Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0 / 2 pts Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha duas.) Você respondeu Resposta correta exibir uma lista de todos os comandos disponíveis no modo atual ê respondeu Resposta correta determinar qual opção, palavra-chave ou argumento está disponível para o comando digitado Refer to curriculum topic: 2.1.4 A ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de sintaxe fornece verificações de erro em comandos enviados e a tecla TAB pode ser usada para concluir um comando se um comando parcial for inserido. Pergunta 2 2 / 2 pts Um administrador acabou de alterar o endereço IP de uma interface em um dispositivo IOS. O que mais deve ser feito para aplicar as alterações ao dispositivo? Copiar a configuração atual para o arquivo de configuração de inicialização. Copiar as informações no arquivo de configuração de inicialização para a configuração atual. Recarregar o dispositivo e digitar yes quando for solicitado salvar a configuração. Correto! Nada deve ser feito. As alterações na configuração em um dispositivo IOS entram em vigor assim que o comando é digitado corretamente e a tecla Enter é pressionada. Refer to curriculum topic: 2.2.3 As alterações nas configurações de roteador e switch são aplicadas assim que o comando é inserido. Por isso, é muito importante que as alterações nos dispositivos ativos de produção sempre sejam planejadas com atenção antes de serem executadas. Se os comandos inseridos deixarem o dispositivo instável ou inacessível, o dispositivo talvez tenha de ser recarregado, resultando em tempo de inatividade da rede. Pergunta 3 2 / 2 pts Um técnico configura um switch com estes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown O que o técnico está configurando? acesso Telnet Correto! SVI criptografia de senha acesso à interface física do switch Refer to curriculum topic: 2.3.2 Para que um switch tenha um endereço IP, uma interface virtual de switch deve ser configurada. Isso permite que o switch seja gerenciado remotamente através da rede. Pergunta 4 2 / 2 pts Em que o SSH difere do Telnet? O SSH estabelece conexões através da rede, ao passo que o Telnet serve para o acesso fora da banda. Correto! O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação de usuário. O Telnet é considerado inseguro e envia as mensagens em texto simples. O SSH requer o uso do emulador de terminal PuTTY. O Tera Term deve ser usado para conexão com os dispositivos por meio de Telnet. O SSH deve ser configurado em uma conexão de rede ativa, e o Telnet é usado para conectar um dispositivo a partir de uma conexão de console. Refer to curriculum topic: 2.1.2 O SSH é o protocolo preferencial para conexão com o sistema operacional de um dispositivo na rede porque é bem mais seguro que Telnet. Tanto SSH quanto Telnet são usados para conexão com dispositivos na rede, e ambos são usados em banda. PuTTY e Tera Term podem ser usados para as conexões SSH e Telnet. Pergunta 5 2 / 2 pts Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.) Todos os comandos do roteador estão disponíveis. O modo de configuração global pode ser acessado com a execução do comando enable. Correto! O prompt do dispositivo para este modo termina com o símbolo ">". Interfaces e protocolos de roteamento podem ser configurados. Correto! Só alguns aspectos da configuração do roteador podem ser visualizados. Refer to curriculum topic: 2.1.3 O modo EXEC usuário limita o acesso a alguns comandos show e debug. É o primeiro nível da interface de usuário durante a configuração de um roteador e destina-se à investigação de certas funções do dispositivo. O prompt do modo EXEC usuário é identificado com um símbolo ">". Pergunta 6 2 / 2 pts Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de nomenclatura incluídas nas diretrizes? (Escolha três.) Correto! o nome de host deve ter menos de 64 caracteres o nome de host deve ser todo escrito em caracteres minúsculos Correto! o nome de host não deve conter espaços o nome de host deve terminar com um caractere especial Correto! o nome de host deve começar com uma letra Refer to curriculum topic: 2.2.1 Um nome de host pode ser configurado com caracteres maiúsculos e minúsculos e deve terminar com uma letra ou um dígito, e não um caractere especial. Um nome de host deve começar com uma letra e não conter espaços. Pergunta 7 2 / 2 pts Preencha a lacuna. O componente do sistema operacional que faz a interface com o usuário chama-se . Responder 1: Correto!shell Refer to curriculum topic: 2.1.1 Os sistemas operacionais funcionam com uma shell, um kernel e o hardware. A shell faz interface com os usuários para que eles possam requisitar tarefas específicas ao dispositivo. O kernel provisiona recursos do hardware para atender aos requisitos de software. O hardware funciona por meio de drivers e seus componentes eletrônicos subjacentes. O hardware representa os componentes físicos do dispositivo. Pergunta 8 0 / 2 pts Por que um técnico inseriria o comando copy startup-config running-config? para remover todas as configurações do switch Você respondeu para salvar uma configuração ativa na NVRAM Resposta correta para copiar uma configuração existente para a RAM para alterar a configuração e torná-la a nova configuração inicial Refer to curriculum topic: 2.2.3 Geralmente, as alterações são feitas na configuração atual em RAM e copiadas para a NVRAM. No entanto, neste caso, convém que o técnico copie uma configuração salva anteriormente da NVRAM para a RAM para efetuar alterações nela. Pergunta 9 2 / 2 pts Qual dispositivo atua como um gateway para permitir que os hosts enviem tráfego para as redes IP remotas? servidor DNS servidor DHCP Correto! roteador local switch local Refer to curriculum topic: 2.3.1 Para os hosts acessarem as redes remotas, devem enviar o tráfego a um roteador local que possa rotear o tráfego na rede destino correta. Esse roteador local é conhecido como gateway padrão e os hosts devem ser configurados com este endereço para se comunicarem com dispositivos em redes remotas. Pergunta 10 2 / 2 pts Verdadeiro ou falso? Os dispositivos móveis não precisam de endereços IP para se comunicarem na Internet. Verdadeiro Correto! Falso Refer to curriculum topic: 2.3.1 Todos os dispositivos que se comunicam por redes de dados precisam de endereços IP exclusivos. Pergunta 11 0,67 / 2 pts As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.) Resposta correta interface VTY Correto! interface de console Você respondeu interface Ethernet modo de inicialização IOS Correto! modo EXEC privilegiado modo de configuração do roteador Refer to curriculum topic: 2.2.2 O acesso às interfaces VTY e de console pode ser senhas de uso restrito. O gerenciamento fora de banda do roteador pode ser os modos EXEC e EXEC privilegiado. Pergunta 12 2 / 2 pts Para economizar tempo, os comandos do IOS podem ser parcialmente inseridos e concluídos ao digitar qual tecla ou combinação de teclas? Correto! Tab Ctrl-P Ctrl-N Seta para cima Seta para a direita Seta para baixo Refer to curriculum topic: 2.1.4 Pergunta 13 2 / 2 pts Preencha a lacuna. Para testar a conectividade de ponta a ponta, você pode usar o comando . Responder 1: Correto!ping Resposta correta trace Resposta correta traceroute Resposta correta tracert Refer to curriculum topic: 2.3.3 A conectividade entre dois dispositivosfinais pode ser testada com os comandos ping, tracert ou traceroute. Pergunta 14 2 / 2 pts Um técnico de TI configurou manualmente um endereço IP em um laptop para um funcionário novo. Toda vez que o funcionário tenta se conectar à LAN, recebe uma mensagem de erro sobre endereço IP duplicado. O que a empresa pode fazer para evitar que esse tipo de situação ocorra novamente? Configurar o endereço IP em uma SVI no laptop. Usar uma rede privada virtual em vez da LAN da empresa. Correto! Usar o protocolo DHCP para atribuir endereços automaticamente. Usar laptops que não precisam de endereços IP. Refer to curriculum topic: 2.3.2 A atribuição automática de endereços IP usando o protocolo DHCP terá grandes chances de eliminar erros de endereço IP duplicado. Pergunta 15 2 / 2 pts Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de configuração? (config)# enable password secret (config)# enable secret Secret_Password (config-line)# password secret Correto! (config)# service password-encryption (config)# enable secret Encrypted_Password Refer to curriculum topic: 2.2.2 Para evitar que todas as senhas configuradas apareçam em texto simples nos arquivos de configuração, um administrador pode executar o comando service password-encryption . Esse comando criptografa todas as senhas configuradas no arquivo de configuração. shell ping
Compartilhar