Prévia do material em texto
Exame prático de certificação CCNA (200-301) (ENSA v7.0)
1. Um instrutor está revisando as respostas dos alunos em um exame de
semestre anterior para se preparar para uma palestra sobre IPv6. Qual seria
um bom ponto para o instrutor fazer ao explicar um GUA (endereço unicast
global) IPv6?
• É considerada uma prática recomendada usar o endereço IPV6 GUA do
roteador como o endereço de gateway padrão para hosts Windows.
• Ele pode ser configurado estaticamente ou atribuído dinamicamente em
um roteador.
• Ele só pode ser configurado estaticamente em uma interface de host
usando o comando ipv6 address.
• Ele é roteável na internet IPv6.
Explicação: O endereço IPv6 GUA pode ser configurado estaticamente em um
roteador, e estaticamente e dinamicamente em uma interface de host. É uma
prática recomendada usar o endereço link-local dos roteadores como gateways
padrão para hosts.
2. Um administrador precisa implementar uma WLAN de 2,4 GHz que requer
vários APs. Quais são as duas características dos canais de 2,4 GHz? (Escolha
duas.)
• Eles podem fornecer transmissão de dados mais rápida para clientes sem
fio em redes sem fio densamente povoadas do que canais de 5 GHz.
• Cada canal é separado do próximo canal por 20 MHz.
• Há 11 canais para a América do Norte identificados pelo padrão
802.11b.
• Se forem necessários três APs adjacentes, os canais não sobrepostos 1, 21
e 41 são recomendados.
• Cada canal tem uma largura de banda de 22 MHz.
Explicação: A banda de 2,4 GHz é subdividida em vários canais. Cada canal
recebe 22 MHz de largura de banda e é separado do próximo canal por 5 MHz. Se
houver três APs adjacentes, use os canais 1, 6 e 11. O padrão 802.11b identifica 11
canais para a América do Norte. O wireless de 5 GHz pode fornecer transmissão
de dados mais rápida para clientes wireless em redes wireless densamente
povoadas devido à grande quantidade de canais wireless não sobrepostos.
3. Um técnico deve acomodar pelo menos 500 sub-redes do endereço
172.16.0.0/16. Qual é uma máscara de sub-rede apropriada e o número
correspondente de endereços IP de host disponíveis por sub-rede para
atender ao requisito?
• 255.255.255.128 e 126 hosts
• 255.255.255.0 e 128 hosts
• 255.255.255.192 e 126 hosts
• 255.255.255.224 e 128 hosts
Explicação: O endereço de rede 172.16.0.0 tem uma máscara padrão de
255.255.0.0 (/16). Este endereço tem 16 bits na porção de rede e 16 bits na porção
de host. Para ter pelo menos 500 sub-redes, você precisa pegar emprestado 9 bits
(sub-redes) da porção de host (2^9 = 512 sub-redes), deixando 7 bits para criar
hosts. Assim, a máscara de rede resultante é 255.255.255.128, e o número de
hosts por sub-rede é 2^7 = 128 – 2 = 126 hosts.
4. Consulte a exposição. Um PC com o endereço MAC de 0800.069d.3841
conectado à porta Fa0/8 está enviando dados para um dispositivo que tem o
endereço MAC de 6400.6a5a.6821. O que o switch fará primeiro para lidar com
a transferência de dados?
• O switch adicionará o endereço 0800.069d.3841 à tabela de endereços
MAC.
• O switch enviará o quadro para as portas Fa0/4 e Fa0/6.
• O switch inundará o quadro em todas as portas, exceto a porta Fa0/8.
• O switch enviará o quadro para a porta Fa0/6.
• O switch adicionará o endereço 6400.6151.6821 à tabela de endereços
MAC.
Explicação: Um switch executa duas funções quando recebe um quadro:
1. O switch examina o endereço MAC de origem e o adiciona à tabela de
endereços MAC, caso ainda não esteja na tabela.
2. O switch examina o endereço MAC de destino. Se o endereço MAC estiver
na tabela de endereços MAC, o quadro será enviado para a porta
apropriada. Se o endereço MAC não estiver na tabela de endereços MAC, o
quadro será enviado para todas as portas que têm dispositivos conectados,
exceto a porta em que o quadro veio.
5. Um engenheiro de rede está dando um tour pelo centro de operações de
rede da empresa para uma turma de faculdade. O engenheiro está tentando
descrever como uma WAN e a conectividade com a internet se relacionam
com a infraestrutura de rede. Qual afirmação descreve corretamente a
infraestrutura de rede e a comunicação de rede?
• A comunicação pela internet requer a aplicação de tecnologias e
padrões reconhecidos.
• LANs são usadas para conectar WANs ao redor do mundo.
• Uma LAN conecta pequenas redes a grandes redes globais.
• A internet é um conjunto mundial de redes interconectadas de propriedade
de uma organização.
Explicação: A internet não é propriedade de nenhum indivíduo ou grupo. Garantir
uma comunicação eficaz por essa infraestrutura diversa requer a aplicação de
tecnologias e padrões consistentes e comumente reconhecidos, bem como a
cooperação de muitas agências de administração de rede.
6. Um engenheiro de rede está projetando uma rede comutada sem fronteiras
de forma hierárquica. Qual diretriz pode fazer com que o engenheiro
implemente um modelo de camada de três camadas?
• O isolamento de falhas é um dos principais objetivos da camada de
distribuição.
• Os switches da camada de acesso L2 se conectam aos switches da
camada de distribuição L3, que implementam roteamento, qualidade
de serviço e segurança.
• A camada central fornece serviços diferenciados para várias classes de
aplicativos de serviço na borda da rede.
• A camada de acesso fornece agregação de domínios de transmissão da
Camada 2.
Explicação: A camada de acesso representa a borda da rede, onde o tráfego entra
ou sai da rede do campus. Tradicionalmente, a função primária de um switch de
camada de acesso é fornecer acesso de rede ao usuário. Os switches da camada
de acesso se conectam aos switches da camada de distribuição, que
implementam tecnologias de base de rede, como roteamento, qualidade de
serviço e segurança.
7. Dois alunos estão discutindo sobre roteadores e uma afirmação que é dita
entre eles é precisa. Qual afirmação é essa?
• Uma rede conectada diretamente é adicionada automaticamente à tabela
de roteamento de um vizinho adjacente se ambos os roteadores forem
roteadores Cisco.
• Um gateway de último recurso é adicionado à tabela de roteamento
quando o roteador é inicializado.
• Redes remotas só podem ser adicionadas depois de serem aprendidas
pelos roteadores por meio de protocolos de roteamento dinâmico.
• Uma rota padrão fornece uma maneira para que pacotes que não
correspondem a uma rota específica na tabela de roteamento sejam
encaminhados.
Explicação: Uma rede conectada diretamente é adicionada à tabela de
roteamento quando uma interface é configurada com um endereço IP e máscara
de sub-rede (comprimento do prefixo) e ativada. Os roteadores podem aprender
sobre redes por meio de rotas estáticas ou protocolos de roteamento dinâmico.
Uma tabela de roteamento pode ou não conter um gateway de último recurso.
8. Quais são os dois benefícios de usar a virtualização? (Escolha duas.)
• O sistema operacional da máquina virtual não requer licenciamento
quando é virtualizada.
• A máquina virtual não depende mais de uma plataforma de hardware
específica.
• Como todos os sistemas operacionais virtuais estão contidos em uma
única rede virtual, as conexões de rede são simplificadas.
• O desempenho de uma máquina virtual é mais rápido que o desempenho
do sistema operacional executado no hardware físico.
• Várias máquinas virtuais podem ser executadas simultaneamente em
um único dispositivo físico.
Explicação: A virtualização oferece muitos benefícios:
• Agregação de vários sistemas operacionais convidados em um único
dispositivo
• Menor consumo de energia
• Recuperação mais rápida do sistema operacional
• Independência do sistema operacional da plataforma de hardware
9. Alunos em uma aula de rede de dados estão revisando materiais em
preparação para um teste. Qual afirmação descreve a operação de um método
de controle de acesso para mídia de rede compartilhada?
• O método de acesso controlado, usado em LANs Ethernet de topologiaum atraso de 30 segundos para acessar a
rede, passando imediatamente do estado desabilitado para o estado de
encaminhamento.
• Ele evita a criação de um loop de árvore de abrangência com outros
switches conectados diretamente.
Explicação: Quando uma porta de switch é configurada com PortFast, essa porta
transita do estado de bloqueio para o estado de encaminhamento imediatamente,
ignorando os estados de transição usuais do 802.1D STP (os estados de escuta e
aprendizado) e evitando um atraso de 30 segundos. Você pode usar o PortFast em
portas de acesso para permitir que dispositivos conectados a essas portas, como
clientes DHCP, acessem a rede imediatamente, em vez de esperar que o IEEE
802.1D STP convirja em cada VLAN.
102. Um administrador de rede está configurando a segurança para novas
WLANs em um Cisco 3500 series WLC. Qual é o protocolo padrão usado para
gerenciamento de chaves de autenticação?
• 802.11
• AES
• 802.1X
• WPA2
Explicação: Por padrão, o Cisco série 3500 WLC criará todas as novas WLANs
para usar WPA2 com Advanced Encryption Standard (AES). 802.1X é o protocolo
de gerenciamento de chaves padrão usado para tráfego de autenticação entre o
WLC e o servidor RADIUS.
103. Quais duas afirmações descrevem uma opção de conectividade baseada
na Internet? (Escolha duas.)
• Ao usar um satélite para se conectar à internet, a recepção dos sinais
pode ser afetada por tempestades.
• Na tecnologia a cabo, cada assinante local tem uma conexão direta
separada com o headend do provedor.
• ADSL2+ fornece maior largura de banda de upload do que largura de banda
de downstream.
• VPNs fornecem segurança para teletrabalhadores que usam DSL para
acessar a rede corporativa pela internet.
• LTE é uma tecnologia mais recente de acesso móvel 5G.
Explicação: ADSL2+ fornece maior largura de banda de downstream para o
usuário do que a largura de banda de upload. Na tecnologia de cabo, todos os
assinantes locais compartilham a mesma largura de banda de cabo. LTE se refere
a uma tecnologia mais nova e rápida que faz parte da tecnologia 4G. Na conexão
de internet via satélite, árvores e chuvas fortes podem afetar a recepção dos
sinais. Para resolver problemas de segurança, os serviços de banda larga
fornecem recursos para usar conexões VPN para um dispositivo de rede que
aceita conexões VPN, que normalmente está localizado no site corporativo.
104. Qual é a diferença entre APs autônomos e APs baseados em controlador
em LANs sem fio?
• Os APs baseados em controladores oferecem suporte aos protocolos PAgP
e LACP, enquanto os APs autônomos não.
• APs autônomos são mais fáceis de configurar e gerenciar do que APs
baseados em controlador.
• Os APs autônomos não exigem configuração inicial, enquanto os APs leves
exigem uma configuração inicial antes de se comunicarem com um
controlador WLAN.
• Quando as demandas sem fio aumentam, os APs baseados em
controladores oferecem uma solução melhor do que os APs
autônomos.
Explicação: Quando as demandas sem fio aumentam, mais APs autônomos
seriam necessários. Cada um deles opera independentemente dos outros e cada
um requer configuração e gerenciamento manuais. Isso se tornaria esmagador se
muitos APs fossem necessários. APs baseados em controlador não requerem
configuração inicial e são frequentemente chamados de APs leves. APs baseados
em controlador são úteis em situações em que muitos APs são necessários na
rede. À medida que mais APs são adicionados, cada AP é automaticamente
configurado e gerenciado pelo WLC. O WLC não suporta PaGP ou LACP.
105. Dois recém-formados em redes de uma faculdade local acabaram de ser
contratados por uma empresa de comunicação para trabalhar em vários
projetos de cabeamento de rede por todo o estado. Por que a empresa
consideraria usar cabeamento de fibra óptica em redes de longa distância?
• para fornecer soluções de alta capacidade para teletrabalhadores
• para fornecer serviços de banda larga sempre ativos para clientes em
residências e pequenas empresas
• fornecer cabeamento de backbone para aplicações e dispositivos de
infraestrutura de interconexão para clientes
• para fornecer conectividade entre países ou entre cidades
Explicação: O cabeamento de fibra óptica está sendo usado atualmente em
quatro tipos de indústria: redes corporativas (aplicações de cabeamento de
backbone e dispositivos de infraestrutura de interconexão); fibra para residências
(serviços de banda larga sempre ativos para residências e pequenas empresas);
redes de longa distância (conectando países a países e cidades a cidades); e
redes de cabos submarinos (soluções confiáveis de alta velocidade e alta
capacidade, capazes de sobreviver em ambientes submarinos adversos em
distâncias até transoceânicas).
106. Um funcionário está acessando uma conta da empresa e outro
funcionário fica de tal forma que consegue ver o ID da conta e a senha. Que
tipo de ameaça é essa?
• roubo de identidade
• adware
• interceptação e roubo de dados
• spyware
Explicação:
• Spyware e adware – tipos de software instalados no dispositivo do usuário
que coletam secretamente informações sobre o usuário
• Interceptação e roubo de dados – captura informações privadas da rede de
uma organização
• Roubo de identidade – rouba as credenciais de login de um usuário para
acessar dados privados
107. Qual é o propósito da palavra-chave overload no comando ip nat inside
source list 1 pool NAT_POOL overload?
• Ele permite que muitos hosts internos compartilhem um ou alguns
endereços globais internos.
• Ele permite que uma lista de hosts internos se comunique com um grupo
específico de hosts externos.
• Ele permite que hosts externos iniciem sessões com hosts internos.
• Ele permite que um conjunto de endereços globais internos seja usado por
hosts internos.
Explicação: O NAT dinâmico usa um conjunto de endereços globais internos que
são atribuídos a sessões de saída. Se houver mais hosts internos do que
endereços públicos no conjunto, um administrador pode habilitar a tradução de
endereço de porta com a adição da palavra-chave overload . Com a tradução de
endereço de porta, muitos hosts internos podem compartilhar um único endereço
global interno porque o dispositivo NAT rastreará as sessões individuais pelo
número de porta da Camada 4.
108. Quais são os dois tipos de conexões de internet sempre ativas
comumente usadas por teletrabalhadores para se comunicar com uma
empresa? (Escolha duas.)
• Ethernet metropolitana
• celular
• linha alugada
• cabo
• DSL
Explicação: Trabalhadores remotos normalmente precisam de uma conexão com
um ISP para acessar a internet. As opções de conexão variam muito entre ISPs e
localizações geográficas. No entanto, as escolhas populares incluem cabo, DSL,
WANs sem fio e serviços móveis. Cabo e DSL são as opções de conexão que
fornecem uma alta largura de banda, alta disponibilidade e uma conexão sempre
ativa com a internet.
109. Um técnico precisa adicionar um novo dispositivo sem fio a uma pequena
WLAN. A WLAN é uma mistura de dispositivos 802.11b e 802.11g antigos e
mais novos. Qual escolha para o novo dispositivo forneceria a maior
interoperabilidade para o crescimento presente e futuro?
• Adicione um novo dispositivo 802.11g.
• Adicione um novo dispositivo 802.11n.
• Adicione um novo dispositivo 802.11b.
• Adicione um novo dispositivo 802.11a.
Explicação: Os dispositivos 802.11n são interoperáveis com todos os outros
padrões e fornecem mais largura de banda do que os outros padrões. O 802.11a
não é interoperável com nenhum dos outros padrões. O 802.11b e o 802.11g
interoperam entre si, mas não fornecem a largura de banda fornecida pelos
dispositivos 802.11n.
110. Que ação ocorre quando um quadro que entra em um switch tem um
endereço MAC de destino unicast aparecendo na tabela de endereços MAC?
• O switch encaminha o quadro para fora da porta especificada.
• O switch encaminharáo quadro para todas as portas, exceto a porta de
entrada.
• O switch limpa toda a tabela de endereços MAC.
• O switch substitui a entrada antiga e usa a porta mais atual.
111. Um técnico está revisando um relatório de lentidão durante períodos de
pico de tráfego e está observando o desempenho em um switch específico. O
que o técnico deve saber sobre buffer de memória em um switch?
• O método de memória baseado em porta é mais apropriado para
comutação assimétrica.
• Se a memória compartilhada for usada, um único quadro pode atrasar a
transmissão de todos os outros na memória devido a uma porta de destino
ocupada.
• A quantidade de memória buffer necessária para uma porta é alocada
dinamicamente quando a memória baseada em porta é usada.
• A memória compartilhada permite que o tráfego recebido em uma
porta seja transmitido para outra porta sem mover os dados para uma
fila diferente.
Explicação: Quando o método de buffer de memória compartilhada é usado, os
quadros no buffer são vinculados dinamicamente à porta de destino, permitindo
que um pacote seja recebido em uma porta e então transmitido em outra porta
sem movê-lo para uma fila diferente. Este método de buffer deposita todos os
quadros em um buffer de memória comum compartilhado por todas as portas do
switch, e a quantidade de memória de buffer necessária para uma porta é alocada
dinamicamente. Na memória baseada em porta, é possível que um único quadro
atrase a transmissão de todos os quadros na memória por causa de uma porta de
destino ocupada.
112. Uma empresa implanta APs FlexConnect no escritório remoto e usa
CAPWAP para permitir que um WLC em seu escritório da sede corporativa
gerencie WLANs no escritório remoto. Um dia, o administrador de rede no
escritório remoto percebe que os APs FlexConnect estão operando no modo
autônomo. Quais duas funções esses APs podem executar neste modo?
(Escolha duas.)
• reassociação de clientes em roaming
• associação de clientes de roaming
• tradução de quadros para outros protocolos
• alternando o tráfego de dados do cliente localmente
• autenticação do cliente localmente
Explicação: Uma tabela de roteamento inclui um código que descreve como um
roteador aprendeu aquela rota específica. Códigos comuns vistos em uma tabela
de roteamento incluem o seguinte:
• L – Um endereço atribuído a uma interface local
• C – Uma rede diretamente conectada
• S – Uma rota estática para uma rede remota
• O – Uma rota aprendida através do protocolo de roteamento OSPF
• * – Uma rota que é candidata a uma rota padrão
113. Qual termo descreve um método de enfileiramento padrão em que os
pacotes são enviados de uma interface na ordem em que chegam?
• enfileiramento de baixa latência (LLQ)
• modelagem de tráfego
• primeiro a entrar, primeiro a sair (FIFO)
• detecção precoce aleatória ponderada (WRED)
• enfileiramento justo ponderado (WFQ)
114. Um funcionário que viaja constantemente a trabalho precisa acessar a
rede da empresa remotamente. Qual mecanismo de segurança oferece uma
conexão segura?
• lista de controle de acesso
• sistema de prevenção de intrusão
• sistema de firewall dedicado
• rede privada virtual
Explicação: Uma rede privada virtual (VPN) fornece aos trabalhadores remotos
acesso seguro a uma organização.
115. Qual protocolo define a autenticação baseada em porta para restringir
que hosts não autorizados se conectem à LAN por meio de portas de switch
acessíveis publicamente?
• SSH
• 802.1x
• RAIO
• TACACS+
Explicação: 802.1x é um padrão IEEE que define o controle de acesso baseado
em porta. Ao autenticar cada cliente que tenta se conectar à LAN, o 802.1x
fornece proteção contra clientes não autorizados.
116. O que é uma ameaça de spyware?
• As credenciais de login de um usuário são roubadas e usadas para acessar
dados privados.
• Uma pessoa mal-intencionada ataca dispositivos de usuários ou recursos
de rede.
• O software instalado no dispositivo do usuário coleta secretamente
informações sobre o usuário.
• Informações privadas são capturadas da rede de uma organização.
Explicação: Uma ameaça de spyware é um tipo de software instalado no
dispositivo do usuário que coleta secretamente informações sobre ele.
117. Qual característica completa a seguinte declaração? Quando uma rota
estática IPv6 é configurada, uma configuração totalmente especificada deve
ser usada com …
• uma rede multiacesso diretamente conectada.
• o endereço do próximo salto de dois roteadores adjacentes diferentes.
• uma distância administrativa de 2.
• o comando “ipv6 unicast-routing”.
118. Qual ataque de LAN falsifica a ponte raiz para alterar a topologia de uma
rede?
• Ataque STP
• Ataque ARP
• Ataque de falsificação de DHCP
• ataque de falsificação de endereço
119. Consulte a exposição. Um administrador de rede está revisando
atribuições de porta e VLAN no switch S2 e percebe que as interfaces Gi0/1 e
Gi0/2 não estão incluídas na saída. Por que as interfaces estariam faltando na
saída?
• Elas são configuradas como interfaces de tronco.
• Eles estão fechados administrativamente.
• Não há mídia conectada às interfaces.
• Há uma incompatibilidade de VLAN nativa entre os switches.
Explicação: Interfaces configuradas como troncos não pertencem a uma VLAN e,
portanto, não serão exibidas na saída dos comandos show vlan brief .
120. Dados estão sendo enviados de um PC de origem para um servidor de
destino. Quais três afirmações descrevem corretamente a função do TCP ou
UDP nessa situação? (Escolha três.)
• O campo da porta de origem identifica o aplicativo ou serviço em
execução que manipulará os dados retornados ao PC.
• O processo TCP em execução no PC seleciona aleatoriamente a porta de
destino ao estabelecer uma sessão com o servidor.
• Segmentos UDP são encapsulados em pacotes IP para transporte pela
rede.
• O número da porta de destino UDP identifica o aplicativo ou serviço no
servidor que manipulará os dados.
• TCP é o protocolo preferido quando uma função requer menor sobrecarga
de rede.
• O número da porta de origem TCP identifica o host de envio na rede.
Explicação: Os números de porta da camada 4 identificam o aplicativo ou serviço
que manipulará os dados. O número da porta de origem é adicionado pelo
dispositivo de envio e será o número da porta de destino quando as informações
solicitadas forem retornadas. Os segmentos da camada 4 são encapsulados em
pacotes IP. O UDP, não o TCP, é usado quando é necessária baixa sobrecarga. Um
endereço IP de origem, não um número de porta de origem TCP, identifica o host
de envio na rede. Os números de porta de destino são portas específicas que um
aplicativo ou serviço de servidor monitora para solicitações.
121. Quais são os dois padrões WLAN 802.11 que operam nas bandas de
frequência de 2,4 GHz e 5 GHz? (Escolha duas.)
• 802.11g
• 802.11ax
• 802.11n
• 802.11b
• 802.11ac
• 802.11a
Explicação: As faixas de frequência alocadas para LANs sem fio 802.11 são: 2,4
GHz (UHF) – 802.11b/g/n/ax; e 5 GHz (SHF) – 802.11a/n/ac/ax.
122. Quais são os dois protocolos usados para fornecer autenticação AAA
baseada em servidor? (Escolha duas.)
• 802.1x
• SSH
• SNMP
• TACACS+
• RAIO
Explicação: A autenticação AAA baseada em servidor usa um servidor de
autenticação TACACS ou RADIUS externo para manter um banco de dados de
nome de usuário e senha. Quando um cliente estabelece uma conexão com um
dispositivo habilitado para AAA, o dispositivo autentica o cliente consultando os
servidores de autenticação.
123. Um engenheiro de rede está examinando as configurações do roteador
Cisco em uma internetwork. Considere a seguinte entrada da tabela de
roteamento
O 10.0.4.0/24 [110/50] via 10.0.3.2, 00:24:22, Serial0/1/1
Qual é a distância administrativa desta rota?
• 160
• 110
• 24
• 50
Explicação: Quando um roteador aprende sobre uma rede de destino de várias
fontes, a distânciaadministrativa (AD) ajuda o roteador a determinar qual rota
colocar na tabela de roteamento. O número AD mais baixo é o colocado na tabela
de roteamento. A distância administrativa para uma rota OSPF é 110.
124. Qual termo descreve a permissão para que pacotes sensíveis a atrasos,
como voz, sejam enviados antes de pacotes em outras filas com base em
enfileiramento de prioridade estrita (PQ)?
• enfileiramento justo ponderado (WFQ)
• policiamento
• enfileiramento justo ponderado baseado em classe (CBWFQ)
• marcação de trânsito
• enfileiramento de baixa latência (LLQ)
125. Quais são os dois padrões WLAN 802.11 que operam nas bandas de
frequência de 2,4 Ghz e 5 Ghz? (Escolha duas)
• 802.11b
• 802.11a
• 802.11ax
• 802.11ac
• 802.11n
• 802.11g
126. Um engenheiro de rede está configurando um roteador Cisco como um
relé DHCP. Ao emitir o comando ip helper-address no modo de configuração
de interface, qual endereço IPv4 é adicionado ao comando?
• Endereço de sub-rede DHCPv4
• Endereço do servidor DHCPv4
• Endereço de gateway padrão do cliente DHCPv4
• Endereço do cliente DHCPv4
Explicação: O endereço IPv4 do servidor DHCPv4 remoto é usado no comando de
configuração da interface ip helper-address do roteador.
128. Que ação ocorre quando o endereço MAC de origem de um quadro que
entra em um switch aparece na tabela de endereços MAC associada a uma
porta diferente?
• O switch zera o temporizador de atualização em todas as entradas da
tabela de endereços MAC.
• O switch encaminhará o quadro para todas as portas, exceto a porta de
entrada.
• O switch substitui a entrada antiga e usa a porta mais atual.
• O switch atualiza o cronômetro de atualização da entrada.
129. Consulte a exposição. O NAT estático está sendo configurado para
permitir que o PC 1 acesse o servidor web na rede interna. Quais dois
endereços são necessários no lugar de A e B para concluir a configuração do
NAT estático? (Escolha dois.)
• Um = 209.165.201.2
• Um = 10.1.0.13
• B = 209.165.201.7
• B = 10.0.254.5
• B = 209.165.201.1
Explicação: NAT estático é um mapeamento um-para-um entre um endereço
local interno e um endereço global interno. Ao usar NAT estático, dispositivos
externos podem iniciar conexões com dispositivos internos usando os endereços
globais internos. Os dispositivos NAT traduzirão o endereço global interno para o
endereço local interno do host de destino.
130. Nas comunicações de rede de computadores, qual processo de
transferência de dados o protocolo da camada de aplicação FTP usa?
• cliente-servidor
• bloco de mensagem do servidor
• pessoa para pessoa
• Gnutela
Explicação: FTP usa um processo cliente-servidor. Gnutella é um protocolo peer-
to-peer. Server message block é um protocolo usado para compartilhar recursos
de rede estruturados.
131. Que ação ocorre quando um quadro que entra em um switch tem um
endereço MAC de destino de broadcast?
• O switch adiciona um mapeamento de entrada na tabela de endereços
MAC para o endereço MAC de destino e a porta de entrada.
• O switch substitui a entrada antiga e usa a porta mais atual.
• O switch encaminhará o quadro para todas as portas, exceto a porta de
entrada.
• O switch encaminha o quadro para fora da porta especificada.
132. Qual ataque de LAN envolve o envio de respostas ARP não solicitadas,
com o endereço MAC do agente da ameaça e o endereço IP do gateway
padrão, para outros hosts em uma sub-rede?
• Ataque ARP
• ataque de falsificação de endereço
• Ataque de fome de DHCP
• Ataque de falsificação de DHCP
133. Um engenheiro de rede está examinando a configuração de um roteador e
percebe que a interface Gi0/0 foi configurada com o comando ip address
dhcp. Qual declaração descreve a condição de endereço IP dessa interface?
• A interface do roteador é configurada como um cliente DHCPv4.
• O roteador está configurado como um servidor DHCPv4.
• Nenhum endereço IP é necessário para que esta interface opere.
• A interface usará um endereço IPv6 em vez de um endereço IPv4.
Explicação: Configurar o comando ip address dhcp em uma interface de
roteador Cisco fará com que ele funcione como um cliente DHCPv4 e solicite um
endereço IPv4 do roteador de uplink ou provedor de serviços.
134. Qual termo descreve manter pacotes na memória até que recursos
estejam disponíveis para transmiti-los?
• atraso de reprodução
• enfileiramento
• atraso na fila
• enfileiramento de baixa latência (LLQ)
• enfileiramento justo ponderado (WFQ)
135. O que define uma topologia de espinha-folha de duas camadas?
• Tudo fica a dois pulos de todo o resto.
• A camada spine pode ser implementada com switches Cisco Nexus 9500
conectados entre si e aos switches leaf.
• O controlador APIC manipula o caminho de dados diretamente.
• Os Cisco APICs e todos os outros dispositivos na rede são conectados
fisicamente aos switches leaf.
Explicação: Nessa topologia de duas camadas, tudo está a um salto de tudo o
mais. Os switches leaf (Cisco Nexus 9300) sempre se conectam aos spines (Cisco
Nexus 9500), mas nunca um ao outro. Da mesma forma, os switches spine se
conectam apenas aos switches leaf e core. Os Cisco APICs e todos os outros
dispositivos na rede se conectam fisicamente aos switches leaf. Quando
comparado ao SDN, o controlador APIC não manipula o caminho de dados
diretamente.
136. Qual característica completa a seguinte declaração?
Quando uma rota estática IPv6 é configurada, como uma rota padrão, a rede
de destino é …
• o endereço do próximo salto de dois roteadores adjacentes diferentes.
• uma rede multiacesso diretamente conectada.
• ::/0.
• o comando “ipv6 unicast-routing”.
137. Qual ataque de LAN envolve um servidor desonesto conectado à rede
fornecendo parâmetros de configuração de IP falsos para clientes legítimos?
• Ataque ARP
• Ataque de fome de DHCP
• Ataque de dupla marcação de VLAN
• Ataque de falsificação de DHCP
• Ataque STP
139. Qual termo descreve a adição de um valor ao cabeçalho do pacote, o
mais próximo possível da origem, para que o pacote corresponda a uma
política definida?
• policiamento
• marcação de trânsito
• detecção precoce aleatória ponderada (WRED)
• modelagem de tráfego
• queda da cauda
140. Que ação ocorre quando o endereço MAC de origem de um quadro que
entra em um switch está na tabela de endereços MAC?
• O switch atualiza o cronômetro de atualização da entrada.
• O switch adiciona o endereço MAC e o número da porta de entrada à
tabela.
• O switch adiciona uma entrada na tabela de endereços MAC para o
endereço MAC de destino e a porta de saída.
• O switch substitui a entrada antiga e usa a porta mais atual.
141. Que ação ocorre quando um quadro que entra em um switch tem um
endereço MAC de destino unicast que não está na tabela de endereços MAC?
• O switch atualiza o cronômetro de atualização da entrada.
• O switch zera o temporizador de atualização em todas as entradas da
tabela de endereços MAC.
• O switch substitui a entrada antiga e usa a porta mais atual.
• O switch encaminhará o quadro para todas as portas, exceto a porta de
entrada.
142. Qual ataque de LAN impede que hosts obtenham endereços IP atribuídos
dinamicamente?
• Ataque de falsificação de DHCP
• Ataque de fome de DHCP
• Ataque ARP
• Ataque de dupla marcação de VLANde
barramento legadas, decidia a ordem de transmissão de cada dispositivo.
• No método CSMA/CD, quando dois dispositivos transmitem ao mesmo
tempo, uma colisão é detectada e os dados são reenviados
imediatamente.
• O método CSMA/CA tenta evitar colisões fazendo com que cada
dispositivo informe aos outros por quanto tempo a mídia ficará
indisponível.
• Em uma rede multiacesso baseada em contenção, cada nó tem seu próprio
tempo para usar o meio.
Explicação: CMSA/CA não detecta colisões, mas tenta evitá-las esperando antes
de transmitir. Cada dispositivo que transmite inclui a duração de tempo que
precisa para a transmissão. Todos os outros dispositivos sem fio recebem essas
informações e sabem por quanto tempo o meio ficará indisponível.
10. Um administrador de rede está projetando um esquema de
endereçamento IPv4 e precisa dessas sub-redes.
1 sub-rede de 100 hosts
2 sub-redes de 80 hosts
2 sub-redes de 30 hosts
4 sub-redes de 20 hosts
Qual combinação de sub-redes e máscaras fornecerá o melhor plano de
endereçamento para esses requisitos?
• 9 sub-redes de 126 hosts com uma máscara 255.255.255.128
• 3 sub-redes de 126 hosts com uma máscara 255.255.255.192
6 sub-redes de 30 hosts com uma máscara 255.255.255.240
• 3 sub-redes de 126 hosts com uma máscara 255.255.255.128
6 sub-redes de 30 hosts com uma máscara 255.255.255.224
• 1 sub-rede de 126 hosts com uma máscara 255.255.255.192
2 sub-redes de 80 hosts com uma máscara 255.255.255.224
6 sub-redes de 30 hosts com uma máscara 255.255.255.240
Referência: Calculadora VLSM Online
Sub-redes IPv4 que requerem 100 e 80 hosts são fornecidas pela criação de sub-
redes de 126 endereços utilizáveis, cada um dos quais requer 7 bits de host. A
máscara resultante é 255.255.255.128.
Sub-redes que requerem 30 e 20 hosts são fornecidas pela criação de sub-redes
de 30 endereços utilizáveis, cada um dos quais requer 5 bits de host. A máscara
resultante é 255.255.255.224.
Criar nove sub-redes, cada uma com 126 endereços utilizáveis, desperdiçaria um
grande número de endereços nas seis sub-redes menores.
11. Um grupo de técnicos de rede está discutindo processos de multicast
IPv6. Qual é um recurso de um tipo de endereço multicast IPv6 que deve ser
discutido?
• Um endereço multicast de nó solicitado é semelhante ao endereço
multicast de todos os roteadores.
• Pode ser um endereço de origem ou de destino.
• Tem o prefixo fe00::/8.
https://itexamanswers.net/quick-vlsm-calculator-online-ipv4-subnetting-tool.html
• O grupo multicast de todos os nós tem o mesmo efeito que um
endereço de transmissão IPv4.
Explicação: Endereços multicast IPv6 podem ser apenas endereços de destino;
eles não podem ser endereços de origem. Eles têm o prefixo ff00::/8. Existem dois
grupos multicast IPv6 comuns atribuídos: o grupo multicast all-nodes que tem o
mesmo efeito que um endereço de transmissão em IPv4; e o grupo multicast all-
routers que é um grupo multicast ao qual todos os roteadores IPv6 se juntam. Um
endereço multicast de nó solicitado é semelhante ao endereço multicast all-
nodes.
12. Qual ataque de LAN permite a identificação de dispositivos Cisco
conectados que estão enviando transmissões não criptografadas?
• Ataque STP
• Reconhecimento CDP
• Ataque ARP
• ataque de falsificação de endereço
13. Qual é uma característica da API REST?
• evoluiu para o que se tornou SOAP
• API mais amplamente usada para serviços web
• usado para trocar informações estruturadas em XML por HTTP ou SMTP
• considerado lento, complexo e rígido
Explicação: REST é responsável por mais de 80% de todos os tipos de API usados
para serviços web, tornando-a a API de serviço web mais amplamente utilizada.
14. Um administrador de rede está usando o Cisco DNA Center para monitorar
a saúde da rede e solucionar problemas de rede. Qual área o administrador
deve usar para executar essas tarefas?
• GARANTIA
• PROVISÃO
• PLATAFORMA
• POLÍTICA
Explicação: O Cisco DNA Center tem cinco áreas principais:
• Design – Modele toda a rede, desde sites e edifícios até dispositivos e
links, tanto físicos quanto virtuais, em todo o campus, filial, WAN e nuvem.
• Política – Use políticas para automatizar e simplificar o gerenciamento de
rede, reduzindo custos e riscos, ao mesmo tempo em que acelera a
implementação de serviços novos e aprimorados.
• Provisão – Forneça novos serviços aos usuários com facilidade, rapidez e
segurança em toda a sua rede corporativa, independentemente do
tamanho e da complexidade da rede.
• Garantia – Use monitoramento proativo e insights da rede, dispositivos e
aplicativos para prever problemas mais rapidamente e garantir que as
alterações de política e configuração atinjam a intenção comercial e a
experiência do usuário desejada.
• Plataforma – Use APIs para integrar com os sistemas de TI preferenciais
para criar soluções de ponta a ponta e adicionar suporte para dispositivos
de vários fornecedores.
15. Qual termo descreve o processo de gerenciamento de alterações de
configuração de dispositivos de rede de maneira ordenada?
• controle de versão
• orquestração
• automação
• provisionamento
Explicação: Ferramentas de gerenciamento de configuração normalmente
incluem automação e orquestração. Automação é executar automaticamente
uma tarefa em um sistema. Organizar as tarefas automatizadas em um processo
ou fluxo de trabalho coordenado é chamado de orquestração.
16. Qual função do sistema de rede baseado em intenção (IBNS) da Cisco
permite que os operadores de rede expressem o comportamento de rede
esperado que melhor dará suporte à intenção do negócio?
• Análise do LCA
• garantia
• ativação
• tradução
Explicação: O recurso de tradução do Cisco IBNS permite que os operadores de
rede expressem o comportamento de rede esperado que melhor dará suporte à
intenção comercial.
17. Que tipo de API seria usada para permitir que vendedores autorizados de
uma organização acessem dados de vendas internas de seus dispositivos
móveis?
• privado
• parceiro
• público
• abrir
Explicação: APIs privadas ou internas são usadas somente dentro de uma
organização e servem para acesso da empresa a dados e serviços para uso
interno.
18. Consulte a exposição. Na representação de dados JSON exibida, qual
símbolo deve ser usado para substituir o ponto de interrogação nas linhas 2 e
15?
• colchetes [ ]
• vírgulas,
• aspas duplas ” “
• aparelho ortodôntico { }
Explicação: Na sintaxe JSON, colchetes [ ] são usados para delimitar uma matriz.
19. Que ação ocorre quando um quadro que entra em um switch tem um
endereço MAC de destino multicast?
• O switch encaminhará o quadro para todas as portas, exceto a porta de
entrada.
• O switch encaminha o quadro para fora da porta especificada.
• O switch adiciona um mapeamento de entrada na tabela de endereços
MAC para o endereço MAC de destino e a porta de entrada.
• O switch substitui a entrada antiga e usa a porta mais atual.
Explicação: Se o endereço MAC de destino for uma transmissão ou multidifusão,
o quadro também será enviado para todas as portas, exceto a porta de entrada.
20. Um engenheiro de rede está configurando acesso remoto seguro a um
roteador Cisco. Quais dois comandos seriam emitidos no modo de
configuração de linha do roteador para implementar SSH? (Escolha dois.)
• login local
• chave criptográfica gerar rsa
• transporte entrada ssh
• nome de usuário admin segredo ccna
• ip ssh versão 2
Explicação: O comando login local direciona o roteador a usar autenticação local
(um par nome de usuário/senha definido na configuração global). O
comando transport input ssh direciona o roteador a aceitar somente conexões
SSH. Os comandos crypto key generate rsa , ip ssh version 2 e username admin
secret ccna são comandos de configuração SSH emitidos no modo de
configuração global, não no modo de configuração de linha.
21. Quando um dispositivofinal solicita serviços de um servidor DHCPv4, ele
recebe um endereço IPv4 de host e uma máscara de sub-rede. Quais outros
dois endereços IPv4 também são normalmente fornecidos a um cliente
DCHPv4? (Escolha dois.)
• Endereço do servidor DNS
• endereço do servidor web HTTP local
• Endereço de gateway padrão da LAN
• Endereço do servidor LAN NTP
• endereço IPv4 privado automático
Explicação: Os endereços do servidor LAN NTP e do servidor web HTTP local não
são fornecidos pelo DHCP. Endereços IPv4 privados automáticos (APIPA) são
usados por clientes DHCP quando os clientes não conseguem se conectar a um
servidor DHCPv4.
22. Um engenheiro de rede quer sincronizar o horário de um roteador com um
servidor NTP no endereço IPv4 209.165.200.225. A interface de saída do
roteador é configurada com um endereço IPv4 de 192.168.212.11. Qual
comando de configuração global deve ser usado para configurar o servidor
NTP como a fonte de horário para este roteador?
• par ntp 209.165.200.225
• servidor ntp 192.168.212.11
• servidor ntp 209.165.200.225
• par ntp 192.168.212.11
Explicação: O comando de configuração global ntp server server ip-
address definirá o servidor naquele endereço como a fonte de tempo para o
roteador. O comando ntp peer que permite que um roteador atualize o tempo de
outro roteador configurado de forma semelhante e também sincronize com esse
roteador, se necessário, não é apropriado neste caso.
23. Ao testar um novo servidor web, um administrador de rede não consegue
acessar a home page quando o nome do servidor é inserido em um navegador
web em um PC. Os pings para os endereços IPv4 e IPv6 do servidor são bem-
sucedidos. Qual pode ser o problema?
• O DNS não está resolvendo o nome do servidor para um endereço IPv4
ou IPv6.
• O ARP não está descobrindo o endereço MAC do servidor.
• O DHCP não atribuiu um endereço IPv4 ou IPv6 ao servidor.
• Um cliente FTP deve ser instalado no PC.
Explicação: Dado que os pings para os endereços IPv4 e IPv6 do servidor são
bem-sucedidos, então as atribuições de endereço ARP e IP para o servidor e o PC
estão funcionando. Os serviços da Web usam HTTP, então um cliente FTP não é
necessário no PC.
24. Um engenheiro de rede está usando um software gerenciador SNMP para
monitorar e gerenciar o desempenho da rede. Além de sondar dispositivos de
rede em intervalos de tempo regulares, o engenheiro está configurando os
dispositivos para gerar mensagens que informam o gerenciador SNMP de
eventos especificados. Que tipo de mensagem é configurado nesses
dispositivos que permite que eles enviem mensagens não solicitadas?
• definir solicitação
• obter resposta
• armadilha
• obter-solicitação-em-massa
Explicação: Um dispositivo de rede armazena informações para SNMP no MIB.
Essas informações podem ser enviadas ao gerenciador SNMP quando
especificamente solicitadas com uma mensagem get. Mensagens não solicitadas
que são enviadas quando eventos especificados pré-configurados ocorrem são
mensagens trap.
25. Um engenheiro de rede sem fio está implementando equipamento sem fio
atualizado dentro da empresa. Qual declaração descreve um protocolo de
segurança sem fio?
• O WPA protege os dados usando o método de criptografia Rivest Cipher 4
com uma chave estática.
• O WPA3-Personal usa autenticação 802.1X/EAP que requer o uso de um
conjunto criptográfico de 192 bits.
• O WPA2-Personal é destinado a redes domésticas ou de pequenos
escritórios e usa autenticação 802.1X/EAP.
• O WPA2-Enterprise é destinado a redes empresariais e os usuários
devem se autenticar usando o padrão 802.1X.
Explicação: O WPA2-Personal é destinado a redes domésticas ou de pequenos
escritórios, e os usuários autenticam usando uma chave pré-compartilhada. O
WPA2-Enterprise é destinado a redes corporativas, e os usuários devem autenticar
usando o padrão 802.1X. O WPA protege os dados com o algoritmo de criptografia
Temporal Key Integrity Protocol. O WPA3-Enterprise usa autenticação 802.1X/EAP,
que requer o uso de um conjunto criptográfico de 192 bits e elimina a mistura de
protocolos de segurança para padrões 802.11 anteriores.
26. Consulte a exposição. Qual configuração de lista de acesso no roteador R1
impedirá que o tráfego da LAN 192.168.2.0 alcance a LAN Restrita enquanto
permite tráfego de qualquer outra LAN?
• R1(config-std-nacl)# permitir qualquer
R1(config-std-nacl)# negar 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# grupo de acesso ip BLOCK_LAN2 out
• R1(config-std-nacl)# negar 192.168.2.0
R1(config-std-nacl)# permitir qualquer
R1(config)# interface G0/2
R1(config-if)# grupo de acesso IP BLOCK_LAN2 out
• R1(config-std-nacl)# permitir qualquer
R1(config-std-nacl)# negar 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# grupo de acesso ip BLOCK-LAN2 em
• R1(config-std-nacl)# negar 192.168.3.0
R1(config-std-nacl)# permitir qualquer
R1(config)# interface G0/2
R1(config-if)# grupo de acesso IP BLOCK_LAN2 em
Explicação: A sintaxe correta da lista de acesso requer que a declaração deny
source IP address (192.168.2.0) venha antes da declaração permit para que
somente o tráfego originado da LAN 192.168.2.0 seja negado. Então a lista de
acesso deve ser aplicada na interface G0/2 na direção de saída.
27. Um administrador que está solucionando problemas de conectividade em
um switch percebe que uma porta de switch configurada para segurança de
porta está no estado err-disabled. Após verificar a causa da violação, como o
administrador deve reativar a porta sem interromper a operação da rede?
• Reinicie o switch.
• Emita o comando no switchport port-security violation shutdown na
interface.
• Emita o comando no switchport port-security e reative a segurança da
porta.
• Emita o comando shutdown seguido do comando no shutdown na
interface.
Explicação: Para reativar a porta, use o comando shutdown interface
configuration mode (Figura 3). Em seguida, use o comando no shutdown interface
configuration para tornar a porta operacional.
28. Um especialista em segurança de TI habilita a segurança de porta em uma
porta de switch de um switch Cisco. Qual é o modo de violação padrão em uso
até que a porta do switch seja configurada para usar um modo de violação
diferente?
• desabilitado
• desligar
• proteger
• restringir
Explicação: Se nenhum modo de violação for especificado quando a segurança
de porta estiver habilitada em uma porta de switch, o modo de violação de
segurança será desativado por padrão.
29. Consulte a exposição. Qual interface no switch S1 deve ser configurada
como uma porta confiável de DHCP snooping para ajudar a mitigar ataques de
DHCP spoofing?
• G0/23
• G0/1
• G0/22
• G0/24
Explicação: Quando o DHCP snooping é configurado, a interface que se conecta
ao servidor DHCP é configurada como uma porta confiável. Portas confiáveis
podem originar solicitações e confirmações DHCP. Todas as portas não
configuradas especificamente como confiáveis são consideradas não confiáveis
pelo switch e podem originar apenas solicitações DHCP.
30. Qual afirmação é uma descrição precisa de um tipo de VPN?
• VPNs de site para site geralmente são criadas e protegidas usando SSL.
• Em uma VPN sem cliente, a conexão é protegida usando uma conexão
IPsec do navegador da web.
• Em uma VPN baseada em cliente, os usuários iniciam uma conexão
usando o software cliente VPN e o gateway VPN faz a criptografia de dados.
• Em uma VPN site a site, os hosts internos não têm conhecimento de
que uma VPN está sendo usada.
Explicação: Em uma VPN sem cliente, a conexão é protegida usando uma
conexão SSL do navegador da web. Em uma VPN baseada em cliente, os usuários
devem iniciar a conexão VPN usando o cliente VPN e, em seguida, autenticar no
gateway VPN de destino. VPNs site-to-site são normalmente criadas e protegidas
usando segurança IP (IPsec).
31. Um administrador de rede de uma faculdade está configurando a
segurançaWLAN com autenticação WPA2 Enterprise. Qual servidor é
necessário ao implementar esse tipo de autenticação?
• AAA
• DHCP
• RAIO
• SNMP
Explicação: O WAP2 Enterprise fornece autenticação de usuário segura mais forte
do que o WPA2 PSK. Em vez de usar uma chave pré-compartilhada para todos os
usuários acessarem uma WLAN, o WPA2 Enterprise exige que os usuários insiram
suas próprias credenciais de nome de usuário e senha para serem autenticados
antes que possam acessar a WLAN. O servidor RADIUS é necessário para
implantar a autenticação WPA2 Enterprise.
32. Ao configurar um switch para acesso SSH, qual outro comando associado
ao comando login local deve ser inserido no switch?
• habilitar senha secreta
• bloqueio de login - por segundos número de tentativas em segundos
• nome de usuário, nome de usuário secreto, nome de usuário secreto
• senha senha
Explicação: O comando login local designa que o banco de dados de nome de
usuário local é usado para autenticar interfaces como console ou vty.
33. Qual termo descreve um processo em que um roteador simplesmente
descarta qualquer pacote que chega ao final de uma fila que tenha usado
completamente seus recursos de retenção de pacotes?
• modelagem de tráfego
• enfileiramento justo ponderado (WFQ)
• queda da cauda
• detecção precoce aleatória ponderada (WRED)
• enfileiramento de baixa latência (LLQ)
34. Em uma rede OSPF quando são necessárias eleições de DR e BDR?
• quando os dois vizinhos adjacentes estão interconectados por meio de um
link ponto a ponto
• quando todos os roteadores em uma área OSPF não podem formar
adjacências
• quando os roteadores estão interconectados por uma rede Ethernet
comum
• quando os dois vizinhos adjacentes estão em duas redes diferentes
Explicação: Quando os roteadores estão interconectados por uma rede Ethernet
comum, um roteador designado (DR) e um DR de backup (BDR) devem ser eleitos.
35. Um engenheiro de rede foi solicitado a preparar um roteador e garantir que
ele possa rotear pacotes IPv6. Qual comando o engenheiro de rede deve
garantir que foi inserido no roteador?
• habilitar ipv6
• roteamento unicast ipv6
• endereço ipv6
• rota ipv6
Explicação: Dependendo da versão do IOS, um roteador Cisco pode precisar do
roteamento IPv6 ativado. Depois que o IPv6 estiver ativado, comandos
relacionados ao IPv6 podem ser emitidos e o roteador configurado para
roteamento IPv6. Use o comando ipv6 unicast-routing para habilitar o IPv6 em um
roteador.
36. Consulte a exposição. Combine os pacotes com seus endereços IP de
destino para as interfaces de saída no roteador. (Nem todos os alvos são
usados.)
Coloque as opções na seguinte ordem:
pacotes com destino 172.17.6.15 FastEthernet0/0
pacotes com destino 172.17.14.8 FastEthernet0/1
pacotes com destino 172.17.12.10 FastEthernet1/0
pacotes com destino 172.17.10.5 FastEthernet1/1
pacotes com destino 172.17.8.20 Série0/0/0
Explicação: Pacotes com destino 172.17.6.15 são encaminhados por Fa0/0.
Pacotes com destino 172.17.10.5 são encaminhados por Fa1/1. Pacotes com
destino 172.17.12.10 são encaminhados por Fa1/0. Pacotes com destino
172.17.14.8 são encaminhados por Fa0/1. Como a rede 172.17.8.0 não tem
entrada na tabela de roteamento, ela usará o gateway de último recurso, o que
significa que pacotes com destino 172.17.8.20 são encaminhados por Serial0/0/0.
Como existe um gateway de último recurso, nenhum pacote será descartado.
37. Considere a seguinte rota estática configurada em um roteador Cisco:
rota ipv6 2001:db8:acad:4::/64 2001:db8:acad:3::2
Qual rede remota é especificada nesta rota?
• 2001:db8:acad:4::/64
• 2001:db8:acad:0::/64
• 2001:db8:acad:3::/64
• 2001:db8:acad:2::0/64
Explicação: O comando ipv6 route é usado para configurar uma rota estática
IPv6. O primeiro endereço IPv6 fornecido é o número da rede remota, e o segundo
endereço IPv6 dentro do comando é o endereço IP do próximo salto do roteador
vizinho.
38. Um administrador de rede configura um roteador com o ipv6 route ::/0
Serial2/0comando. Qual é o propósito deste comando?
• para adicionar uma rota dinâmica para a rede de destino ::/0 à tabela de
roteamento
• para permitir que um roteador encaminhe pacotes para os quais não há
rota na tabela de roteamento
• para encaminhar pacotes destinados à rede ::/0 para a interface serial 2/0
• para encaminhar todos os pacotes para a interface serial 2/0
Explicação: O comando ipv6 route ::/0 é usado para criar uma rota padrão IPv6.
Uma rota padrão é usada quando um pacote de destino não corresponde a
nenhuma outra entrada na tabela de roteamento e direciona o pacote para o
provedor de internet ou outro roteador. S2/0, Serial2/0 ou qualquer outra interface
que siga o comando é a interface usada para enviar o pacote de saída.
39. Qual é o propósito de um Protocolo de Redundância de Primeiro Salto?
• fornecer dois ou mais roteadores trabalhando juntos, compartilhando
um endereço IP e MAC de um gateway padrão virtual
• para fornecer um link físico para um novo roteador padrão para substituir o
gateway padrão inacessível
• fornecer um método dinâmico pelo qual os dispositivos em uma LAN
podem determinar o endereço de um novo gateway padrão
• para fornecer uma lista de endereços IP de dispositivos que podem
assumir a função de roteador de encaminhamento
Explicação: Uma maneira de evitar um único ponto de falha no gateway padrão é
implementar um roteador virtual. O FHRP implementa esse tipo de redundância
de roteador, onde vários roteadores são configurados para trabalhar juntos para
apresentar a ilusão de um único roteador aos hosts na LAN. Ao compartilhar um
endereço IP e um endereço MAC, dois ou mais roteadores podem atuar como um
único roteador virtual.
40. Um engenheiro de rede examinando a configuração de um roteador Cisco
vê uma entrada de rede em uma tabela de roteamento listada com um código
O. Que tipo de rota é essa?
• uma rota usada para o gateway padrão
• uma rota para uma rede conectada diretamente à interface do roteador
local
• uma rota aprendida dinamicamente através do protocolo de
roteamento OSPF
• uma rota estática
Explicação: Uma tabela de roteamento inclui um código que descreve como um
roteador aprendeu aquela rota específica. Códigos comuns vistos em uma tabela
de roteamento incluem o seguinte:
• L – Um endereço atribuído a uma interface local
• C – Uma rede diretamente conectada
• S – Uma rota estática para uma rede remota
• O – Uma rota aprendida através do protocolo de roteamento OSPF
• * – Uma rota que é candidata a uma rota padrão
41. O que define uma rota de host em um roteador Cisco?
• Uma configuração de rota de host estático IPv4 usa um endereço IP de
destino de um dispositivo específico e uma máscara de sub-rede /32.
• Uma rota de host IPv6 estática deve incluir o tipo de interface e o número
da interface do roteador do próximo salto.
• Uma rota de host é designada com um C na tabela de roteamento.
• O endereço local do link é adicionado automaticamente à tabela de
roteamento como uma rota de host IPv6.
Explicação: Uma rota de host é um endereço IPv4 com uma máscara de 32 bits,
ou um endereço IPv6 com uma máscara de 128 bits. Quando uma interface ativa
em um roteador é configurada com um endereço IPv4 ou IPv6, uma rota de host
local é automaticamente adicionada à tabela de roteamento. Uma rota de host é
marcada com L na saída da tabela de roteamento. Para rotas estáticas IPv6, o
endereço do próximo salto pode ser o endereço link-local do roteador adjacente.
Nesse caso, você deve especificar o tipo de interface e o número da interface do
roteador local.
42. Consulte a exposição. Pacotes destinados a quais duas redes exigirão que
o roteador execute uma pesquisa recursiva? (Escolha duas.)
• 10.0.0.0/8
• 128.107.0.0/16
• 192.168.2.0/24
• 192.168.1.0/24
• 172.16.40.0/24
• 64.100.0.0/16
43. A tabela de roteamento de um roteadorCisco tem quatro rotas estáticas
para a rede 10.0.0.0. Qual rota é a melhor correspondência para um pacote
que entra no roteador com um destino de 10.16.0.10?
• S 10.0.0.0/16 está conectado diretamente, GigabitEthernet 0/1
• S 10.16.0.0/24 [1/0] através de 202.16.0.2
• S 10.16.0.0/16 está conectado diretamente, GigabitEthernet 0/0
• S 10.0.0.0/8 [1/0] via 202.16.0.2
Explicação: Quando um roteador tem várias opções de roteamento para uma
rede de destino, a escolhida para enviar o pacote será o endereço com a maior
correspondência. 10.16.0.0/24 tem mais bits que correspondem ao pacote que
está sendo roteado do que a entrada com /8 ou as duas entradas com /16.
44. Combine os protocolos FHRP com a descrição apropriada. (Nem todas as
opções são usadas.)
GLBP
um FHRP proprietário da Cisco que fornece compartilhamento de carga além de
redundância
HSRP
um FHRP proprietário da Cisco que fornece redundância por meio do uso de um dispositivo
ativo e um dispositivo em espera
VRRP
um FHRP de padrão aberto que fornece redundância por meio do uso de um mestre de
roteadores virtuais e um ou mais backups
45. Abra a PT Activity. Execute as tarefas nas instruções da atividade e então
responda à pergunta.
PT Activity - Exame de prática de certificação CCNA (200-301)
1 arquivo(s)50,57 KB de conteúdo
Download
https://itexamanswers.net/download/pt-activity-ccna-200-301-certification-practice-exam
https://itexamanswers.net/ccna-200-301-certification-practice-exam-answers-ensa-v7-0.html
Qual tarefa deve ser executada no Roteador 1 para que ele estabeleça uma
adjacência OSPF com o Roteador 2?
• Emita o comando clear ip ospf process.
• Altere a máscara de sub-rede da interface FastEthernet 0/0 para
255.255.255.0.
• Remova o comando de interface passiva da interface FastEthernet 0/0.
• Adicione o comando network 10.0.1.0 0.0.0.255 area 0 ao processo OSPF.
Explicação: Cada interface no link que conecta os roteadores OSPF deve estar na
mesma sub-rede para que uma adjacência seja estabelecida. A máscara de sub-
rede do endereço IP na interface FastEthernet 0/0 deve ser alterada para
255.255.255.0. A interface FastEthernet 0/0 não é passiva. A rede 10.0.1.0/24 é
conectada somente ao Roteador2, portanto, não deve ser anunciada pelo
Roteador1. O comando clear ip ospf process iniciará o processo OPSF no
Roteador1, mas não fará com que uma adjacência seja estabelecida se a
incompatibilidade da máscara de sub-rede nas interfaces de conexão ainda
existir.
46. Qual é a melhor prática recomendada pela Cisco para configurar um
roteador habilitado para OSPF para que cada roteador possa ser facilmente
identificado ao solucionar problemas de roteamento?
• Use o endereço IP mais alto atribuído a uma interface ativa que participa do
processo de roteamento.
• Use uma interface de loopback configurada com o endereço IP mais alto no
roteador.
• Use o endereço IP de interface ativo mais alto configurado no roteador.
• uma rota aprendida dinamicamente através do protocolo de
roteamento OSPF
Explicação: Uma tabela de roteamento inclui um código que descreve como um
roteador aprendeu aquela rota específica. Códigos comuns vistos em uma tabela
de roteamento incluem o seguinte:
• L – Um endereço atribuído a uma interface local
• C – Uma rede diretamente conectada
• S – Uma rota estática para uma rede remota
• O – Uma rota aprendida através do protocolo de roteamento OSPF
• * – Uma rota que é candidata a uma rota padrão
47. Na terminologia FHRP, o que representa um conjunto de roteadores que
apresentam a ilusão de um único roteador para hosts?
• roteador em espera
• roteador de encaminhamento
• gateway padrão
• roteador virtual
Explicação: No FHRP, vários roteadores são configurados para trabalhar juntos
para apresentar aos hosts um único roteador de gateway. Este único roteador de
gateway é um roteador virtual que tem um endereço IP virtual que é usado pelos
hosts como um gateway padrão.
48. Um administrador de rede está configurando a função SNMP em um Cisco
3500 series WLC. A tarefa é adicionar um servidor de trap SNMP para o qual
este WLC encaminhará mensagens de log SNMP. Qual guia o administrador
deve usar para adicionar as informações do servidor de trap SNMP?
• COMANDOS
• MONITOR
• GERENCIAMENTO
• CONTROLADOR
Explicação: No Cisco 3500 series WLC, clique na guia MANAGEMENT . SNMP
está listado na parte superior do menu à esquerda. Clique em SNMP para
expandir os submenus e, em seguida, clique em Trap Receivers . Clique
em New… para configurar um novo receptor de trap SNMP.
49. Combine o estado da porta STP com a descrição apropriada. (Nem todas
as opções são usadas.)
Coloque as opções na seguinte ordem:
desabilitado A porta não participa da árvore de abrangência e não encaminha quadros.
bloqueando A porta recebe quadros BPDU, mas não os encaminha.
aprendizado
A porta se prepara para participar do encaminhamento de quadros e começa a
preencher a tabela de endereços MAC.
Explicação: Os detalhes de cada estado do porto são mostrados na tabela.
Estado do Porto Descrição
Bloqueio
A porta é uma porta alternativa e não participa do encaminhamento de
quadros. A porta recebe quadros BPDU para determinar o local e o ID raiz
da ponte raiz. Os quadros BPDU também determinam quais funções de
porta cada porta do switch deve assumir na topologia STP ativa final. Com
Estado do Porto Descrição
um temporizador Max Age de 20 segundos, uma porta do switch que não
recebeu um BPDU esperado de um switch vizinho entrará no estado de
bloqueio.
Audição
Após o estado de bloqueio, uma porta se moverá para o estado de escuta.
A porta recebe BPDUs para determinar o caminho para a raiz. A porta do
switch também transmite seus próprios quadros BPDU e informa aos
switches adjacentes que a porta do switch está se preparando para
participar da topologia ativa.
Aprendizado
Uma porta de switch faz a transição para o estado de aprendizado após o
estado de escuta. Durante o estado de aprendizado, a porta de switch
recebe e processa BPDUs e se prepara para participar do
encaminhamento de quadros. Ela também começa a preencher a tabela
de endereços MAC. No entanto, no estado de aprendizado, os quadros do
usuário não são encaminhados para o destino.
Encaminhamento
No estado de encaminhamento, uma porta de switch é considerada parte
da topologia ativa. A porta de switch encaminha o tráfego do usuário e
envia e recebe quadros BPDU.
Desabilitado
Uma porta de switch no estado desabilitado não participa da spanning tree
e não encaminha quadros. O estado desabilitado é definido quando a
porta de switch é desabilitada administrativamente.
50. Consulte a exposição. Todos os switches exibidos são switches Cisco 2960
com a mesma prioridade padrão e operando na mesma largura de banda.
Quais três portas serão portas designadas STP? (Escolha três.)
• fa0/9
• fa0/21
• fa0/11
• fa0/10
• fa0/20
• fa0/13
Explicação: Dado que todos os switches têm a mesma prioridade padrão e estão
operando na mesma largura de banda, o switch com o menor endereço MAC se
tornará a bridge raiz. Este seria o SW3 e todas as suas portas seriam portas
designadas. O SW1 tem um endereço MAC menor do que o SW2 e, portanto, a
porta fa0/10 se tornará a porta designada naquele link.
51. Consulte a exposição. Um técnico de rede emite o comando show vlan
para verificar a configuração da VLAN. Com base na saída, qual porta deve ser
atribuída com VLAN nativa?
• Fa0/12
• Fa0/20
• Fa0/24
• Show0/1
Explicação: Na saída, a porta F0/20 não é mostrada, o que significa que ela está
configurada como uma porta trunk. Uma VLAN nativa só pode ser atribuída a uma
porta trunk.
52. Qual é o propósito de definir a VLAN nativa separada das VLANs de dados?
• A VLAN nativa serve para roteadores e switches trocarem suas informações
de gerenciamento, portanto, ela deve ser diferente das VLANs de dados.• Uma VLAN separada deve ser usada para transportar quadros
incomuns não marcados para evitar contenção de largura de banda em
VLANs de dados.
• A VLAN nativa serve apenas para transportar tráfego de gerenciamento de
VLAN.
• A segurança dos quadros de gerenciamento transportados na VLAN nativa
pode ser aprimorada.
Explicação: Quando uma porta tronco de switch Cisco recebe quadros não
marcados (incomum em redes bem projetadas), ela encaminha esses quadros
para a VLAN nativa. Quando a VLAN nativa é movida para longe das VLANs de
dados, esses quadros não marcados não competem por largura de banda nas
VLANs de dados. A VLAN nativa não é projetada para transportar tráfego de
gerenciamento, mas sim para compatibilidade com versões anteriores de
cenários de LAN legados.
53. Qual é uma característica do EtherChannel?
• O EtherChannel usa portas físicas que foram atualizadas para fornecer
uma conexão mais rápida.
• A configuração do EtherChannel é aplicada a cada porta física.
• O STP trata todas as interfaces em um pacote EtherChannel como um
único link lógico.
• O STP não bloqueará pacotes EtherChannel redundantes entre dois
switches.
Explicação: Como o EtherChannel cria um link lógico a partir de várias portas
físicas, o STP tratará o link lógico como uma conexão individual. Quando uma
porta física que faz parte do link lógico falha, o link permanecerá ativo e o STP não
recalculará.
54. Qual característica descreve como as VLANs de dados ou voz são
configuradas em uma rede?
• As VLANs de voz são configuradas em um link de tronco entre o telefone IP
e o switch.
• Uma porta de switch que foi configurada no modo de acesso só pode
pertencer a uma VLAN de dados por vez.
• O comando switchport access vlan deve especificar uma VLAN atualmente
configurada no arquivo vlan.dat
• As VLANs de dados e voz têm um intervalo de valores diferente para IDs de
VLAN.
Explicação: Uma porta de acesso de switch pode pertencer a apenas uma VLAN
de dados por vez, mas uma porta também pode ser associada a uma VLAN de voz.
Uma porta de acesso de switch que se conecta a um telefone IP deve suportar
tráfego de VLAN para voz e dados. O comando switchport access vlan força a
criação de uma VLAN se ela ainda não existir no switch.
55. Quais são os dois métodos de balanceamento de carga na tecnologia
EtherChannel? (Escolha duas.)
• combinação de porta de origem e IP para porta de destino e IP
• IP de origem para IP de destino
• porta de origem para porta de destino
• combinação de MAC e IP de origem para MAC e IP de destino
• MAC de origem para MAC de destino
Explicação: Dependendo da plataforma de hardware, um ou mais métodos de
balanceamento de carga podem ser implementados. Esses métodos incluem
balanceamento de carga de MAC de origem para MAC de destino ou
balanceamento de carga de IP de origem para IP de destino, através dos links
físicos.
56. Um administrador de rede está configurando uma WLAN com WPA2
Enterprise em um Cisco 3500 series WLC. As autenticações de cliente serão
manipuladas por um servidor RADIUS. Qual guia o administrador deve usar
para adicionar as informações do servidor RADIUS?
• SEM FIO
• SEGURANÇA
• Redes sem fio
• GERENCIAMENTO
Explicação: Para configurar o WLC com as informações do servidor RADIUS,
clique na guia SECURITY > RADIUS > Authentication . Clique em New… para
adicionar as informações do servidor RADIUS.
57. Um administrador emite o show vlan briefcomando em um switch Cisco e a
saída mostra que todas as portas estão atualmente atribuídas à VLAN padrão.
Que conclusão pode ser tirada?
• O tráfego de controle da Camada 2 não está associado a nenhuma VLAN.
• O switch não pode ser gerenciado remotamente usando Telnet ou SSH até
que uma VLAN de gerenciamento seja criada.
• Todo o tráfego de dados do usuário será separado e protegido de outros
usuários.
• Há um risco de segurança porque a VLAN de gerenciamento e a VLAN
nativa são as mesmas.
Explicação: Na saída show vlan brief , se todas as portas estiverem atualmente
atribuídas à VLAN 1 padrão, nenhuma VLAN nativa será atribuída explicitamente e
nenhuma outra VLAN estará ativa. Portanto, a rede é projetada com a VLAN nativa
igual à VLAN de gerenciamento. Isso é considerado um risco de segurança. Por
padrão, todo o tráfego de controle da Camada 2 é associado à VLAN 1.
58. Se nenhuma prioridade de bridge for configurada no PVST, qual critério
será considerado ao eleger a bridge raiz?
• endereço IP mais alto
• menor endereço IP
• menor endereço MAC
• endereço MAC mais alto
Explicação: Apenas um switch pode ser a root bridge para uma VLAN. A root
bridge é o switch com o menor BID. O BID é determinado pela prioridade e pelo
endereço MAC. Se nenhuma prioridade for configurada, todos os switches usarão
a prioridade padrão e a eleição da root bridge será baseada no menor endereço
MAC.
59. Consulte a exposição. Um administrador de rede emite o comando show
lldp neighbors para exibir informações sobre dispositivos vizinhos. O que
pode ser determinado com base nas informações?
• O dispositivo B1 é um ponto de acesso WLAN.
• O dispositivo C1 é um switch.
• O dispositivo A1 está conectado à porta Fa0/5 no dispositivo B1.
• O dispositivo C1 é conectado ao dispositivo B1 através da porta Fa0/3.
Explicação: Na exibição do comando show lldp neighbors , a letra B representa
uma ponte. Também significa um switch. A letra R representa um roteador. Se um
dispositivo vizinho for um ponto de acesso WLAN, a letra W será usada. O
dispositivo A1 está conectado à porta Fa0/1 no dispositivo B1. O dispositivo A1
está conectado à porta Fa0/3 no dispositivo C1 e, por esse motivo, o dispositivo
C1 não pode se conectar ao dispositivo B1 pela mesma porta, Fa0/3.
60. Qual característica completa a seguinte declaração?
Quando uma rota estática IPv6 é configurada, é possível que o mesmo
endereço de link local IPv6 seja usado para ……
• o comando “ipv6 unicast-routing”.
• uma rota de host de destino com um prefixo /128.
• uma distância administrativa de 2.
• o endereço do próximo salto de dois roteadores adjacentes diferentes.
61. Quais dois protocolos fornecem redundância de gateway na Camada 3?
(Escolha duas.)
• COLOCAR
• RSTP
• VRRP
• HSRP
• STP
Explicação: HSRP (Hot Standby Routing Protocol) e VRRP (Virtual Router
Redundancy Protocol) são ambos protocolos de redundância de Camada 3.
Ambos os protocolos permitem que múltiplos roteadores físicos atuem como um
único roteador de gateway virtual para hosts.
62. Qual solução de segurança identifica ameaças recebidas e as impede de
entrar na rede corporativa?
• listas de controle de acesso
• sistemas de prevenção de intrusão
• redes privadas virtuais
• filtragem de firewall
Explicação: Redes maiores e redes corporativas usam filtragem de antivírus,
antispyware e firewall, mas também têm outros métodos e dispositivos de
segurança. Por exemplo, sistemas de firewall dedicados podem filtrar grandes
quantidades de tráfego com mais granularidade. Listas de controle de acesso
filtram o acesso e controlam o encaminhamento de tráfego com base em
endereços IP e aplicativos. Sistemas de prevenção de intrusão identificam
ameaças de rápida disseminação, como ataques de dia zero ou hora zero.
Finalmente, redes privadas virtuais fornecem acesso seguro a uma organização
para trabalhadores remotos.
63. Consulte a exposição. O que o símbolo de hífen (-) indica na estrutura de
dados YAML?
Consulte a exposição. O que o símbolo de hífen (–) indica na estrutura de
dados YAML?
• um par chave/valor que representa um endereço IP
• uma string sendo usada para a chave e o valor
• um único par chave/valor
• um elemento em uma matriz
Explicação: Na sintaxe YAML, os pares de chave-valor são separados por dois
pontos sem o uso de aspas e um hífen é usado para separar cada elemento em
uma lista ou matriz.
64. Em uma arquitetura de rede baseadaem intenção, quais dois itens são
considerados partes de uma estrutura de sobreposição? (Escolha duas.)
• trocar
• Protocolo IPsec
• CAPWAP
• servidor
• roteador
Explicação: Da perspectiva do Intent-Base Networking (IBN), a infraestrutura de
rede física e virtual é um fabric. Fabric é um termo usado para descrever uma
sobreposição que representa a topologia lógica usada para conectar virtualmente
dispositivos. A sobreposição limita o número de dispositivos que o administrador
de rede deve programar. Por exemplo, a sobreposição é onde ocorrem os
protocolos de encapsulamento como segurança IP (IPsec) e Controle e
Provisionamento de Pontos de Acesso Sem Fio (CAPWAP).
65. Qual é a restrição arquitetônica à qual um verdadeiro serviço web de API
RESTful deve aderir?
• Ele opera como um serviço de nuvem.
• Ele funciona como um modelo cliente/servidor.
• Ele deve suportar o formato de dados XML.
• Ele usa HTTPS para transportar dados.
Explicação: A conformidade com as restrições da arquitetura REST é geralmente
chamada de “RESTful”. Uma API pode ser considerada “RESTful” se tiver os
seguintes recursos:
• Cliente/servidor – O cliente lida com o front-end e o servidor lida com o
back-end.
• Stateless – Nenhum dado do cliente é armazenado no servidor entre as
solicitações. O estado da sessão é armazenado no cliente.
• Cacheável – Os clientes podem armazenar respostas em cache
localmente para melhorar o desempenho.
66. Um programador está usando Ansible como ferramenta de gerenciamento
de configuração. Qual termo é usado para descrever um conjunto de
instruções para execução?
• Manual de instruções
• Pilar
• Livro de receitas
• Manifesto
Explicação: O Ansible usa o nome Playbook para descrever o conjunto de
instruções a serem executadas.
67. Que ação ocorre quando o endereço MAC de origem de um quadro que
entra em um switch não está na tabela de endereços MAC?
• O switch atualiza o cronômetro de atualização da entrada.
• O switch adiciona o endereço MAC e o número da porta de entrada à
tabela.
• O switch adiciona uma entrada na tabela de endereços MAC para o
endereço MAC de destino e a porta de saída.
• O switch substitui a entrada antiga e usa a porta mais atual.
68. Em uma rede sem fio baseada em controlador, um dispositivo Cisco WLC
tem quatro portas conectadas a um switch para formar um pacote. Este
pacote fornecerá balanceamento de carga e redundância. Quais duas
configurações devem ser executadas nas quatro portas do switch que se
conectam ao WLC? (Escolha duas.)
• VLAN nativa
• VLAN padrão
• LACP
• modo trunking
• Canal Ether
69. Ao configurar uma LAN sem fio, a qual categoria um roteador sem fio
doméstico pertence?
• AP baseado em controlador
• Baseado no protocolo LWAPP
• AP autônomo
• Baseado no protocolo CAPWAP
Explicação: Os pontos de acesso sem fio podem ser categorizados como APs
autônomos ou APs baseados em controlador. APs autônomos são dispositivos
autônomos que são configurados usando uma interface de linha de comando ou
uma GUI dos dispositivos. APs baseados em controlador não exigem configuração
inicial. A configuração e o gerenciamento são por meio de um controlador WLAN
(WLC).
70. Qual recurso ou função um AP fornece em uma LAN sem fio?
• Um cliente sem fio pode se conectar a mais de um AP ao mesmo tempo.
• Cada AP anuncia um ou mais SSIDs e um usuário pode escolher se
conectar ao SSID mais próximo.
• Um AP é mais fácil de configurar e instalar do que extensores de alcance
Wi-Fi.
• Um dispositivo sem fio precisa estar associado a um AP para ter acesso
aos recursos de rede.
Explicação: Embora os extensores de alcance sejam fáceis de instalar e
configurar, a melhor solução seria instalar outro ponto de acesso sem fio para
fornecer acesso sem fio dedicado aos dispositivos do usuário. Os clientes sem fio
usam sua NIC sem fio para descobrir APs próximos anunciando seu SSID. Os
clientes então tentam se associar e autenticar com um AP. Após serem
autenticados, os usuários sem fio têm acesso aos recursos da rede.
71. Um engenheiro de rede está projetando uma rede comutada sem
fronteiras de forma hierárquica. Por que o engenheiro pode considerar usar
um modelo de camada de duas camadas?
• A camada de acesso neste modelo tem funções diferentes da camada de
acesso no modelo de três camadas.
• É recomendado em campi menores, onde há menos usuários
acessando a rede.
• Ela consiste em uma camada colapsada composta pela camada de acesso
e distribuição, e uma segunda camada composta pela camada central.
• A função principal da camada recolhida é fornecer acesso à rede ao
usuário.
Explicação: Em locais de campus menores onde há menos usuários acessando a
rede ou em sites de campus que consistem em um único edifício, camadas de
núcleo e distribuição separadas podem não ser necessárias. Neste cenário, a
recomendação é o design de rede de campus de duas camadas, também
conhecido como design de rede de núcleo colapsado. A camada de acesso
representa a borda da rede, onde o tráfego entra ou sai da rede do campus, e tem
as mesmas funções e tem as mesmas funções nos modelos de camada de três e
duas camadas. Tradicionalmente, a função principal de um switch de camada de
acesso é fornecer acesso de rede ao usuário.
72. Um técnico está solucionando problemas de um dispositivo de rede e
suspeita que pode haver uma incompatibilidade duplex. O que pode causar
uma incompatibilidade duplex?
• corrupção de dados
• interconexão de dispositivos diferentes
• configuração incorreta da interface
• falha de detecção automática de MDIX
Explicação: Incompatibilidades duplex são normalmente causadas por uma
interface mal configurada ou, em casos raros, por uma autonegociação com falha.
Incompatibilidades duplex podem ser difíceis de solucionar porque a
comunicação entre dispositivos ainda ocorre.
73. Uma empresa farmacêutica quer contratar os serviços de um provedor de
nuvem para armazenar dados de funcionários e aplicativos específicos da
empresa com segurança de acesso rigorosa. Qual tipo de nuvem seria o mais
apropriado para esse cenário?
• nuvem pública
• nuvem privada
• nuvem híbrida
• nuvem comunitária
Explicação: Nuvens privadas – Aplicativos e serviços baseados em nuvem
oferecidos em uma nuvem privada são destinados a uma organização ou entidade
específica, como o governo. Uma nuvem privada pode ser configurada usando a
rede privada da organização, embora isso possa ser caro para construir e manter.
Uma nuvem privada também pode ser gerenciada por uma organização externa
com segurança de acesso estrita.
74. Qual ataque de LAN envolve o envio de um quadro 802.1Q com marcação
dupla para o switch?
• Ataque de dupla marcação de VLAN
• Ataque de salto de VLAN
• Ataque de falsificação de DHCP
• Ataque de fome de DHCP
75. O SNMP foi implementado em uma rede para monitorar e gerenciar
dispositivos. Qual processo de autenticação SNMP é preferido quando os
gerenciadores SNMP se comunicam com os agentes SNMP?
• string de comunidade em texto simples
• Autenticação MD5 ou SHA
• autenticação de nome de usuário
• criptografia de string comunitária
Explicação: Strings de comunidade de texto simples usadas por SNMPv1 e
SNMPv2c fornecem autenticação mínima. O método de nome de usuário
disponível em SNMPv3 é melhor do que a autenticação de string de comunidade,
no entanto, usar autenticação MD5 ou SHA em SNMPv3 é a forma mais segura de
autenticação.
76. Qual característica completa a seguinte declaração?
Quando uma rota estática IPv6 é configurada, o uso de um endereço link-local
como um endereço next-hop requer a inserção de ……
• o tipo de interface e o número da interface.
• o comando “show ipv6 route static”.
• o endereço do próximo salto de dois roteadores adjacentes diferentes.
• o comando “ipv6 unicast-routing”.
77. Um engenheiro de rede está examinando a tabela de roteamento de um
roteador Cisco.Considere a seguinte entrada da tabela de roteamento:
S 10.2.2.0/30 [1/0] via 10.1.1.2, 00:00:13, Serial0/0/0
Qual é o significado do Serial0/0/0?
• É a interface no roteador do próximo salto que está diretamente conectada
à rede 10.2.2.0/30
• É a interface no roteador do próximo salto que está diretamente conectada
à rede 10.1.1.0/24.
• É a interface R4 através da qual a atualização OSPF foi aprendida.
• É a interface que o R4 usa para enviar dados destinados a 10.2.2.0/30.
Explicação: Uma rota estática na tabela de roteamento é mostrada com um S no
início da entrada. Se a rota foi inserida como uma rota estática diretamente
conectada ao IPv4, então a entrada da tabela de roteamento mostra a rede remota
e no final estaria a interface que o roteador usa para enviar dados para aquela rede
de destino específica.
78. Ao criar uma rota estática IPv6, quando um endereço IPv6 de próximo salto
e uma interface de saída devem ser especificados?
• quando a rota estática é uma rota padrão
• quando o próximo salto é um endereço link-local
• quando a interface de saída é uma interface ponto a ponto
• quando o CEF está habilitado
Explicação: Endereços link-local são exclusivos somente em um link dado, e o
mesmo endereço pode existir em múltiplas interfaces. Por esse motivo, sempre
que uma rota estática especifica um endereço link-local como o próximo salto, ela
também deve especificar a interface de saída. Isso é chamado de rota estática
totalmente especificada.
79. O que caracteriza uma rota estática flutuante?
• É uma rota menos confiável que a rota principal.
• Ele fornece balanceamento de carga com outra rota estática para o mesmo
destino.
• Ele é configurado com uma distância administrativa menor que o roteador
primário
• Ele serve como um backup para uma rota aprendida pelo OSPF, desde que
seja configurado com uma distância administrativa de 105.
Explicação: Rotas estáticas flutuantes são rotas estáticas que são usadas para
fornecer um caminho de backup para uma rota estática ou dinâmica primária no
caso de uma falha de link. Se for criado como um backup para uma rota aprendida
pelo OSPF, ele pode ser configurado com um valor de distância administrativa
maior que a distância administrativa do OSPF, que é 110. A distância
administrativa de uma rota estática pode ser aumentada para tornar a rota menos
desejável do que a de outra rota estática ou uma rota aprendida por meio de um
protocolo de roteamento dinâmico.
80. Qual recurso em um roteador Cisco permite o encaminhamento de tráfego
para o qual não há uma rota específica?
• próximo salto
• portal de último recurso
• interface de saída
• fonte de rota
Explicação: Uma rota estática padrão é usada como um gateway de último
recurso para encaminhar tráfego de destino desconhecido para uma interface de
próximo salto/saída. A interface de próximo salto ou saída é o destino para enviar
tráfego em uma rede após o tráfego ser correspondido em um roteador. A origem
da rota é o local de onde uma rota foi aprendida.
81. Qual ACE permitiria tráfego de hosts somente na sub-rede 192.168.8.0/22?
• permissão 192.168.8.0 0.0.3.255
• permissão 192.168.8.0 255.255.248.0
• permissão 192.168.0.0 0.0.15.255
• permissão 192.168.8.0 0.0.7.255
Explicação: O único critério de filtragem especificado para uma lista de acesso
padrão é o endereço IPv4 de origem. A máscara curinga é escrita para identificar
quais partes do endereço corresponder, com um bit 0, e quais partes do endereço
devem ser ignoradas, que é um bit 1.
82. Consulte a exposição. Um administrador de rede precisa adicionar uma
ACE à ACL TRAFFIC-CONTROL que negará tráfego IP da sub-rede
172.23.16.0/20. Qual ACE atenderá a esse requisito?
• 30 negar 172.23.16.0 0.0.15.255
• 15 negar 172.23.16.0 0.0.15.255
• 5 negar 172.23.16.0 0.0.255.255
• 5 negar 172.23.16.0 0.0.15.255
Explicação: O único critério de filtragem especificado para uma lista de acesso
padrão é o endereço IPv4 de origem. A máscara curinga é escrita para identificar
quais partes do endereço corresponder, com um bit 0, e quais partes do endereço
devem ser ignoradas, que é um bit 1. O roteador analisará as entradas ACE do
menor número de sequência para o maior. Se uma ACE precisar ser adicionada a
uma lista de acesso existente, o número de sequência deve ser especificado para
que a ACE esteja no lugar correto durante o processo de avaliação da ACL.
83. Quais são as duas regras de sintaxe para escrever uma matriz JSON?
(Escolha duas.)
• Os valores estão entre colchetes.
• Um ponto e vírgula separa a chave e a lista de valores.
• Um espaço deve separar cada valor na matriz
• Cada valor na matriz é separado por uma vírgula.
• A matriz pode incluir apenas um tipo de valor.
Explicação: Um array JSON é uma coleção de valores ordenados dentro de
colchetes [ ]. Os valores no array são separados por uma vírgula. Por exemplo,
“users” : [“bob”, “alice”, “eve”].
84. Qual é a causa mais provável quando a saída do comando show interface
mostra que uma interface de switch está ativa, mas o protocolo de linha está
inativo?
• Existe uma incompatibilidade de tipo de encapsulamento.
• Um gateway padrão incorreto foi configurado.
• Não há um cabo conectado à interface.
• Um tipo de cabo incorreto foi conectado à interface.
Explicação: Um status de interface up, line protocol down geralmente indica um
problema com encapsulamento. Não ter um cabo, ou o cabo incorreto, conectado
a uma interface resultaria em um status em que tanto a interface quanto o
protocolo de linha estariam down. Um gateway padrão incorreto afetará as
comunicações de rede, mas a interface ainda estará no estado up.
85. Consulte a exposição. Um administrador de rede está revisando a
configuração do switch S1. Qual protocolo foi implementado para agrupar
múltiplas portas físicas em um link lógico?
• LACP
• STP
• DTP
• PAGP
Explicação: O protocolo EtherChannel PAgP fornece o agrupamento de interfaces
físicas e utiliza os modos de auto e desired. O protocolo EtherChannel LACP
fornece o agrupamento de interfaces físicas e utiliza os modos de passive e active.
DTP e STP não são utilizados para agrupar múltiplas interfaces físicas em um
único link lógico.
86. Um administrador de rede está considerando se os recursos PoE são
necessários em uma instalação de rede específica. Qual opção fornece
informações válidas sobre PoE?
• O recurso de passagem PoE só é suportado pelo modelo de switch
compacto Cisco Catalyst série 3560-C ou superior.
• Qualquer porta de switch pode ser configurada com comandos IOS para
funcionar como uma porta PoE.
• O PoE permite que o switch forneça energia a um dispositivo por meio da
rede elétrica existente.
• Ele pode ser usado por telefones IP, permitindo que sejam instalados
em qualquer lugar que haja um cabo Ethernet.
Explicação: O recurso Power over Ethernet (PoE) permite que o switch forneça
energia a um dispositivo por meio do cabeamento Ethernet existente. Esse recurso
pode ser usado por telefones IP e alguns pontos de acesso sem fio, permitindo
que sejam instalados em qualquer lugar onde haja um cabo Ethernet. Os switches
compactos Cisco Catalyst 2960-C e 3560-C Series oferecem suporte ao recurso
de passagem PoE. Ele permite que um administrador de rede alimente
dispositivos PoE conectados ao switch, bem como o próprio switch, extraindo
energia de certos switches upstream.
87. Como são calculadas as transmissões de dados de rede?
• goodput + sobrecarga de tráfego = rendimento
• goodput + latência = largura de banda
• throughput + goodput = largura de banda
• throughput + latência = bom rendimento
Explicação: Largura de banda é a capacidade na qual um meio pode transportar
dados. A taxa de transferência é geralmente menor que a largura de banda devido
a uma série de fatores, como tipo e quantidade de tráfego. Goodput é a taxa de
transferência menos a sobrecarga de tráfegopara estabelecer sessões,
confirmações, encapsulamento e bits retransmitidos.
88. Consulte a exposição. Uma rede corporativa está usando NTP para
sincronizar o tempo entre dispositivos. O que pode ser determinado a partir
da saída exibida?
• A interface no Router03 que se conecta ao servidor de tempo tem o
endereço IPv4 209.165.200.225.
• O Router03 é um dispositivo stratum 2 que pode fornecer serviço NTP
para outros dispositivos na rede.
• O horário no Router03 pode não ser confiável porque está atrasado em
mais de 7 segundos em relação ao servidor de horário.
• O horário do Router03 é sincronizado com um servidor de horário Stratum
2.
Explicação: O comando show ntp status exibe que o Router03 agora é um
dispositivo stratum 2 sincronizado com o servidor NTP em 209.165.220.225 e
pode fornecer serviço NTP para outros dispositivos na rede. O deslocamento do
clock é de apenas 7,0883 milissegundos, não 7,0883 segundos.
89. Consulte a exposição. Qual endereço de origem está sendo usado pelo
roteador R1 para pacotes sendo encaminhados para a Internet?
• 10.6.15.2
• 198.51.100.3
• 209.165.200.225
• 209.165.202.141
Explicação: O endereço de origem para pacotes encaminhados pelo roteador
para a Internet será o endereço global interno de 209.165.200.225. Este é o
endereço para o qual os endereços internos da rede 10.6.15.0 serão traduzidos
pelo NAT.
90. Um usuário está lendo um livro do site https://www.books-
info.com/author50/book1.html#page150. Qual termo é usado para descrever
o componente www.books-info.com/author50/book1.html?
• URL
• URI
• fragmento
• URNA
• protocolo
Explicação: No link do site https://www.books-
info.com/author50/book1.html#page150 , diferentes termos são usados para
descrever seus componentes:
• Protocolo – https
• Fragmento – #página150
• Nome Uniforme de Recurso (URN) – www.books-
info.com/author50/book1.html
• Localizador Uniforme de Recursos (URL) – https://www.books-
info.com/author50/book1.html
• Identificador Uniforme de Recursos (URI) – https://www.books-
info.com/author50/book1.html#page150
91. Quais são os três componentes usados na parte de consulta de uma
solicitação típica de API RESTful? (Escolha três.)
• recursos
• chave
• Servidor API
• formatar
• parâmetros
• protocolo
Explicação: A parte de consulta em uma solicitação de API RESTful especifica o
formato de dados e as informações que o cliente está solicitando do serviço de
API. As consultas podem incluir o seguinte:
• Formato – JSON, YAML, XML e outros formatos de dados suportados
• Chave – para autenticação da fonte solicitante
• Parâmetros – usados para enviar informações pertinentes à solicitação de
consulta
92. Quais são as duas ferramentas de gerenciamento de configuração
desenvolvidas usando Python? (Escolha duas.)
• Fantoche
• Chefe de cozinha
• Ansível
• Pilha de Sal
• CONFIGURAÇÃO DE REDE
Explicação: Ansible e SaltStack são ferramentas de gerenciamento de
configuração desenvolvidas usando Python. Chef e Puppet são ferramentas de
gerenciamento de configuração desenvolvidas usando Ruby. Ruby é normalmente
considerada uma linguagem mais difícil de aprender do que Python. NETCONF é
um protocolo de gerenciamento de rede.
93. Qual característica completa a seguinte declaração? Quando uma rota
estática IPv6 é configurada, e o tráfego deve ser direcionado para um servidor
específico, a rota estática requer …
• o endereço do próximo salto de dois roteadores adjacentes diferentes.
• uma rota de host de destino com um prefixo /128.
• uma distância administrativa de 2.
• o comando show ipv6 route static.
94. Quando duas ou mais rotas para o mesmo destino são aprendidas de
diferentes protocolos de roteamento, o que um roteador usa para escolher
entre as rotas?
• contagem de saltos
• distância administrativa
• custo
• métrica
Explicação: Um protocolo de roteamento seleciona uma rota específica que é o
melhor caminho para uma rede remota com base em uma métrica calculada pelo
protocolo de roteamento. O protocolo de roteamento RIP usa contagem de saltos
como métrica. O OSPF calcula um valor de custo. O EIGRP calcula uma métrica
com base na largura de banda e no atraso. A distância administrativa é usada para
selecionar a melhor rota aprendida de diferentes protocolos de roteamento.
95. Qual ataque de LAN permite que o tráfego de uma VLAN seja visto por
outra VLAN sem a ajuda de um roteador?
• Ataque de salto de VLAN
• Ataque ARP
• Ataque de falsificação de DHCP
• Ataque de fome de DHCP
96. Quais são as três categorias de ferramentas que podem ser usadas em
redes IP para implementar QoS? (Escolha três.)
• classificação e marcação
• serviços integrados
• gerenciamento de congestionamento
• serviços diferenciados
• prevenção de congestionamento
• melhor esforço
Explicação: O melhor esforço é o design de encaminhamento de pacotes padrão
e não fornece QoS. Serviços diferenciados e serviços integrados são modelos de
aplicação de mecanismos de QoS. Classificação e marcação, gerenciamento de
congestionamento e prevenção de congestionamento são as três categorias de
ferramentas de QoS que são aplicadas a redes IP.
97. Qual é um modelo de QoS que um engenheiro de rede implementaria para
garantir um padrão de qualidade de serviço de origem para destino para um
fluxo de dados especificado?
• serviços diferenciados
• serviços integrados
• enfileiramento de baixa latência
• enfileiramento justo ponderado baseado em classe
• melhor esforço
Explicação: O melhor esforço é o design de encaminhamento de pacotes padrão
e não fornece QoS. O modelo de serviços diferenciados impõe e aplica
mecanismos de QoS em uma base de salto por salto, não da origem ao destino. O
enfileiramento justo ponderado baseado em classe e o enfileiramento de baixa
latência são algoritmos de enfileiramento.
98. Um engenheiro de rede está configurando um switch Cisco quando esta
mensagem é exibida.
%LINK-3-UPDOWN: Interface Port-channel1, estado alterado para up
Qual é o nível de gravidade do Syslog desta mensagem?
• Alerta
• Informativo
• Notificação
• Erro
Explicação: A mensagem é de nível de gravidade 3 do Syslog, o que denota uma
condição de erro.
99. Em uma rede sem fio baseada em controlador, o dispositivo WLC pode ter
várias portas conectadas a um switch para formar um pacote que fornece
balanceamento de carga e redundância. Qual protocolo suporta o pacote de
portas entre um Cisco WLC e um switch Cisco?
• PAgP
• LACP
• CAPWAP
• ATRASO
Explicação: Os WLCs Cisco podem usar várias portas para se conectar à
infraestrutura de comutação. Essas portas são configuradas como um grupo de
agregação de links (LAG) para agrupá-las. O LAG fornece redundância e
balanceamento de carga. No entanto, os WLCs não oferecem suporte ao Port
Aggregation Protocol (PAgP) ou ao Link Aggregation Control Protocol (LACP).
100. Em uma rede sem fio baseada em controlador, um dispositivo Cisco WLC
tem quatro portas conectadas a um switch para formar um pacote. Este
pacote fornecerá balanceamento de carga e redundância. Quais duas
configurações devem ser executadas nas quatro portas do switch que se
conectam ao WLC? (Escolha duas.)
• VLAN nativa
• VLAN padrão
• LACP
• modo trunking
• Canal Ether
Explicação: Cisco WLCs podem usar várias portas para se conectar à
infraestrutura de comutação. Essas portas são configuradas como um grupo de
agregação de links (LAG) para agrupá-las. Todas as portas no switch que estão
conectadas ao WLC precisam ser configuradas com trunking e EtherChannel
ativados.
101. Qual é o benefício do PortFast configurado em uma porta de switch
Cisco?
• Ele permite que um dispositivo conectado a esta porta acesse a rede
sem esperar pela convergência STP em cada VLAN.
• Ele minimiza o tempo que as portas de tronco devem esperar para que a
árvore de abrangência convirja.
• Ele permite que a porta evite