota padrão é usada quando um pacote de destino não corresponde a 
nenhuma outra entrada na tabela de roteamento e direciona o pacote para o 
provedor de internet ou outro roteador. S2/0, Serial2/0 ou qualquer outra interface 
que siga o comando é a interface usada para enviar o pacote de saída. 
39. Qual é o propósito de um Protocolo de Redundância de Primeiro Salto? 
• fornecer dois ou mais roteadores trabalhando juntos, compartilhando 
um endereço IP e MAC de um gateway padrão virtual 
• para fornecer um link físico para um novo roteador padrão para substituir o 
gateway padrão inacessível 
• fornecer um método dinâmico pelo qual os dispositivos em uma LAN 
podem determinar o endereço de um novo gateway padrão 
• para fornecer uma lista de endereços IP de dispositivos que podem 
assumir a função de roteador de encaminhamento 
Explicação: Uma maneira de evitar um único ponto de falha no gateway padrão é 
implementar um roteador virtual. O FHRP implementa esse tipo de redundância 
de roteador, onde vários roteadores são configurados para trabalhar juntos para 
apresentar a ilusão de um único roteador aos hosts na LAN. Ao compartilhar um 
endereço IP e um endereço MAC, dois ou mais roteadores podem atuar como um 
único roteador virtual. 
40. Um engenheiro de rede examinando a configuração de um roteador Cisco 
vê uma entrada de rede em uma tabela de roteamento listada com um código 
O. Que tipo de rota é essa? 
• uma rota usada para o gateway padrão 
• uma rota para uma rede conectada diretamente à interface do roteador 
local 
• uma rota aprendida dinamicamente através do protocolo de 
roteamento OSPF 
• uma rota estática 
Explicação: Uma tabela de roteamento inclui um código que descreve como um 
roteador aprendeu aquela rota específica. Códigos comuns vistos em uma tabela 
de roteamento incluem o seguinte: 
• L – Um endereço atribuído a uma interface local 
• C – Uma rede diretamente conectada 
• S – Uma rota estática para uma rede remota 
• O – Uma rota aprendida através do protocolo de roteamento OSPF 
• * – Uma rota que é candidata a uma rota padrão 
 
41. O que define uma rota de host em um roteador Cisco? 
• Uma configuração de rota de host estático IPv4 usa um endereço IP de 
destino de um dispositivo específico e uma máscara de sub-rede /32. 
• Uma rota de host IPv6 estática deve incluir o tipo de interface e o número 
da interface do roteador do próximo salto. 
• Uma rota de host é designada com um C na tabela de roteamento. 
• O endereço local do link é adicionado automaticamente à tabela de 
roteamento como uma rota de host IPv6. 
Explicação: Uma rota de host é um endereço IPv4 com uma máscara de 32 bits, 
ou um endereço IPv6 com uma máscara de 128 bits. Quando uma interface ativa 
em um roteador é configurada com um endereço IPv4 ou IPv6, uma rota de host 
local é automaticamente adicionada à tabela de roteamento. Uma rota de host é 
marcada com L na saída da tabela de roteamento. Para rotas estáticas IPv6, o 
endereço do próximo salto pode ser o endereço link-local do roteador adjacente. 
Nesse caso, você deve especificar o tipo de interface e o número da interface do 
roteador local. 
42. Consulte a exposição. Pacotes destinados a quais duas redes exigirão que 
o roteador execute uma pesquisa recursiva? (Escolha duas.) 
 
• 10.0.0.0/8 
• 128.107.0.0/16 
• 192.168.2.0/24 
• 192.168.1.0/24 
• 172.16.40.0/24 
• 64.100.0.0/16 
43. A tabela de roteamento de um roteadorCisco tem quatro rotas estáticas 
para a rede 10.0.0.0. Qual rota é a melhor correspondência para um pacote 
que entra no roteador com um destino de 10.16.0.10? 
• S 10.0.0.0/16 está conectado diretamente, GigabitEthernet 0/1 
• S 10.16.0.0/24 [1/0] através de 202.16.0.2 
• S 10.16.0.0/16 está conectado diretamente, GigabitEthernet 0/0 
• S 10.0.0.0/8 [1/0] via 202.16.0.2 
Explicação: Quando um roteador tem várias opções de roteamento para uma 
rede de destino, a escolhida para enviar o pacote será o endereço com a maior 
correspondência. 10.16.0.0/24 tem mais bits que correspondem ao pacote que 
está sendo roteado do que a entrada com /8 ou as duas entradas com /16. 
44. Combine os protocolos FHRP com a descrição apropriada. (Nem todas as 
opções são usadas.) 
 
GLBP 
um FHRP proprietário da Cisco que fornece compartilhamento de carga além de 
redundância 
HSRP 
um FHRP proprietário da Cisco que fornece redundância por meio do uso de um dispositivo 
ativo e um dispositivo em espera 
VRRP 
um FHRP de padrão aberto que fornece redundância por meio do uso de um mestre de 
roteadores virtuais e um ou mais backups 
45. Abra a PT Activity. Execute as tarefas nas instruções da atividade e então 
responda à pergunta. 
 
PT Activity - Exame de prática de certificação CCNA (200-301) 
1 arquivo(s)50,57 KB de conteúdo 
Download 
https://itexamanswers.net/download/pt-activity-ccna-200-301-certification-practice-exam
https://itexamanswers.net/ccna-200-301-certification-practice-exam-answers-ensa-v7-0.html
 
 
Qual tarefa deve ser executada no Roteador 1 para que ele estabeleça uma 
adjacência OSPF com o Roteador 2? 
• Emita o comando clear ip ospf process. 
• Altere a máscara de sub-rede da interface FastEthernet 0/0 para 
255.255.255.0. 
• Remova o comando de interface passiva da interface FastEthernet 0/0. 
• Adicione o comando network 10.0.1.0 0.0.0.255 area 0 ao processo OSPF. 
Explicação: Cada interface no link que conecta os roteadores OSPF deve estar na 
mesma sub-rede para que uma adjacência seja estabelecida. A máscara de sub-
rede do endereço IP na interface FastEthernet 0/0 deve ser alterada para 
255.255.255.0. A interface FastEthernet 0/0 não é passiva. A rede 10.0.1.0/24 é 
conectada somente ao Roteador2, portanto, não deve ser anunciada pelo 
Roteador1. O comando clear ip ospf process iniciará o processo OPSF no 
Roteador1, mas não fará com que uma adjacência seja estabelecida se a 
incompatibilidade da máscara de sub-rede nas interfaces de conexão ainda 
existir. 
46. Qual é a melhor prática recomendada pela Cisco para configurar um 
roteador habilitado para OSPF para que cada roteador possa ser facilmente 
identificado ao solucionar problemas de roteamento? 
• Use o endereço IP mais alto atribuído a uma interface ativa que participa do 
processo de roteamento. 
• Use uma interface de loopback configurada com o endereço IP mais alto no 
roteador. 
• Use o endereço IP de interface ativo mais alto configurado no roteador. 
• uma rota aprendida dinamicamente através do protocolo de 
roteamento OSPF 
Explicação: Uma tabela de roteamento inclui um código que descreve como um 
roteador aprendeu aquela rota específica. Códigos comuns vistos em uma tabela 
de roteamento incluem o seguinte: 
• L – Um endereço atribuído a uma interface local 
• C – Uma rede diretamente conectada 
• S – Uma rota estática para uma rede remota 
• O – Uma rota aprendida através do protocolo de roteamento OSPF 
• * – Uma rota que é candidata a uma rota padrão 
47. Na terminologia FHRP, o que representa um conjunto de roteadores que 
apresentam a ilusão de um único roteador para hosts? 
• roteador em espera 
• roteador de encaminhamento 
• gateway padrão 
• roteador virtual 
Explicação: No FHRP, vários roteadores são configurados para trabalhar juntos 
para apresentar aos hosts um único roteador de gateway. Este único roteador de 
gateway é um roteador virtual que tem um endereço IP virtual que é usado pelos 
hosts como um gateway padrão. 
48. Um administrador de rede está configurando a função SNMP em um Cisco 
3500 series WLC. A tarefa é adicionar um servidor de trap SNMP para o qual 
este WLC encaminhará mensagens de log SNMP. Qual guia o administrador 
deve usar para adicionar as informações do servidor de trap SNMP? 
• COMANDOS 
• MONITOR 
• GERENCIAMENTO 
• CONTROLADOR 
Explicação: No Cisco 3500 series WLC, clique na guia MANAGEMENT . SNMP 
está listado na parte superior do menu à esquerda. Clique em SNMP para 
expandir os submenus e, em seguida, clique em Trap Receivers . Clique 
em New… para configurar um novo receptor de trap SNMP. 
49. Combine o estado da porta STP com a descrição apropriada. (Nem todas 
as opções são usadas.) 
 
Coloque as opções na seguinte ordem: 
desabilitado A porta não participa da árvore de abrangência e não encaminha quadros. 
bloqueando A porta recebe quadros BPDU, mas não os encaminha. 
aprendizado 
A porta se prepara para participar do encaminhamento de quadros e começa a 
preencher a tabela de endereços MAC. 
Explicação: Os detalhes de cada estado do porto são mostrados na tabela. 
Estado do Porto Descrição 
Bloqueio 
A porta é uma porta alternativa e não participa do encaminhamento de 
quadros. A porta recebe quadros BPDU para determinar o local e o ID raiz 
da ponte raiz. Os quadros BPDU também determinam quais funções de 
porta cada porta do switch deve assumir na topologia STP ativa final. Com 
Estado do Porto Descrição 
um temporizador Max Age de 20 segundos, uma porta do switch que não 
recebeu um BPDU esperado de um switch vizinho entrará no estado de 
bloqueio. 
Audição 
Após o estado de bloqueio, uma porta se moverá para o estado de escuta. 
A porta recebe BPDUs para determinar o caminho para a raiz. A porta do 
switch também transmite seus próprios quadros BPDU e informa aos 
switches adjacentes que a porta do switch está se preparando para 
participar da topologia ativa. 
Aprendizado 
Uma porta de switch faz a transição para o estado de aprendizado após o 
estado de escuta. Durante o estado de aprendizado, a porta de switch 
recebe e processa BPDUs e se prepara para participar do 
encaminhamento de quadros. Ela também começa a preencher a tabela 
de endereços MAC. No entanto, no estado de aprendizado, os quadros do 
usuário não são encaminhados para o destino. 
Encaminhamento 
No estado de encaminhamento, uma porta de switch é considerada parte 
da topologia ativa. A porta de switch encaminha o tráfego do usuário e 
envia e recebe quadros BPDU. 
Desabilitado 
Uma porta de switch no estado desabilitado não participa da spanning tree 
e não encaminha quadros. O estado desabilitado é definido quando a 
porta de switch é desabilitada administrativamente. 
50. Consulte a exposição. Todos os switches exibidos são switches Cisco 2960 
com a mesma prioridade padrão e operando na mesma largura de banda. 
Quais três portas serão portas designadas STP? (Escolha três.) 
 
• fa0/9 
• fa0/21 
• fa0/11 
• fa0/10 
• fa0/20 
• fa0/13 
Explicação: Dado que todos os switches têm a mesma prioridade padrão e estão 
operando na mesma largura de banda, o switch com o menor endereço MAC se 
tornará a bridge raiz. Este seria o SW3 e todas as suas portas seriam portas 
designadas. O SW1 tem um endereço MAC menor do que o SW2 e, portanto, a 
porta fa0/10 se tornará a porta designada naquele link. 
51. Consulte a exposição. Um técnico de rede emite o comando show vlan 
para verificar a configuração da VLAN. Com base na saída, qual porta deve ser 
atribuída com VLAN nativa? 
 
• Fa0/12 
• Fa0/20 
• Fa0/24 
• Show0/1 
Explicação: Na saída, a porta F0/20 não é mostrada, o que significa que ela está 
configurada como uma porta trunk. Uma VLAN nativa só pode ser atribuída a uma 
porta trunk. 
52. Qual é o propósito de definir a VLAN nativa separada das VLANs de dados? 
• A VLAN nativa serve para roteadores e switches trocarem suas informações 
de gerenciamento, portanto, ela deve ser diferente das VLANs de dados.• Uma VLAN separada deve ser usada para transportar quadros 
incomuns não marcados para evitar contenção de largura de banda em 
VLANs de dados. 
• A VLAN nativa serve apenas para transportar tráfego de gerenciamento de 
VLAN. 
• A segurança dos quadros de gerenciamento transportados na VLAN nativa 
pode ser aprimorada. 
Explicação: Quando uma porta tronco de switch Cisco recebe quadros não 
marcados (incomum em redes bem projetadas), ela encaminha esses quadros 
para a VLAN nativa. Quando a VLAN nativa é movida para longe das VLANs de 
dados, esses quadros não marcados não competem por largura de banda nas 
VLANs de dados. A VLAN nativa não é projetada para transportar tráfego de 
gerenciamento, mas sim para compatibilidade com versões anteriores de 
cenários de LAN legados. 
53. Qual é uma característica do EtherChannel? 
• O EtherChannel usa portas físicas que foram atualizadas para fornecer 
uma conexão mais rápida. 
• A configuração do EtherChannel é aplicada a cada porta física. 
• O STP trata todas as interfaces em um pacote EtherChannel como um 
único link lógico. 
• O STP não bloqueará pacotes EtherChannel redundantes entre dois 
switches. 
Explicação: Como o EtherChannel cria um link lógico a partir de várias portas 
físicas, o STP tratará o link lógico como uma conexão individual. Quando uma 
porta física que faz parte do link lógico falha, o link permanecerá ativo e o STP não 
recalculará. 
54. Qual característica descreve como as VLANs de dados ou voz são 
configuradas em uma rede? 
• As VLANs de voz são configuradas em um link de tronco entre o telefone IP 
e o switch. 
• Uma porta de switch que foi configurada no modo de acesso só pode 
pertencer a uma VLAN de dados por vez. 
• O comando switchport access vlan deve especificar uma VLAN atualmente 
configurada no arquivo vlan.dat 
• As VLANs de dados e voz têm um intervalo de valores diferente para IDs de 
VLAN. 
Explicação: Uma porta de acesso de switch pode pertencer a apenas uma VLAN 
de dados por vez, mas uma porta também pode ser associada a uma VLAN de voz. 
Uma porta de acesso de switch que se conecta a um telefone IP deve suportar 
tráfego de VLAN para voz e dados. O comando switchport access vlan força a 
criação de uma VLAN se ela ainda não existir no switch. 
 
55. Quais são os dois métodos de balanceamento de carga na tecnologia 
EtherChannel? (Escolha duas.) 
• combinação de porta de origem e IP para porta de destino e IP 
• IP de origem para IP de destino 
• porta de origem para porta de destino 
• combinação de MAC e IP de origem para MAC e IP de destino 
• MAC de origem para MAC de destino 
Explicação: Dependendo da plataforma de hardware, um ou mais métodos de 
balanceamento de carga podem ser implementados. Esses métodos incluem 
balanceamento de carga de MAC de origem para MAC de destino ou 
balanceamento de carga de IP de origem para IP de destino, através dos links 
físicos. 
56. Um administrador de rede está configurando uma WLAN com WPA2 
Enterprise em um Cisco 3500 series WLC. As autenticações de cliente serão 
manipuladas por um servidor RADIUS. Qual guia o administrador deve usar 
para adicionar as informações do servidor RADIUS? 
• SEM FIO 
• SEGURANÇA 
• Redes sem fio 
• GERENCIAMENTO 
Explicação: Para configurar o WLC com as informações do servidor RADIUS, 
clique na guia SECURITY > RADIUS > Authentication . Clique em New… para 
adicionar as informações do servidor RADIUS. 
57. Um administrador emite o show vlan briefcomando em um switch Cisco e a 
saída mostra que todas as portas estão atualmente atribuídas à VLAN padrão. 
Que conclusão pode ser tirada? 
• O tráfego de controle da Camada 2 não está associado a nenhuma VLAN. 
• O switch não pode ser gerenciado remotamente usando Telnet ou SSH até 
que uma VLAN de gerenciamento seja criada. 
• Todo o tráfego de dados do usuário será separado e protegido de outros 
usuários. 
• Há um risco de segurança porque a VLAN de gerenciamento e a VLAN 
nativa são as mesmas. 
Explicação: Na saída show vlan brief , se todas as portas estiverem atualmente 
atribuídas à VLAN 1 padrão, nenhuma VLAN nativa será atribuída explicitamente e 
nenhuma outra VLAN estará ativa. Portanto, a rede é projetada com a VLAN nativa 
igual à VLAN de gerenciamento. Isso é considerado um risco de segurança. Por 
padrão, todo o tráfego de controle da Camada 2 é associado à VLAN 1. 
58. Se nenhuma prioridade de bridge for configurada no PVST, qual critério 
será considerado ao eleger a bridge raiz? 
• endereço IP mais alto 
• menor endereço IP 
• menor endereço MAC 
• endereço MAC mais alto 
Explicação: Apenas um switch pode ser a root bridge para uma VLAN. A root 
bridge é o switch com o menor BID. O BID é determinado pela prioridade e pelo 
endereço MAC. Se nenhuma prioridade for configurada, todos os switches usarão 
a prioridade padrão e a eleição da root bridge será baseada no menor endereço 
MAC. 
59. Consulte a exposição. Um administrador de rede emite o comando show 
lldp neighbors para exibir informações sobre dispositivos vizinhos. O que 
pode ser determinado com base nas informações? 
 
• O dispositivo B1 é um ponto de acesso WLAN. 
• O dispositivo C1 é um switch. 
• O dispositivo A1 está conectado à porta Fa0/5 no dispositivo B1. 
• O dispositivo C1 é conectado ao dispositivo B1 através da porta Fa0/3. 
Explicação: Na exibição do comando show lldp neighbors , a letra B representa 
uma ponte. Também significa um switch. A letra R representa um roteador. Se um 
dispositivo vizinho for um ponto de acesso WLAN, a letra W será usada. O 
dispositivo A1 está conectado à porta Fa0/1 no dispositivo B1. O dispositivo A1 
está conectado à porta Fa0/3 no dispositivo C1 e, por esse motivo, o dispositivo 
C1 não pode se conectar ao dispositivo B1 pela mesma porta, Fa0/3. 
 
60. Qual característica completa a seguinte declaração? 
Quando uma rota estática IPv6 é configurada, é possível que o mesmo 
endereço de link local IPv6 seja usado para …… 
• o comando “ipv6 unicast-routing”. 
• uma rota de host de destino com um prefixo /128. 
• uma distância administrativa de 2. 
• o endereço do próximo salto de dois roteadores adjacentes diferentes. 
61. Quais dois protocolos fornecem redundância de gateway na Camada 3? 
(Escolha duas.) 
• COLOCAR 
• RSTP 
• VRRP 
• HSRP 
• STP 
Explicação: HSRP (Hot Standby Routing Protocol) e VRRP (Virtual Router 
Redundancy Protocol) são ambos protocolos de redundância de Camada 3. 
Ambos os protocolos permitem que múltiplos roteadores físicos atuem como um 
único roteador de gateway virtual para hosts. 
62. Qual solução de segurança identifica ameaças recebidas e as impede de 
entrar na rede corporativa? 
• listas de controle de acesso 
• sistemas de prevenção de intrusão 
• redes privadas virtuais 
• filtragem de firewall 
Explicação: Redes maiores e redes corporativas usam filtragem de antivírus, 
antispyware e firewall, mas também têm outros métodos e dispositivos de 
segurança. Por exemplo, sistemas de firewall dedicados podem filtrar grandes 
quantidades de tráfego com mais granularidade. Listas de controle de acesso 
filtram o acesso e controlam o encaminhamento de tráfego com base em 
endereços IP e aplicativos. Sistemas de prevenção de intrusão identificam 
ameaças de rápida disseminação, como ataques de dia zero ou hora zero. 
Finalmente, redes privadas virtuais fornecem acesso seguro a uma organização 
para trabalhadores remotos. 
63. Consulte a exposição. O que o símbolo de hífen (-) indica na estrutura de 
dados YAML? 
 
Consulte a exposição. O que o símbolo de hífen (–) indica na estrutura de 
dados YAML? 
• um par chave/valor que representa um endereço IP 
• uma string sendo usada para a chave e o valor 
• um único par chave/valor 
• um elemento em uma matriz 
Explicação: Na sintaxe YAML, os pares de chave-valor são separados por dois 
pontos sem o uso de aspas e um hífen é usado para separar cada elemento em 
uma lista ou matriz. 
64. Em uma arquitetura de rede baseadaem intenção, quais dois itens são 
considerados partes de uma estrutura de sobreposição? (Escolha duas.) 
• trocar 
• Protocolo IPsec 
• CAPWAP 
• servidor 
• roteador 
Explicação: Da perspectiva do Intent-Base Networking (IBN), a infraestrutura de 
rede física e virtual é um fabric. Fabric é um termo usado para descrever uma 
sobreposição que representa a topologia lógica usada para conectar virtualmente 
dispositivos. A sobreposição limita o número de dispositivos que o administrador 
de rede deve programar. Por exemplo, a sobreposição é onde ocorrem os 
protocolos de encapsulamento como segurança IP (IPsec) e Controle e 
Provisionamento de Pontos de Acesso Sem Fio (CAPWAP). 
65. Qual é a restrição arquitetônica à qual um verdadeiro serviço web de API 
RESTful deve aderir? 
• Ele opera como um serviço de nuvem. 
• Ele funciona como um modelo cliente/servidor. 
• Ele deve suportar o formato de dados XML. 
• Ele usa HTTPS para transportar dados. 
Explicação: A conformidade com as restrições da arquitetura REST é geralmente 
chamada de “RESTful”. Uma API pode ser considerada “RESTful” se tiver os 
seguintes recursos: 
• Cliente/servidor – O cliente lida com o front-end e o servidor lida com o 
back-end. 
• Stateless – Nenhum dado do cliente é armazenado no servidor entre as 
solicitações. O estado da sessão é armazenado no cliente. 
• Cacheável – Os clientes podem armazenar respostas em cache 
localmente para melhorar o desempenho. 
66. Um programador está usando Ansible como ferramenta de gerenciamento 
de configuração. Qual termo é usado para descrever um conjunto de 
instruções para execução? 
• Manual de instruções 
• Pilar 
• Livro de receitas 
• Manifesto 
Explicação: O Ansible usa o nome Playbook para descrever o conjunto de 
instruções a serem executadas. 
67. Que ação ocorre quando o endereço MAC de origem de um quadro que 
entra em um switch não está na tabela de endereços MAC? 
• O switch atualiza o cronômetro de atualização da entrada. 
• O switch adiciona o endereço MAC e o número da porta de entrada à 
tabela. 
• O switch adiciona uma entrada na tabela de endereços MAC para o 
endereço MAC de destino e a porta de saída. 
• O switch substitui a entrada antiga e usa a porta mais atual. 
68. Em uma rede sem fio baseada em controlador, um dispositivo Cisco WLC 
tem quatro portas conectadas a um switch para formar um pacote. Este 
pacote fornecerá balanceamento de carga e redundância. Quais duas 
configurações devem ser executadas nas quatro portas do switch que se 
conectam ao WLC? (Escolha duas.) 
• VLAN nativa 
• VLAN padrão 
• LACP 
• modo trunking 
• Canal Ether 
69. Ao configurar uma LAN sem fio, a qual categoria um roteador sem fio 
doméstico pertence? 
• AP baseado em controlador 
• Baseado no protocolo LWAPP 
• AP autônomo 
• Baseado no protocolo CAPWAP 
Explicação: Os pontos de acesso sem fio podem ser categorizados como APs 
autônomos ou APs baseados em controlador. APs autônomos são dispositivos 
autônomos que são configurados usando uma interface de linha de comando ou 
uma GUI dos dispositivos. APs baseados em controlador não exigem configuração 
inicial. A configuração e o gerenciamento são por meio de um controlador WLAN 
(WLC). 
70. Qual recurso ou função um AP fornece em uma LAN sem fio? 
• Um cliente sem fio pode se conectar a mais de um AP ao mesmo tempo. 
• Cada AP anuncia um ou mais SSIDs e um usuário pode escolher se 
conectar ao SSID mais próximo. 
• Um AP é mais fácil de configurar e instalar do que extensores de alcance 
Wi-Fi. 
• Um dispositivo sem fio precisa estar associado a um AP para ter acesso 
aos recursos de rede. 
Explicação: Embora os extensores de alcance sejam fáceis de instalar e 
configurar, a melhor solução seria instalar outro ponto de acesso sem fio para 
fornecer acesso sem fio dedicado aos dispositivos do usuário. Os clientes sem fio 
usam sua NIC sem fio para descobrir APs próximos anunciando seu SSID. Os 
clientes então tentam se associar e autenticar com um AP. Após serem 
autenticados, os usuários sem fio têm acesso aos recursos da rede. 
71. Um engenheiro de rede está projetando uma rede comutada sem 
fronteiras de forma hierárquica. Por que o engenheiro pode considerar usar 
um modelo de camada de duas camadas? 
• A camada de acesso neste modelo tem funções diferentes da camada de 
acesso no modelo de três camadas. 
• É recomendado em campi menores, onde há menos usuários 
acessando a rede. 
• Ela consiste em uma camada colapsada composta pela camada de acesso 
e distribuição, e uma segunda camada composta pela camada central. 
• A função principal da camada recolhida é fornecer acesso à rede ao 
usuário. 
Explicação: Em locais de campus menores onde há menos usuários acessando a 
rede ou em sites de campus que consistem em um único edifício, camadas de 
núcleo e distribuição separadas podem não ser necessárias. Neste cenário, a 
recomendação é o design de rede de campus de duas camadas, também 
conhecido como design de rede de núcleo colapsado. A camada de acesso 
representa a borda da rede, onde o tráfego entra ou sai da rede do campus, e tem 
as mesmas funções e tem as mesmas funções nos modelos de camada de três e 
duas camadas. Tradicionalmente, a função principal de um switch de camada de 
acesso é fornecer acesso de rede ao usuário. 
72. Um técnico está solucionando problemas de um dispositivo de rede e 
suspeita que pode haver uma incompatibilidade duplex. O que pode causar 
uma incompatibilidade duplex? 
• corrupção de dados 
• interconexão de dispositivos diferentes 
• configuração incorreta da interface 
• falha de detecção automática de MDIX 
Explicação: Incompatibilidades duplex são normalmente causadas por uma 
interface mal configurada ou, em casos raros, por uma autonegociação com falha. 
Incompatibilidades duplex podem ser difíceis de solucionar porque a 
comunicação entre dispositivos ainda ocorre. 
73. Uma empresa farmacêutica quer contratar os serviços de um provedor de 
nuvem para armazenar dados de funcionários e aplicativos específicos da 
empresa com segurança de acesso rigorosa. Qual tipo de nuvem seria o mais 
apropriado para esse cenário? 
• nuvem pública 
• nuvem privada 
• nuvem híbrida 
• nuvem comunitária 
Explicação: Nuvens privadas – Aplicativos e serviços baseados em nuvem 
oferecidos em uma nuvem privada são destinados a uma organização ou entidade 
específica, como o governo. Uma nuvem privada pode ser configurada usando a 
rede privada da organização, embora isso possa ser caro para construir e manter. 
Uma nuvem privada também pode ser gerenciada por uma organização externa 
com segurança de acesso estrita. 
74. Qual ataque de LAN envolve o envio de um quadro 802.1Q com marcação 
dupla para o switch? 
• Ataque de dupla marcação de VLAN 
• Ataque de salto de VLAN 
• Ataque de falsificação de DHCP 
• Ataque de fome de DHCP 
75. O SNMP foi implementado em uma rede para monitorar e gerenciar 
dispositivos. Qual processo de autenticação SNMP é preferido quando os 
gerenciadores SNMP se comunicam com os agentes SNMP? 
• string de comunidade em texto simples 
• Autenticação MD5 ou SHA 
• autenticação de nome de usuário 
• criptografia de string comunitária 
Explicação: Strings de comunidade de texto simples usadas por SNMPv1 e 
SNMPv2c fornecem autenticação mínima. O método de nome de usuário 
disponível em SNMPv3 é melhor do que a autenticação de string de comunidade, 
no entanto, usar autenticação MD5 ou SHA em SNMPv3 é a forma mais segura de 
autenticação. 
 
76. Qual característica completa a seguinte declaração? 
Quando uma rota estática IPv6 é configurada, o uso de um endereço link-local 
como um endereço next-hop requer a inserção de …… 
• o tipo de interface e o número da interface. 
• o comando “show ipv6 route static”. 
• o endereço do próximo salto de dois roteadores adjacentes diferentes. 
• o comando “ipv6 unicast-routing”. 
77. Um engenheiro de rede está examinando a tabela de roteamento de um 
roteador Cisco.Considere a seguinte entrada da tabela de roteamento: 
S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0 
Qual é o significado do Serial0/0/0? 
• É a interface no roteador do próximo salto que está diretamente conectada 
à rede 10.2.2.0/30 
• É a interface no roteador do próximo salto que está diretamente conectada 
à rede 10.1.1.0/24. 
• É a interface R4 através da qual a atualização OSPF foi aprendida. 
• É a interface que o R4 usa para enviar dados destinados a 10.2.2.0/30. 
Explicação: Uma rota estática na tabela de roteamento é mostrada com um S no 
início da entrada. Se a rota foi inserida como uma rota estática diretamente 
conectada ao IPv4, então a entrada da tabela de roteamento mostra a rede remota 
e no final estaria a interface que o roteador usa para enviar dados para aquela rede 
de destino específica. 
78. Ao criar uma rota estática IPv6, quando um endereço IPv6 de próximo salto 
e uma interface de saída devem ser especificados? 
• quando a rota estática é uma rota padrão 
• quando o próximo salto é um endereço link-local 
• quando a interface de saída é uma interface ponto a ponto 
• quando o CEF está habilitado 
Explicação: Endereços link-local são exclusivos somente em um link dado, e o 
mesmo endereço pode existir em múltiplas interfaces. Por esse motivo, sempre 
que uma rota estática especifica um endereço link-local como o próximo salto, ela 
também deve especificar a interface de saída. Isso é chamado de rota estática 
totalmente especificada. 
79. O que caracteriza uma rota estática flutuante? 
• É uma rota menos confiável que a rota principal. 
• Ele fornece balanceamento de carga com outra rota estática para o mesmo 
destino. 
• Ele é configurado com uma distância administrativa menor que o roteador 
primário 
• Ele serve como um backup para uma rota aprendida pelo OSPF, desde que 
seja configurado com uma distância administrativa de 105. 
Explicação: Rotas estáticas flutuantes são rotas estáticas que são usadas para 
fornecer um caminho de backup para uma rota estática ou dinâmica primária no 
caso de uma falha de link. Se for criado como um backup para uma rota aprendida 
pelo OSPF, ele pode ser configurado com um valor de distância administrativa 
maior que a distância administrativa do OSPF, que é 110. A distância 
administrativa de uma rota estática pode ser aumentada para tornar a rota menos 
desejável do que a de outra rota estática ou uma rota aprendida por meio de um 
protocolo de roteamento dinâmico. 
80. Qual recurso em um roteador Cisco permite o encaminhamento de tráfego 
para o qual não há uma rota específica? 
• próximo salto 
• portal de último recurso 
• interface de saída 
• fonte de rota 
Explicação: Uma rota estática padrão é usada como um gateway de último 
recurso para encaminhar tráfego de destino desconhecido para uma interface de 
próximo salto/saída. A interface de próximo salto ou saída é o destino para enviar 
tráfego em uma rede após o tráfego ser correspondido em um roteador. A origem 
da rota é o local de onde uma rota foi aprendida. 
81. Qual ACE permitiria tráfego de hosts somente na sub-rede 192.168.8.0/22? 
• permissão 192.168.8.0 0.0.3.255 
• permissão 192.168.8.0 255.255.248.0 
• permissão 192.168.0.0 0.0.15.255 
• permissão 192.168.8.0 0.0.7.255 
Explicação: O único critério de filtragem especificado para uma lista de acesso 
padrão é o endereço IPv4 de origem. A máscara curinga é escrita para identificar 
quais partes do endereço corresponder, com um bit 0, e quais partes do endereço 
devem ser ignoradas, que é um bit 1. 
82. Consulte a exposição. Um administrador de rede precisa adicionar uma 
ACE à ACL TRAFFIC-CONTROL que negará tráfego IP da sub-rede 
172.23.16.0/20. Qual ACE atenderá a esse requisito? 
 
• 30 negar 172.23.16.0 0.0.15.255 
• 15 negar 172.23.16.0 0.0.15.255 
• 5 negar 172.23.16.0 0.0.255.255 
• 5 negar 172.23.16.0 0.0.15.255 
Explicação: O único critério de filtragem especificado para uma lista de acesso 
padrão é o endereço IPv4 de origem. A máscara curinga é escrita para identificar 
quais partes do endereço corresponder, com um bit 0, e quais partes do endereço 
devem ser ignoradas, que é um bit 1. O roteador analisará as entradas ACE do 
menor número de sequência para o maior. Se uma ACE precisar ser adicionada a 
uma lista de acesso existente, o número de sequência deve ser especificado para 
que a ACE esteja no lugar correto durante o processo de avaliação da ACL. 
83. Quais são as duas regras de sintaxe para escrever uma matriz JSON? 
(Escolha duas.) 
• Os valores estão entre colchetes. 
• Um ponto e vírgula separa a chave e a lista de valores. 
• Um espaço deve separar cada valor na matriz 
• Cada valor na matriz é separado por uma vírgula. 
• A matriz pode incluir apenas um tipo de valor. 
Explicação: Um array JSON é uma coleção de valores ordenados dentro de 
colchetes [ ]. Os valores no array são separados por uma vírgula. Por exemplo, 
“users” : [“bob”, “alice”, “eve”]. 
 
84. Qual é a causa mais provável quando a saída do comando show interface 
mostra que uma interface de switch está ativa, mas o protocolo de linha está 
inativo? 
• Existe uma incompatibilidade de tipo de encapsulamento. 
• Um gateway padrão incorreto foi configurado. 
• Não há um cabo conectado à interface. 
• Um tipo de cabo incorreto foi conectado à interface. 
Explicação: Um status de interface up, line protocol down geralmente indica um 
problema com encapsulamento. Não ter um cabo, ou o cabo incorreto, conectado 
a uma interface resultaria em um status em que tanto a interface quanto o 
protocolo de linha estariam down. Um gateway padrão incorreto afetará as 
comunicações de rede, mas a interface ainda estará no estado up. 
85. Consulte a exposição. Um administrador de rede está revisando a 
configuração do switch S1. Qual protocolo foi implementado para agrupar 
múltiplas portas físicas em um link lógico? 
 
• LACP 
• STP 
• DTP 
• PAGP 
Explicação: O protocolo EtherChannel PAgP fornece o agrupamento de interfaces 
físicas e utiliza os modos de auto e desired. O protocolo EtherChannel LACP 
fornece o agrupamento de interfaces físicas e utiliza os modos de passive e active. 
DTP e STP não são utilizados para agrupar múltiplas interfaces físicas em um 
único link lógico. 
86. Um administrador de rede está considerando se os recursos PoE são 
necessários em uma instalação de rede específica. Qual opção fornece 
informações válidas sobre PoE? 
• O recurso de passagem PoE só é suportado pelo modelo de switch 
compacto Cisco Catalyst série 3560-C ou superior. 
• Qualquer porta de switch pode ser configurada com comandos IOS para 
funcionar como uma porta PoE. 
• O PoE permite que o switch forneça energia a um dispositivo por meio da 
rede elétrica existente. 
• Ele pode ser usado por telefones IP, permitindo que sejam instalados 
em qualquer lugar que haja um cabo Ethernet. 
Explicação: O recurso Power over Ethernet (PoE) permite que o switch forneça 
energia a um dispositivo por meio do cabeamento Ethernet existente. Esse recurso 
pode ser usado por telefones IP e alguns pontos de acesso sem fio, permitindo 
que sejam instalados em qualquer lugar onde haja um cabo Ethernet. Os switches 
compactos Cisco Catalyst 2960-C e 3560-C Series oferecem suporte ao recurso 
de passagem PoE. Ele permite que um administrador de rede alimente 
dispositivos PoE conectados ao switch, bem como o próprio switch, extraindo 
energia de certos switches upstream. 
87. Como são calculadas as transmissões de dados de rede? 
• goodput + sobrecarga de tráfego = rendimento 
• goodput + latência = largura de banda 
• throughput + goodput = largura de banda 
• throughput + latência = bom rendimento 
Explicação: Largura de banda é a capacidade na qual um meio pode transportar 
dados. A taxa de transferência é geralmente menor que a largura de banda devido 
a uma série de fatores, como tipo e quantidade de tráfego. Goodput é a taxa de 
transferência menos a sobrecarga de tráfegopara estabelecer sessões, 
confirmações, encapsulamento e bits retransmitidos. 
88. Consulte a exposição. Uma rede corporativa está usando NTP para 
sincronizar o tempo entre dispositivos. O que pode ser determinado a partir 
da saída exibida? 
 
• A interface no Router03 que se conecta ao servidor de tempo tem o 
endereço IPv4 209.165.200.225. 
• O Router03 é um dispositivo stratum 2 que pode fornecer serviço NTP 
para outros dispositivos na rede. 
• O horário no Router03 pode não ser confiável porque está atrasado em 
mais de 7 segundos em relação ao servidor de horário. 
• O horário do Router03 é sincronizado com um servidor de horário Stratum 
2. 
Explicação: O comando show ntp status exibe que o Router03 agora é um 
dispositivo stratum 2 sincronizado com o servidor NTP em 209.165.220.225 e 
pode fornecer serviço NTP para outros dispositivos na rede. O deslocamento do 
clock é de apenas 7,0883 milissegundos, não 7,0883 segundos. 
89. Consulte a exposição. Qual endereço de origem está sendo usado pelo 
roteador R1 para pacotes sendo encaminhados para a Internet? 
 
• 10.6.15.2 
• 198.51.100.3 
• 209.165.200.225 
• 209.165.202.141 
Explicação: O endereço de origem para pacotes encaminhados pelo roteador 
para a Internet será o endereço global interno de 209.165.200.225. Este é o 
endereço para o qual os endereços internos da rede 10.6.15.0 serão traduzidos 
pelo NAT. 
90. Um usuário está lendo um livro do site https://www.books-
info.com/author50/book1.html#page150. Qual termo é usado para descrever 
o componente www.books-info.com/author50/book1.html? 
• URL 
• URI 
• fragmento 
• URNA 
• protocolo 
Explicação: No link do site https://www.books-
info.com/author50/book1.html#page150 , diferentes termos são usados para 
descrever seus componentes: 
• Protocolo – https 
• Fragmento – #página150 
• Nome Uniforme de Recurso (URN) – www.books-
info.com/author50/book1.html 
• Localizador Uniforme de Recursos (URL) – https://www.books-
info.com/author50/book1.html 
• Identificador Uniforme de Recursos (URI) – https://www.books-
info.com/author50/book1.html#page150 
91. Quais são os três componentes usados na parte de consulta de uma 
solicitação típica de API RESTful? (Escolha três.) 
• recursos 
• chave 
• Servidor API 
• formatar 
• parâmetros 
• protocolo 
Explicação: A parte de consulta em uma solicitação de API RESTful especifica o 
formato de dados e as informações que o cliente está solicitando do serviço de 
API. As consultas podem incluir o seguinte: 
• Formato – JSON, YAML, XML e outros formatos de dados suportados 
• Chave – para autenticação da fonte solicitante 
• Parâmetros – usados para enviar informações pertinentes à solicitação de 
consulta 
92. Quais são as duas ferramentas de gerenciamento de configuração 
desenvolvidas usando Python? (Escolha duas.) 
• Fantoche 
• Chefe de cozinha 
• Ansível 
• Pilha de Sal 
• CONFIGURAÇÃO DE REDE 
Explicação: Ansible e SaltStack são ferramentas de gerenciamento de 
configuração desenvolvidas usando Python. Chef e Puppet são ferramentas de 
gerenciamento de configuração desenvolvidas usando Ruby. Ruby é normalmente 
considerada uma linguagem mais difícil de aprender do que Python. NETCONF é 
um protocolo de gerenciamento de rede. 
93. Qual característica completa a seguinte declaração? Quando uma rota 
estática IPv6 é configurada, e o tráfego deve ser direcionado para um servidor 
específico, a rota estática requer … 
• o endereço do próximo salto de dois roteadores adjacentes diferentes. 
• uma rota de host de destino com um prefixo /128. 
• uma distância administrativa de 2. 
• o comando show ipv6 route static. 
94. Quando duas ou mais rotas para o mesmo destino são aprendidas de 
diferentes protocolos de roteamento, o que um roteador usa para escolher 
entre as rotas? 
• contagem de saltos 
• distância administrativa 
• custo 
• métrica 
Explicação: Um protocolo de roteamento seleciona uma rota específica que é o 
melhor caminho para uma rede remota com base em uma métrica calculada pelo 
protocolo de roteamento. O protocolo de roteamento RIP usa contagem de saltos 
como métrica. O OSPF calcula um valor de custo. O EIGRP calcula uma métrica 
com base na largura de banda e no atraso. A distância administrativa é usada para 
selecionar a melhor rota aprendida de diferentes protocolos de roteamento. 
95. Qual ataque de LAN permite que o tráfego de uma VLAN seja visto por 
outra VLAN sem a ajuda de um roteador? 
• Ataque de salto de VLAN 
• Ataque ARP 
• Ataque de falsificação de DHCP 
• Ataque de fome de DHCP 
96. Quais são as três categorias de ferramentas que podem ser usadas em 
redes IP para implementar QoS? (Escolha três.) 
• classificação e marcação 
• serviços integrados 
• gerenciamento de congestionamento 
• serviços diferenciados 
• prevenção de congestionamento 
• melhor esforço 
Explicação: O melhor esforço é o design de encaminhamento de pacotes padrão 
e não fornece QoS. Serviços diferenciados e serviços integrados são modelos de 
aplicação de mecanismos de QoS. Classificação e marcação, gerenciamento de 
congestionamento e prevenção de congestionamento são as três categorias de 
ferramentas de QoS que são aplicadas a redes IP. 
97. Qual é um modelo de QoS que um engenheiro de rede implementaria para 
garantir um padrão de qualidade de serviço de origem para destino para um 
fluxo de dados especificado? 
• serviços diferenciados 
• serviços integrados 
• enfileiramento de baixa latência 
• enfileiramento justo ponderado baseado em classe 
• melhor esforço 
Explicação: O melhor esforço é o design de encaminhamento de pacotes padrão 
e não fornece QoS. O modelo de serviços diferenciados impõe e aplica 
mecanismos de QoS em uma base de salto por salto, não da origem ao destino. O 
enfileiramento justo ponderado baseado em classe e o enfileiramento de baixa 
latência são algoritmos de enfileiramento. 
98. Um engenheiro de rede está configurando um switch Cisco quando esta 
mensagem é exibida. 
%LINK-3-UPDOWN: Interface Port-channel1, estado alterado para up 
Qual é o nível de gravidade do Syslog desta mensagem? 
• Alerta 
• Informativo 
• Notificação 
• Erro 
Explicação: A mensagem é de nível de gravidade 3 do Syslog, o que denota uma 
condição de erro. 
99. Em uma rede sem fio baseada em controlador, o dispositivo WLC pode ter 
várias portas conectadas a um switch para formar um pacote que fornece 
balanceamento de carga e redundância. Qual protocolo suporta o pacote de 
portas entre um Cisco WLC e um switch Cisco? 
• PAgP 
• LACP 
• CAPWAP 
• ATRASO 
Explicação: Os WLCs Cisco podem usar várias portas para se conectar à 
infraestrutura de comutação. Essas portas são configuradas como um grupo de 
agregação de links (LAG) para agrupá-las. O LAG fornece redundância e 
balanceamento de carga. No entanto, os WLCs não oferecem suporte ao Port 
Aggregation Protocol (PAgP) ou ao Link Aggregation Control Protocol (LACP). 
100. Em uma rede sem fio baseada em controlador, um dispositivo Cisco WLC 
tem quatro portas conectadas a um switch para formar um pacote. Este 
pacote fornecerá balanceamento de carga e redundância. Quais duas 
configurações devem ser executadas nas quatro portas do switch que se 
conectam ao WLC? (Escolha duas.) 
• VLAN nativa 
• VLAN padrão 
• LACP 
• modo trunking 
• Canal Ether 
Explicação: Cisco WLCs podem usar várias portas para se conectar à 
infraestrutura de comutação. Essas portas são configuradas como um grupo de 
agregação de links (LAG) para agrupá-las. Todas as portas no switch que estão 
conectadas ao WLC precisam ser configuradas com trunking e EtherChannel 
ativados. 
101. Qual é o benefício do PortFast configurado em uma porta de switch 
Cisco? 
• Ele permite que um dispositivo conectado a esta porta acesse a rede 
sem esperar pela convergência STP em cada VLAN. 
• Ele minimiza o tempo que as portas de tronco devem esperar para que a 
árvore de abrangência convirja. 
• Ele permite que a porta evite

Mais conteúdos dessa disciplina