Buscar

Prova A com resposta Cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 O que é uma característica de uma rede tolerante a falhas?
uma rede que protege informações confidenciais contra acesso não autorizado
uma rede que pode expandir rapidamente para suportar novos usuários e aplicativos sem afetar o desempenho do serviço entregue aos usuários existentes
uma rede que suporte um mecanismo para gerenciar o congestionamento e garantir a entrega confiável de conteúdo para todos os usuários
uma rede que recupera rapidamente quando ocorre uma falha e depende da redundância para limitar o impacto de uma falha *
2 Três funcionários do banco estão usando a rede corporativa. O primeiro funcionário usa um navegador da Web para visualizar uma página da empresa na Web para ler alguns anúncios. O segundo funcionário acessa o banco de dados corporativo para realizar algumas transações financeiras. O terceiro funcionário participa de uma importante conferência de áudio ao vivo com outros gerentes corporativos em filiais. Se a QoS for implementada nessa rede, quais serão as prioridades do maior para o menor dos diferentes tipos de dados?
audioconferência, transações financeiras, página da web *
transações financeiras, página da web, audioconferência
audioconferência, página da web, transações financeiras
transações financeiras, audioconferência, página da web
3 Qual é o benefício de usar a computação em nuvem na rede?
Os usuários finais têm a liberdade de usar ferramentas pessoais para acessar informações e se comunicar através de uma rede comercial.
Os recursos de rede são estendidos sem exigir investimento em nova infraestrutura, pessoal ou software. *
A tecnologia é integrada aos dispositivos de uso diário, permitindo que eles se interconectem a outros dispositivos, tornando-os mais "inteligentes" ou automatizados.
A rede doméstica utiliza a fiação elétrica existente para conectar dispositivos à rede onde quer que haja uma tomada elétrica, economizando o custo da instalação de cabos de dados.
4 Qual é a função do shell em um sistema operacional?
Ele interage com o hardware do dispositivo.
Faz interface entre os usuários e o kernel. *
Ele fornece serviços de firewall dedicados.
Ele fornece os serviços de proteção contra invasão para o dispositivo.
5 Qual conexão fornece uma sessão CLI segura com criptografia para um switch Cisco?
uma conexão do console
uma conexão AUX
uma conexão Telnet
uma conexão SSH * 
6 Um técnico de rede está tentando configurar uma interface digitando o seguinte comando: SanJose (config) # ip address 192.168.2.1 255.255.255.0. O comando é rejeitado pelo dispositivo. Qual é a razão para isto?
O comando está sendo digitado do modo incorreto de operação. *
A sintaxe do comando está errada.
A informação da máscara de sub-rede está incorreta.
A interface é desligada e deve ser ativada antes que o comutador aceite o endereço IP.
7 Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch após emitir o comando ping. Qual é o propósito de usar essas teclas?
para reiniciar o processo de ping
para interromper o processo de ping *
para sair para um modo de configuração diferente
para permitir que o usuário conclua o comando
8 Consulte a exposição. Um administrador de rede está configurando o controle de acesso para alternar o SW1. Se o administrador usa uma conexão do console para se conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário?
letmein
secretin
lineconin* 
linevtyin
9 Em qual interface de switch um administrador configuraria um endereço IP para que o switch pudesse ser gerenciado remotamente?
FastEthernet0 / 1
VLAN 1 *
vty 0
console 0
10 Qual protocolo é responsável por controlar o tamanho dos segmentos e a taxa na qual os segmentos são trocados entre um web client e um servidor web?
TCP *
IP
HTTP
Ethernet
11 Qual é a vantagem de usar um protocolo que é definido por um padrão aberto?
Uma empresa pode monopolizar o mercado.
O protocolo só pode ser executado em equipamentos de um fornecedor específico.
Um protocolo padrão aberto não é controlado ou regulado por organizações de padrões.
Incentiva a concorrência e promove escolhas. *
12 Quais são os dois benefícios de usar um modelo de rede em camadas? (Escolha dois.)
Auxilia no desenho do protocolo. *
Acelera a entrega de pacotes.
Isso impede que os designers criem seu próprio modelo.
Impede que a tecnologia em uma camada afete outras camadas. *
Isso garante que um dispositivo em uma camada possa funcionar na próxima camada superior.
13 Quais duas camadas do modelo OSI têm a mesma funcionalidade que duas camadas do modelo TCP / IP? (Escolha dois.)
link de dados
rede*
fisica
sessão
transporte*
14 Qual nome é atribuído à PDU da camada de transporte?
bits
dados
quadro, Armação
pacote
segmento*
15 Um administrador de rede está solucionando problemas de conectividade em um servidor. Usando um testador, o administrador percebe que os sinais gerados pela NIC do servidor estão distorcidos e não podem ser usados. Em qual camada do modelo OSI o erro está categorizado?
camada de apresentação
camada de rede
camada física*
camada de enlace de dados
16 Um administrador de rede está medindo a transferência de bits no backbone da empresa para um aplicativo financeiro de missão crítica. O administrador percebe que a taxa de transferência da rede parece menor do que a largura de banda esperada. Quais três fatores podem influenciar as diferenças no rendimento? (Escolha três.)
a quantidade de tráfego que está atravessando a rede atualmente *
a sofisticação do método de encapsulamento aplicado aos dados
o tipo de tráfego que atravessa a rede *
a latência criada pelo número de dispositivos de rede que os dados estão atravessando *
a largura de banda da conexão WAN com a Internet
a confiabilidade da infraestrutura Gigabit Ethernet do backbone
17 O que é uma característica do cabeamento UTP?
cancelamento*
revestimento
imunidade a perigos elétricos
trança de cobre tecida ou folha metálica
18 Quais são as duas características do cabo de fibra óptica? (Escolha dois.)
Não é afetado pela EMI ou RFI. *
Cada par de cabos é envolvido em folha metálica.
Ele combina a técnica de cancelamento, blindagem e torção para proteger os dados.
Geralmente contém 4 pares de fios de fibra ótica.
É mais caro que o cabeamento UTP. *
19 O que é uma característica da subcamada LLC?
Ele fornece o endereçamento lógico necessário para identificar o dispositivo.
Ele fornece delimitação de dados de acordo com os requisitos de sinalização física do meio.
Ele coloca informações no quadro, permitindo que vários protocolos da Camada 3 usem a mesma interface de rede e mídia. *
Define os processos de software que fornecem serviços para a camada física.
20 Uma equipe de rede está comparando topologias físicas de WAN para conectar sites remotos a um edifício da matriz. Qual topologia fornece alta disponibilidade e conecta alguns, mas não todos, sites remotos?
malha
malha parcial *
hub e spoke
ponto a ponto
21 Qual método é usado para gerenciar o acesso baseado em contenção em uma rede sem fio?
CSMA / CD
ordenação de prioridade
CSMA / CA *
passagem de token
22 Quais são as três funções principais fornecidas pelo encapsulamento de dados da Camada 2? (Escolha três.)
correção de erro através de um método de detecção de colisão
controle de sessão usando números de porta
endereçamento da camada de enlace de dados *
colocação e remoção de quadros da mídia
detecção de erros através de cálculos de CRC *
delimitando grupos de bits em quadros *
conversão de bits em sinais de dados
23 O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC de destino que não corresponda ao seu próprio endereço MAC?
Ele descartará o quadro. *
Ele encaminhará o quadro para o próximo host.
Ele removerá o quadro da mídia.
Ele removerá o quadro de link de dados para verificar o endereço IP de destino.
24 Qual método de encaminhamento de quadro recebe o quadro inteiro e executa uma verificação de CRC para detectar erros antes de encaminhar o quadro?
comutação direta
mudança de armazenar e encaminhar *
comutação livre de fragmentos
comutação rápida25 Consulte a exposição. Se o host A enviar um pacote IP para o host B, qual será o endereço de destino no quadro quando ele sair do host A?
DD: DD: DD: DD: DD: DD
172.168.10.99
CC: CC: CC: CC: CC: CC
172.168.10.65
BB: BB: BB: BB: BB: BB *
AA: AA: AA: AA: AA: AA
26 Quais endereços são mapeados pelo ARP?
endereço MAC de destino para um endereço IPv4 de destino *
Endereço IPv4 de destino para o endereço MAC de origem
Endereço IPv4 de destino para o nome do host de destino
endereço MAC de destino para o endereço IPv4 de origem
27 Quais são os dois serviços fornecidos pela camada de rede OSI? (Escolha dois.)
executando a detecção de erros
encaminhando pacotes para o destino *
encapsulando PDUs da camada de transporte *
colocação de quadros na mídia
detecção de colisão
28 Quais são as duas funções da NVRAM? (Escolha dois.)
para armazenar a tabela de roteamento
manter o conteúdo quando a energia é removida *
para armazenar o arquivo de configuração de inicialização *
para conter o arquivo de configuração em execução
para armazenar a tabela ARP
29 Consulte a exposição. Qual será o resultado de inserir essa configuração na próxima vez que um administrador de rede conectar um cabo do console ao roteador e nenhum comando adicional tiver sido inserido?
O administrador será solicitado a entrar no Cisco123.
O administrador será solicitado a entrar no Cisco234.
O administrador será solicitado a entrar no Cisco789.
O administrador será apresentado com o prompt R1>.
30 Qual é a representação decimal pontuada do endereço IPv4 11001011.00000000.01110001.11010011?
192.0.2.199
198.51.100.201
203.0.113.211 *
209.165.201.223
31 Quais são as três características da transmissão multicast? (Escolha três.)
O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255.
Um único pacote pode ser enviado para um grupo de hosts. *
A transmissão multicast pode ser usada pelos roteadores para trocar informações de roteamento. *
Os roteadores não encaminham endereços multicast no intervalo de 224.0.0.0 a 224.0.0.255. *
Os computadores usam transmissão multicast para solicitar endereços IPv4.
As mensagens multicast mapeiam os endereços da camada inferior para os endereços da camada superior.
32 Quais são os três intervalos de endereços IP reservados para uso privado interno? (Escolha três.)
10.0.0.0/8*
64.100.0.0/14
127.16.0.0/12
172.16.0.0/12*
192.31.7.0/24
192.168.0.0/16*
33 Qual a finalidade do NAT64 no IPv6?
Converte pacotes IPv6 em pacotes IPv4. *
Ele traduz endereços IPv6 privados em endereços IPv6 públicos.
Ele permite que as empresas usem endereços locais exclusivos do IPv6 na rede.
Converte endereços IPv6 regulares em endereços de 64 bits que podem ser usados ​​na Internet.
Ele converte o endereço MAC de 48 bits em um endereço de host de 64 bits que pode ser usado para endereçamento de host automático.
34 Qual é a representação mais compactada do endereço IPv6 2001: 0000: 0000: abcd: 0000: 0000: 0000: 0001?
2001: 0: abcd :: 1
2001: 0: 0: abcd :: 1 *
2001 :: abcd :: 1
2001: 0000: abcd :: 1
2001 :: abcd: 0: 1
35 Qual intervalo de endereços locais de link pode ser atribuído a uma interface habilitada para IPv6?
FEC0 :: / 10
FDEE :: / 7
FE80 :: / 10 *
FF00 :: / 8
36 Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 configurada com uma máscara / 26?
254
190
192
62 *
64
37 Um administrador do site foi informado de que uma determinada rede no site deve acomodar 126 hosts. Qual máscara de sub-rede seria usada para conter o número necessário de bits de host?
255.255.255.0
255.255.255.128 *
255.255.255.224
255.255.255.240
38 Qual sub-rede incluiria o endereço 192.168.1.96 como um endereço de host utilizável?
192.168.1.64/26*
192.168.1.32/27
192.168.1.32/28
192.168.1.64/29
39 Qual afirmação é verdadeira sobre o mascaramento de sub-rede de tamanho variável?
Cada sub-rede é do mesmo tamanho.
O tamanho de cada sub-rede pode ser diferente, dependendo dos requisitos. *
As sub-redes só podem ser sub-redes uma vez a mais.
Os bits são retornados, em vez de emprestados, para criar sub-redes adicionais.
40 Qual cenário descreve uma função fornecida pela camada de transporte?
Um aluno está usando um telefone VoIP em sala de aula para ligar para casa. O identificador exclusivo gravado no telefone é um endereço da camada de transporte usado para entrar em contato com outro dispositivo de rede na mesma rede.
Um aluno está reproduzindo um pequeno filme baseado na web com som. O filme e o som são codificados no cabeçalho da camada de transporte.
Um aluno tem duas janelas do navegador abertas para acessar dois sites. A camada de transporte garante que a página da web correta seja entregue na janela do navegador correta. *
Um trabalhador corporativo está acessando um servidor da Web localizado em uma rede corporativa. A camada de transporte formata a tela para que a página da Web seja exibida corretamente, independentemente do dispositivo usado para exibir o site.
41 Um usuário abre três navegadores no mesmo PC para acessar www.cisco.com para procurar informações sobre o curso de certificação. O servidor da web da Cisco envia um datagrama como resposta à solicitação de um dos navegadores da web. Quais informações são usadas pela pilha de protocolos TCP / IP no PC para identificar qual dos três navegadores da Web deve receber a resposta?
o endereço IP de destino
o número da porta de destino *
o endereço IP de origem
o número da porta de origem
42 Quais são as duas maneiras pelas quais o TCP usa os números de sequência em um segmento? (Escolha dois.)
identificar segmentos ausentes no destino *
para remontar os segmentos no local remoto *
para especificar a ordem na qual os segmentos viajam da origem ao destino
para limitar o número de segmentos que podem ser enviados de uma interface de uma só vez
para determinar se o pacote foi alterado durante o trânsito
43 Quais são as duas funções da camada de apresentação? (Escolha dois.)
compressão*
endereçamento
criptografia *
controle de sessão
autenticação
44 Qual é a principal característica do modelo de rede peer-to-peer?
rede sem fio
redes sociais sem a Internet
impressão em rede usando um servidor de impressão
compartilhamento de recursos sem um servidor dedicado *
45 Um técnico pode efetuar o ping do endereço IP do servidor da web de uma empresa remota, mas não pode executar ping com êxito no endereço da URL do mesmo servidor da web. Qual utilitário de software o técnico pode usar para diagnosticar o problema?
tracert
ipconfig
netstat
nslookup *
46 Qual nome de domínio seria um exemplo de um domínio de nível superior?
www.cisco.com
cisco.com
.com *
root.cisco.com
47 Um PC obtém seu endereço IP de um servidor DHCP. Se o PC for retirado da rede para reparo, o que acontece com a configuração do endereço IP?
A configuração é permanente e nada muda.
A concessão de endereço é renovada automaticamente até o computador ser devolvido.
O endereço é retornado ao pool para reutilização quando a concessão expirar. *
A configuração é mantida pelo servidor para ser reemitida quando o PC é retornado.
48 Um host sem fio precisa solicitar um endereço IP. Qual protocolo seria usado para processar a solicitação?
FTP
HTTP
DHCP *
ICMP
SNMP
49 Que exemplo de código malicioso seria classificado como um cavalo de Tróia?
malware que foi escrito para se parecer com um videogame *
malware que requer intervenção manual do usuário para se espalhar entre os sistemas
malware que se liga a um programa legítimo e se espalha para outros programas quando é lançado
Malware que pode se espalhar automaticamente de um sistema para outro, explorando uma vulnerabilidade no destino
50 Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de senha de força bruta contra o roteador?
exec-timeout 30
serviço de criptografia de senha
banner motd $ Max falhou logins = 5 $
bloco de login - para 60 tentativas 5 dentro de 60 *
51 Um técnico de rede suspeita que uma conexão de rede particular entre dois switches Cisco está tendo uma incompatibilidade de duplex. Qual comando o técnicoutilizaria para ver os detalhes de Camada 1 e Camada 2 de uma porta de switch?
mostrar interfaces
show running-config
mostre a breve interface ip
mostre a tabela do endereço do mac
52 Onde as mensagens de saída de depuração do Cisco IOS são enviadas por padrão?
buffers de memória
linhas vty
Servidor syslog
linha de consola
53 Combine a descrição com o modo IOS associado. (Nem todas as opções são usadas.)
54 Consulte a exposição. Combine os pacotes com o endereço IP de destino às interfaces existentes no roteador. (Nem todas as opções são usadas.)

Continue navegando