Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário 3 - Que termo descreve o estado de uma rede quando a demanda dos recursos de rede excede a capacidade disponível? convergência otimização congestionamento sincronização Parte inferior do formulário Parte superior do formulário 4 - Um usuário está implementando segurança na rede de um pequeno escritório. Quais são as duas ações que garantiriam os requisitos mínimos de segurança para essa rede? (Escolha duas.) implementar um firewall instalar software antivírus implementar um sistema de detecção de intrusão adicionar um serviço exclusivo de prevenção de intrusão instalar uma rede sem fio Parte inferior do formulário 5 - Qual afirmativa descreve uma característica da computação em nuvem? Aplicações podem ser acessadas pela Internet por usuários individuais ou empresas usando qualquer dispositivo, em qualquer parte do mundo. É necessário investir em uma nova infraestrutura para acessar a nuvem. Uma empresa pode conectar-se diretamente à Internet sem o uso de um provedor. Os dispositivos podem conectar-se à Internet usando a fiação elétrica disponível. 6 - Um administrador de redes está implementando uma política que requer senhas fortes e complexas. Qual é o objetivo na proteção de dados dessa política? redundância de dados confidencialidade de dados qualidade de dados integridade de dados 7 - Quais duas opções de conexão da Internet não exigem que cabos físicos sejam instalados no prédio? (Escolha duas.) linha dedicada privada celular DSL dialup satélite 8- Quais são as duas opções de conexão que fornecem uma conexão com Internet sempre ativa e com alta largura de banda para computadores em um escritório doméstico? (Escolha duas.) satélite cabo celular telefone dial-up DSL 9 - Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.) Eles originam os dados que fluem na rede. Eles filtram o fluxo de dados para melhorar a segurança. Eles direcionam os dados por caminhos alternativos em caso de falhas de link. Eles oferecem um canal para o percurso da mensagem na rede. Eles são a interface entre as pessoas e a rede de comunicação. 11 - Associe a descrição à forma de comunicação de rede. (Nem todas as opções são usadas). sites interativos nos quais as pessoas criam e compartilham conteúdo gerado pelo usuário com amigos e familiares - Mídias sociais páginas web que grupos de pessoas podem editar e visualizar juntos - Wikis meio físico em áudio usada para apresentar gravações para um público grande - Podcasting comunicação em tempo real entre duas ou mais pessoas - Mensagens de texto 12 - Qual afirmativa descreve o uso da tecnologia de rede powerline? Novo cabeamento elétrico "inteligente" é usado para ampliar uma LAN doméstica disponível. Pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN doméstica. Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente. Uma LAN doméstica é instalada sem o uso de cabeamento físico. 13 - Quais são os dois critérios usados para ajudar a selecionar uma mídia de rede entre várias outras? (Escolha duas respostas.) o custo de dispositivos finais utilizados na rede os tipos de dados que precisam ter prioridade a distância pela qual a mídia selecionada consegue carregar um sinal com êxito o número de dispositivos intermediários instalados na rede o ambiente em que a mídia selecionada deve ser instalada 14 - O que é Internet? É uma rede privada para uma empresa com conexões LAN e WAN. É uma rede com tecnologia Ethernet. Disponibiliza o acesso para dispositivos móveis. Disponibiliza conexões através de redes globais interconectadas. 15 - ssocie a definição à meta de segurança. (Nem todas as opções são usadas). possível somente pela requisição de validação do receptor somente os destinatários desejados podem acessar e ler os dados manter a integridade somente conexões criptografadas (VPNs) têm permissão para transmitir dados assegurar a confidencialidade a garantia de que as informações não foram alteradas durante a transmissão a garantia de acesso confiável e a tempo aos dados garantir disponibilidade 17 -Preencha a lacuna. O acrônimo refere-se à política que permite que os funcionários usem seus dispositivos pessoais no local de trabalho para ter acesso à rede e a outros recursos. Parte superior do formulário 19 Uma rede é capaz de fornecer voz, vídeo, texto e gráficos através dos mesmos canais de comunicação. Parte inferior do formulário 20 - Associe cada característica ao seu tipo de conectividade de Internet correspondente. (Nem todas as opções são usadas). não é adequado para áreas densamente arborizadas satélite usa cabo coaxial como um meio geralmente tem pouquíssima largura de banda cabo conexão de alta largura de banda que utiliza uma linha telefônica DSL normalmente usa um circuito T1/E1 ou T3/E3 telefone dial-up 23 - Que expressão define com precisão o termo largura de banda? Uma medida da capacidade de transmissão de dados do meio físico Um método de limitação do impacto de uma falha de hardware ou software na rede Um estado de uma rede onde a demanda dos recursos de rede excede a capacidade disponível Um conjunto de técnicas de gerenciamento da utilização dos recursos de rede 24 - Que tipo de tráfego de rede exige QoS? e-mail compras on-line wiki videoconferências EXAME CAP 2 1 - Qual é a função do kernel de um sistema operacional? É uma aplicação que permite a configuração inicial de um dispositivo Cisco. O kernel liga os drivers de hardware aos componentes eletrônicos subjacentes de um computador. O kernel provisiona recursos de hardware para atender aos requisitos de software. Fornecer uma interface de usuário que permite que os usuários requisitem uma tarefa específica. 2 - Um administrador de rede precisa manter o ID de usuário, a senha e o conteúdo da sessão privados ao estabelecer uma conexão remota via CLI com um switch para gerenciá-lo. Qual método de acesso deve ser escolhido? Qual método de acesso deve ser escolhido? AUX Telnet SSH Console 3 - Qual procedimento é usado para acessar um switch Cisco 2960 ao realizar uma configuração inicial em um ambiente seguro? Usar a porta de console para acessar localmente o switch a partir de uma interface serial ou USB do PC. Usar Secure Shell para acessar remotamente o switch através da rede. Usar Telnet para acessar remotamente o switch através da rede. Usar a porta AUX para acessar localmente o switch de uma interface USB série ou de série do PC. 4- Que comando ou combinação de teclas permite que o usuário retorne ao nível anterior na hierarquia de comandos? end Ctrl-C Ctrl-Z exit 5 - Um roteador tem um sistema operacional válido e um arquivo de configuração armazenado na NVRAM. O arquivo de configuração contém uma senha secreta (enable secret), mas não uma senha de console. Quando o roteador inicia, qual modo será exibido? modo Setup modo EXEC privilegiado modo EXEC usuário modo de configuração global 6 - Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha duas.) exibir uma lista de todos os comandos disponíveis no modo atual fornecer uma mensagem de erro quando um comando errado for enviado determinar qual opção, palavra-chave ou argumento está disponível para o comando digitado selecionar o melhor comando para realizar uma tarefa permitir que o usuário conclua o restante de um comando abreviado com a tecla TAB 7- Que informações são exibidas pelo comando show startup-config? o programa bootstrap na ROM a imagem do IOS copiado para a RAM o conteúdo do atual arquivo de configuração inicial na RAM o conteúdo do atual arquivo de configuração salvo na NVRAM 8- Por que é importante configurar um nome de host em um dispositivo? um nome de host deve ser configuradoantes de todos os outros parâmetros para identificar o dispositivo durante o acesso remoto (SSH ou telnet) para permitir acesso local ao dispositivo pela porta de console um roteador ou switch da Cisco somente começa a operar quando o nome de host estiver definido 9- Quais os dois nomes de host que seguem as diretrizes das convenções de nomenclatura dos dispositivos Cisco IOS? (Escolha duas.) SwFilial799 HO Andar 17 Filial2! SL-3-Switch-2A4 Andar(15) 10 - Como o comando service password-encryption aumenta a segurança das senhas nos roteadores e switches Cisco? Criptografa senhas que estão armazenadas nos arquivos de configuração do roteador ou do switch. Requer o uso de senhas criptografadas para conexão remota com um roteador ou switch via Telnet. Criptografa senhas à medida que são enviadas através da rede. Requer que o usuário digite senhas criptografadas para ter acesso ao console em um roteador ou switch. 11 – Consulte a figura. Um administrador de redes está configurando o MOTD no switch SW1. Qual é o objetivo desse comando? forçar os usuários do grupo Admin a inserir uma senha para autenticação exibir uma mensagem quando o usuário acessa o switch configurar o switch SW1 para que a mensagem seja exibida quando o usuário inserir o comando enable configurar o switch SW1 para que somente os usuários no grupo Admin possam executar telnet em SW1 12 - Ao tentar resolver um problema de rede, um técnico realizou várias mudanças no arquivo atual de configuração do roteador. As alterações não resolveram o problema e não foram salvas. Qual ação o técnico pode realizar para descartar as alterações e trabalhar com o arquivo na NVRAM? Fechar e abrir novamente o software de emulação de terminal. Excluir o arquivo vlan.dat e reinicializar o dispositivo. Emitir o comando copy startup-config running-config. Emitir o comando reload sem salvar a configuração atual. 13 - Qual afirmativa é verdadeira sobre o arquivo de configuração atual em um dispositivo Cisco IOS? Deve ser excluído usando o comando erase running-config. Afeta a operação do dispositivo imediatamente quando é modificado. É salvo automaticamente quando o roteador é reinicializado. Está armazenado na NVRAM 14 - Quais são duas características da RAM em um dispositivo Cisco? (Escolha duas.) O conteúdo da RAM é perdido durante uma reinicialização. A RAM é capaz de armazenar várias versões do IOS e arquivos de configuração. A RAM fornece armazenamento não volátil. A configuração que está ativa no dispositivo no momento é armazenada na RAM. A RAM é um componente nos switches Cisco, mas não nos roteadores Cisco. 15 - Qual interface permite o gerenciamento remoto de um switch de Camada 2? a interface da porta de console a interface virtual do switch a primeira interface Ethernet a interface AUX 16- Qual interface é a SVI padrão em um switch da Cisco? FastEthernet 0/1 VLAN 1 VLAN 99 GigabitEthernet 0/1 17 - Por que um switch de Camada 2 precisaria de um endereço IP? para permitir que o switch receba quadros de computadores conectados para permitir que o switch envie quadros de broadcast para computadores conectados para permitir que o switch seja gerenciado remotamente para permitir que o switch funcione como um gateway padrão 18 - Qual comando pode ser usado em um PC com Windows para verificar a configuração IP do computador? show ip interface brief ping ipconfig show interfaces 19 - Um técnico está adicionando um novo computador a uma LAN. Depois de desembalar os componentes e fazer todas as conexões, o técnico inicia o computador. Depois do carregamento do SO, o técnico abre um navegador web e verifica se o computador está conectado à Internet. Por que razão o computador conseguiu se conectar à rede sem nenhuma configuração adicional? O computador foi pré-configurado usando DHCP. O computador veio pré-configurado de fábrica com a informação de endereçamento IP. A interface virtual do computador é compatível com qualquer rede. O computador não requisita nenhuma informação adicional para funcionar na rede. O computador usou o DNS para receber automaticamente a informação de endereçamento IP de um servidor. 20 - O que um usuário está tentando determinar ao emitir um comando de 10.1.1.1 de ping em um PC? se há conectividade com o dispositivo destino se a pilha TCP/IP está funcionando no PC sem colocar tráfego no fio o caminho que o tráfego tomará para chegar ao destino que tipo de dispositivo está no destino 21 - Consulte a figura. Um técnico de rede está testando a conectividade de uma rede. Com base nos resultados do teste mostrados na figura, com qual dispositivo o técnico tem conectividade e com qual dispositivo o técnico não tem conectividade? (Escolha duas.) conectividade: switch 2 sem conectividade: switch 1 sem conectividade: switch 2 sem conectividade: PC-C conectividade: PC-D conectividade: PC-B 22 - Consulte a figura. Quais os três fatos que podem ser determinados pela visualização da saída do comando show ip interface brief ? (Escolha três.) Dois dispositivos estão conectados ao switch. O switch tem senhas configuradas. Um dispositivo está conectado a uma interface física. O switch pode ser gerenciado remotamente. Duas interfaces físicas foram configuradas. 23 - uma senha. Em que ordem o administrador do sistema percorre os modos de operação do IOS para chegar ao modo no qual os comandos de configuração serão inseridos? (Nem todas as opções são usadas). primeiro modo segundo modo terceiro modo modo final modo de configuração de interface modo EXEC privilegiado modo de configuração de linha modo de configuração global modo EXEC usuário 24 - Associe as definições às teclas de acesso e atalhos da CLI. (Nem todas as opções são usadas). exibe a próxima tela rola a tela para trás até os comandos inseridos anteriormente fornece ajuda sensível a contexto completa comandos e parâmetros abreviados anula comandos como trace e ping Tab barra de espaço Seta para cima Ctrl-C ? Ctrl-Shift-6
Compartilhar