Buscar

CCNA 1 respostas - COMPLETO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 113 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 113 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 113 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla 
escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor 
tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 
 
CAPÍTULO 1 
1. Uma empresa está pensando em usar um cliente / servidor ou uma rede ponto a ponto. Quais são 
as três características de uma rede ponto a ponto? (Escolha três.) 
▪ melhor segurança 
▪ fácil de criar * 
▪ melhor desempenho do dispositivo ao atuar como cliente e servidor 
▪ carece de administração centralizada * 
▪ menor custo para implementar * 
▪ escalável 
 
Explique: 
Como os dispositivos de rede e os servidores dedicados não são necessários, as redes ponto a 
ponto são fáceis de criar, menos complexas e têm custos mais baixos. As redes ponto a ponto 
também não têm administração centralizada. Eles são menos seguros, não escalonáveis e os 
dispositivos que atuam como cliente e servidor podem ter um desempenho mais lento. 
2. Qual dispositivo executa a função de determinar o caminho que as mensagens devem percorrer 
nas redes? 
 
▪ um roteador * 
▪ um firewall 
▪ um servidor web 
▪ um modem DSL 
Explique: 
Um roteador é usado para determinar o caminho que as mensagens devem percorrer pela 
rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado 
para fornecer conexão à Internet para uma casa ou uma organização. 
3. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de várias mídias de 
rede? (Escolha dois.) 
 
▪ os tipos de dados que precisam ser priorizados 
▪ o custo dos dispositivos finais utilizados na rede 
▪ a distância que o meio selecionado pode transmitir com sucesso um sinal * 
▪ o número de dispositivos intermediários instalados na rede 
▪ o ambiente em que a mídia selecionada deve ser instalada * 
Explique: Os 
critérios para a escolha de um meio de rede são a distância que o meio selecionado pode 
transmitir com sucesso um sinal, o ambiente em que o meio selecionado deve ser instalado, a 
quantidade de dados e a velocidade na qual os dados devem ser transmitidos, e o custo do 
meio e sua instalação. 
 
4. Quais duas declarações descrevem dispositivos intermediários? (Escolha dois.) 
 
▪ Dispositivos intermediários geram conteúdo de dados. 
▪ Dispositivos intermediários alteram o conteúdo dos dados. 
▪ Dispositivos intermediários direcionam o caminho dos dados. * 
▪ Dispositivos intermediários conectam hosts individuais à rede. * 
▪ Dispositivos intermediários iniciam o processo de encapsulamento. 
Explique: Os aplicativos nos dispositivos finais geram dados, alteram o conteúdo dos dados e 
são responsáveis por iniciar o processo de encapsulamento. 
 
5. Quais são as duas funções dos dispositivos finais em uma rede? (Escolha dois.) 
 
▪ Eles originam os dados que fluem pela rede. * 
▪ Eles direcionam os dados por caminhos alternativos no caso de falhas no link. 
▪ Eles filtram o fluxo de dados para aumentar a segurança. 
▪ Eles são a interface entre humanos e a rede de comunicação. * 
▪ Eles fornecem o canal pelo qual a mensagem de rede viaja. 
 
Explique: Os dispositivos finais originam os dados que fluem pela rede. Os dispositivos 
intermediários direcionam dados por caminhos alternativos no caso de falhas no link e filtram o 
fluxo de dados para aprimorar a segurança. A mídia de rede fornece o canal pelo qual as 
mensagens de rede trafegam. 
 
6. Qual área da rede uma equipe de TI da faculdade provavelmente teria que redesenhar como 
resultado direto de muitos estudantes trazendo seus próprios tablets e smartphones para a escola 
para acessar os recursos da escola? 
 
▪ extranet 
▪ intranet 
▪ LAN com fio 
▪ Rede sem fio* 
▪ WAN sem fio 
Explique: 
Uma extranet é uma área de rede em que pessoas ou parceiros corporativos externos à 
empresa acessam dados. Uma intranet simplesmente descreve a área de rede que 
normalmente é acessada apenas por pessoal interno. A LAN com fio é afetada pelos BYODs 
(traga seus próprios dispositivos) quando os dispositivos se conectam à rede com fio. Uma 
LAN sem fio da faculdade é provavelmente usada pelo tablet e smartphone. Uma WAN sem fio 
provavelmente seria usada por estudantes universitários para acessar sua rede de provedores 
de celular. 
 
7. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o 
funcionário precisa acessar informações confidenciais sobre preços de servidores internos na 
matriz. Que tipo de rede o funcionário acessaria? 
 
▪ uma intranet * 
▪ a Internet 
▪ uma extranet 
▪ uma rede local 
Explique: 
Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que 
pertence a uma organização. Uma intranet foi projetada para ser acessível apenas pelos 
membros da organização, funcionários ou outros com autorização. 
 
8. Quais são as duas opções de conexão que fornecem uma conexão à Internet de alta largura de 
banda sempre ativa para computadores em um escritório em casa? (Escolha dois.) 
 
▪ celular 
▪ DSL * 
▪ satélite 
▪ cabo* 
▪ telefone dial-up 
Explique: O 
cabo e o DSL fornecem alta largura de banda, uma conexão sempre ativa e uma conexão 
Ethernet a um computador host ou LAN. 
 
9. Quais são as duas opções de conexão à Internet que não exigem que cabos físicos sejam 
conectados ao prédio? (Escolha dois.) 
 
▪ DSL 
▪ celular* 
▪ satélite* 
▪ discar 
▪ linha dedicada dedicada 
Explique: 
A conectividade celular requer o uso da rede de telefonia celular. A conectividade via satélite é 
frequentemente usada quando o cabeamento físico não está disponível fora de casa ou da 
empresa. 
 
10. Qual termo descreve o estado de uma rede quando a demanda pelos recursos da rede excede a 
capacidade disponível? 
 
▪ convergência 
▪ congestionamento* 
▪ otimização 
▪ sincronização 
Explique: 
Quando a demanda nos recursos de rede excede a capacidade disponível, a rede fica 
congestionada. Uma rede convergente é projetada para oferecer vários tipos de comunicação, 
como serviços de dados, vídeo e voz, usando a mesma infraestrutura de rede. 
 
11. Qual expressão define com precisão o termo largura de banda? 
 
▪ um método para limitar o impacto de uma falha de hardware ou software na rede 
▪ uma medida da capacidade de transporte de dados da mídia * 
▪ um estado em que a demanda pelos recursos da rede excede a capacidade disponível 
▪ um conjunto de técnicas para gerenciar a utilização dos recursos de rede 
Explique: 
Um método para limitar o impacto de uma falha de hardware ou software é a tolerância a 
falhas. Uma medida da capacidade de transporte de dados é a largura de banda. Um conjunto 
de técnicas para gerenciar a utilização dos recursos de rede é QoS. Um estado em que a 
demanda nos recursos da rede excede a capacidade disponível é chamada de 
congestionamento. 
 
12. Qual tendência de rede envolve o uso de ferramentas e dispositivos pessoais para acessar 
recursos em uma rede comercial ou campus? 
 
▪ vídeo conferência 
▪ computação em nuvem 
▪ BYOD * 
▪ rede powerline 
Explique: 
BYOD, ou traga seu próprio dispositivo, é uma tendência nas redes em que os usuários podem 
usar dispositivos e ferramentas pessoais nas redes empresariais e do campus 
13. O que é uma característica de uma rede convergida? 
▪ fornece apenas um caminho entre a origem e o destino de uma mensagem 
▪ limita o impacto de uma falha, minimizando o número de dispositivos afetados 
▪ fornece dados, voz e vídeo na mesma infraestrutura de rede * 
▪ Uma rede convergente requer uma infraestrutura de rede separada para cada tipo de 
tecnologia de comunicação 
Explique: 
Uma rede convergente é aquela em que várias tecnologias, como dados, telefone e vídeo, são 
entregues na mesma infraestrutura de rede. 
14. Qual afirmação descreve uma característica da computação em nuvem? 
▪ Uma empresa pode se conectar diretamente à Internet sem o uso de um ISP. 
▪ Os aplicativos podem ser acessados pela Internet por usuáriosindividuais ou empresas usando 
qualquer dispositivo, em qualquer lugar do mundo. * 
▪ Os dispositivos podem se conectar à Internet através da fiação elétrica existente. 
▪ É necessário investimento em nova infraestrutura para acessar a nuvem. 
Explique: 
A computação em nuvem permite que os usuários acessem aplicativos, façam backup e 
armazenem arquivos e executem tarefas sem precisar de software ou servidores adicionais. Os 
usuários da nuvem acessam recursos por meio de serviços baseados em assinatura ou pay-
per-use, em tempo real, usando nada mais que um navegador da web. CCNA 1 Capítulo 1 
Respostas do exame 
15. Qual afirmação descreve o uso da tecnologia de rede powerline? 
▪ Novo cabeamento elétrico "inteligente" é usado para estender uma LAN doméstica existente. 
▪ Uma LAN doméstica é instalada sem o uso de cabeamento físico. 
▪ Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada 
elétrica existente. * 
▪ Os pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN 
doméstica. 
Explique: A 
rede Powerline adiciona a capacidade de conectar um dispositivo à rede usando um adaptador 
sempre que houver uma tomada elétrica.A rede usa a fiação elétrica existente para enviar 
dados. Não substitui o cabeamento físico, mas pode adicionar funcionalidade em locais onde 
os pontos de acesso sem fio não podem ser usados ou não podem alcançar dispositivos. 
16. Qual violação de segurança causaria a maior quantidade de danos à vida de um usuário 
doméstico? 
▪ negação de serviço para o seu servidor de email 
▪ replicação de worms e vírus no seu computador 
▪ captura de dados pessoais que levam ao roubo de identidade * 
▪ spyware que leva a emails de spam 
Explique: 
Em um PC pessoal, a negação de serviço para servidores, worms e vírus e spyware 
produzindo emails de spam pode ser irritante, invasiva e frustrante. No entanto, o roubo de 
identidade pode ser devastador e alterar a vida. As soluções de segurança devem estar em 
vigor em todos os dispositivos pessoais para proteger contra esse tipo de ameaça. 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html
17. Um usuário está implementando segurança em uma rede de pequeno escritório. Quais duas 
ações forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.) 
▪ implementando um firewall * 
▪ instalando uma rede sem fio 
▪ instalando software antivírus * 
▪ implementando um sistema de detecção de intrusão 
▪ adicionando um dispositivo de prevenção de intrusões dedicado 
Explique: 
Medidas de segurança tecnicamente complexas, como sistemas de prevenção e prevenção de 
intrusões, geralmente são associadas a redes comerciais e não a redes domésticas. Instalar 
software antivírus, software antimalware e implementar um firewall geralmente serão os 
requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não 
melhorará a segurança da rede e exigirá ações adicionais de segurança. 
18. Preencha o espaço em branco. 
Uma rede convergente é capaz de fornecer voz, vídeo, texto e gráficos nos mesmos canais de 
comunicação. 
Explique: 
Quando uma rede é usada para todos os tipos de comunicação, como voz, vídeo, texto e 
gráficos, a rede é chamada de rede convergida. 
19. Preencha o espaço em branco. 
O acrônimo byod refere-se à política que permite que os funcionários usem seus dispositivos 
pessoais no escritório comercial para acessar a rede e outros recursos. 
20. Quais são as duas funções de dispositivos intermediários em uma rede? (Escolha dois.) 
▪ Eles são a fonte principal e os fornecedores de informações e serviços para os dispositivos 
finais. 
▪ Eles executam aplicativos que dão suporte à colaboração para negócios. 
▪ Eles formam a interface entre a rede humana e a rede de comunicação subjacente. 
▪ Eles direcionam os dados por caminhos alternativos quando há uma falha no link. * 
▪ Eles filtram o fluxo de dados, com base nas configurações de segurança. * 
 
21. Faça corresponder a descrição à forma de comunicação em rede. (Nem todas as opções são 
usadas. 
 
 
Coloque as opções na seguinte ordem: 
um meio baseado em áudio que permita que as pessoas entreguem suas gravações para um grande 
público -> 
sites interativos de podcast , onde as pessoas criam e compartilham conteúdo gerado pelo usuário 
com amigos e familiares -> 
páginas de mídia social que agrupam de pessoas podem editar e visualizar juntas -> wiki 
em tempo real de comunicação entre duas ou mais pessoas -> mensagens instantâneas 
 
22. Faça corresponder cada característica ao seu tipo de conectividade à Internet 
correspondente. (Nem todas as opções são usadas) 
 
 
Coloque as opções na seguinte ordem: 
conexão de largura de banda alta que passa pela linha telefônica -> 1 
normalmente tem largura de banda muito baixa -> 2 
não é adequado para áreas com muita floresta -> 3 
usa cabo coaxial como meio - > 4 
Explique: 
DSL é uma conexão de alta largura de banda sempre ativa, executada em linhas telefônicas. O 
cabo usa o mesmo cabo coaxial que transporta sinais de televisão para dentro de casa para 
fornecer acesso à Internet. O telefone dial-up é muito mais lento que o DSL ou o cabo, mas é a 
opção mais barata para usuários domésticos, pois pode usar qualquer linha telefônica e um 
modem simples. O satélite requer uma linha de visão clara e é afetado por árvores e outras 
obstruções. Nenhuma dessas opções domésticas típicas usa linhas dedicadas dedicadas, 
como T1 / E1 e T3 / E3. 
23. O que é a Internet? 
▪ É uma rede baseada na tecnologia Ethernet. 
▪ Ele fornece acesso à rede para dispositivos móveis. 
▪ Ele fornece conexões através de redes globais interconectadas. * 
▪ É uma rede privada para uma organização com conexões LAN e WAN. 
Explique: 
A Internet fornece conexões globais que permitem que dispositivos em rede (estações de 
trabalho e dispositivos móveis) com diferentes tecnologias de rede, como Ethernet, DSL / cabo 
e conexões seriais, se comuniquem. Uma rede privada para uma organização com conexões 
LAN e WAN é uma intranet. 
24. Corresponda a definição ao objetivo de segurança. (Nem todas as opções são usadas.) 
 
 
garantir a confidencialidade -> apenas os destinatários pretendidos podem acessar e ler os 
dados, 
mantendo a integridade -> a garantia de que as informações não foram alteradas durante a 
transmissão 
garantindo a disponibilidade -> a garantia de acesso oportuno e confiável aos dados 
Explique: 
A integridade dos dados verifica se os dados não foram alterados na viagem entre o remetente 
e o destinatário. Um campo calculado pelo remetente é recalculado e verificado como sendo o 
mesmo pelo destinatário. Senhas e autorização mantêm controle sobre quem tem acesso aos 
dados pessoais. Dispositivos e links redundantes tentam fornecer disponibilidade de 99,999% 
aos usuários. A integridade é possível graças à validação do remetente, não do destino. As 
VPNs não são o único método seguro pelo qual os dados podem ser transferidos 
confidencialmente. 
25. Que tipo de rede um usuário doméstico deve acessar para fazer compras online? 
▪ uma intranet 
▪ a Internet* 
▪ uma extranet 
▪ uma rede local 
26. Que tipo de tráfego de rede requer QoS? 
▪ o email 
▪ compras on-line 
▪ vídeo conferência* 
▪ wiki 
27. Um administrador de rede está implementando uma política que exige senhas fortes e 
complexas. Qual objetivo de proteção de dados é compatível com esta política? 
▪ integridade de dados 
▪ qualidade dos dados 
▪ confidencialidade dos dados * 
▪ redundância de dados 
Versão antiga 
28. Consulte a exposição. Qual conjunto de dispositivos contém apenas dispositivos intermediários?
 
CCNA 1 Capítulo 1 Respostas do exame 
▪ A, B, D, G * 
▪ A,B, E, F 
▪ C, D, G, I 
▪ G, H, I, J 
29. Quais são as duas afirmações sobre o relacionamento entre LANs e WANs? (Escolha dois.) 
▪ LANs e WANs conectam dispositivos finais. 
▪ As WANs conectam LANs em largura de banda de velocidade mais lenta do que as LANs 
conectam seus dispositivos finais internos. * 
▪ As LANs conectam várias WANs juntas. 
▪ As WANs devem ser de propriedade pública, mas as LANs podem ser de propriedade de 
entidades públicas ou privadas. 
▪ As WANs geralmente são operadas por meio de vários ISPs, mas as LANs geralmente são operadas 
por organizações ou indivíduos únicos. * 
30. Quais são as duas soluções da Internet que fornecem uma conexão sempre alta e de alta largura 
de banda aos computadores em uma LAN? (Escolha duas.) Quais são as duas soluções da Internet 
que fornecem uma conexão de alta largura de banda sempre ativa aos computadores em uma 
LAN? (Escolha dois.) 
▪ celular 
▪ DSL * 
▪ satélite 
▪ cabo* 
▪ telefone dial-up 
31. Qual descrição define corretamente uma rede convergida? 
▪ um único canal de rede capaz de fornecer várias formas de comunicação * 
▪ uma rede que permite aos usuários interagir diretamente entre si por vários canais 
▪ uma rede dedicada com canais separados para serviços de vídeo e voz 
▪ uma rede limitada à troca de informações baseadas em caracteres 
32. Qual declaração descreve uma rede que suporta QoS? 
▪ O menor número possível de dispositivos é afetado por uma falha. 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html
▪ A rede deve poder expandir para acompanhar a demanda do usuário. 
▪ A rede fornece níveis previsíveis de serviço para diferentes tipos de tráfego. * 
▪ Os dados enviados pela rede não são alterados na transmissão. 
33. Qual é uma característica das redes comutadas por circuitos? 
▪ Se todos os circuitos estiverem ocupados, uma nova chamada não poderá ser feita. * 
▪ Se um circuito falhar, a chamada será encaminhada para um novo caminho. 
▪ As redes comutadas por circuitos podem aprender e usar dinamicamente circuitos 
redundantes. 
▪ Uma única mensagem pode ser dividida em vários blocos de mensagens que são transmitidos 
por vários circuitos simultaneamente. 
34. Qual expressão define com precisão o termo congestionamento? 
▪ um método para limitar o impacto de uma falha de hardware ou software na rede 
▪ uma medida da capacidade de transporte de dados da rede 
▪ um estado em que a demanda nos recursos da rede excede a capacidade disponível * 
▪ um conjunto de técnicas para gerenciar a utilização dos recursos de rede 
35. Qual ferramenta fornece comunicação de áudio e vídeo em tempo real pela Internet, para que 
as empresas possam realizar reuniões corporativas com participantes de vários locais remotos? 
▪ wiki 
▪ weblog 
▪ Telepresença* 
▪ mensagem instantânea 
36. Exigir senhas fortes e complexas é uma prática que suporta qual objetivo de segurança de rede? 
▪ mantendo a integridade da comunicação 
▪ garantindo confiabilidade do acesso 
▪ garantindo a confidencialidade dos dados * 
▪ garantindo redundância 
37. Quais são as três ferramentas de rede que oferecem a proteção de segurança mínima exigida 
para usuários domésticos? (Escolha três.) 
▪ um sistema de prevenção de intrusões 
▪ software antivírus * 
▪ software antispyware * 
▪ listas de controle de acesso 
▪ um firewall * 
▪ rede powerline 
38. Quais são as duas soluções da Internet que fornecem uma conexão de alta largura de banda 
sempre ativa aos computadores em uma LAN? (Escolha dois.) 
▪ celular 
▪ DSL * 
▪ satélite 
▪ cabo* 
▪ telefone dial-up 
39. Quais são os dois critérios usados para ajudar a selecionar a mídia de rede? (Escolha dois.) 
▪ a distância que a mídia pode transmitir com sucesso um sinal * 
▪ o ambiente em que a mídia deve ser instalada * 
▪ o custo dos dispositivos finais utilizados na rede 
▪ o número de dispositivos intermediários instalados na rede 
▪ os tipos de dados que precisam ser priorizados 
40. Preencha o espaço em branco. 
O acrônimo byod refere-se à tendência de os usuários finais poderem usar seus dispositivos 
pessoais para acessar a rede e os recursos comerciais. 
41. Uma faculdade está construindo um novo dormitório em seu campus. Os trabalhadores estão 
cavando no chão para instalar um novo cano de água no dormitório. Um trabalhador danifica 
acidentalmente um cabo de fibra ótica que conecta dois dos dormitórios existentes ao data center 
do campus. Embora o cabo tenha sido cortado, os estudantes nos dormitórios sofrem apenas uma 
interrupção muito curta dos serviços de rede. Que característica da rede é mostrada aqui? 
▪ qualidade de serviço (QoS) 
▪ escalabilidade 
▪ segurança 
▪ tolerância ao erro * 
▪ integridade 
 
 
 
 
 
 
CAPÍTULO 2 
 
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e 
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para 
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição 
para o site. 
1. Qual é a função do kernel de um software operacional? 
▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica. 
▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um 
computador. 
▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco. 
▪ O kernel fornece recursos de hardware para atender aos requisitos de software. * 
Explique: 
Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz 
interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O 
kernel fornece recursos do hardware para atender aos requisitos de software. O hardware 
funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa 
os componentes físicos do dispositivo. 
2. Um administrador de rede precisa manter o ID do usuário, senha e conteúdo da sessão privados 
ao estabelecer a conectividade remota da CLI com um comutador para gerenciá-la. Qual método 
de acesso deve ser escolhido? 
▪ Telnet 
▪ Console 
▪ AUX 
▪ SSH * 
Explique: 
Para ser realmente privado, um técnico usaria uma conexão de console, no entanto, se o 
gerenciamento remoto for necessário, o SSH fornece um método seguro. 
3. Qual procedimento é usado para acessar um switch Cisco 2960 ao executar uma configuração 
inicial em um ambiente seguro? 
▪ Use o Telnet para acessar remotamente o switch pela rede. 
▪ Use a porta do console para acessar localmente o switch a partir de uma interface serial ou USB do 
PC. * 
▪ Use o Secure Shell para acessar remotamente o switch pela rede. 
▪ Use a porta AUX para acessar localmente o switch a partir de uma interface serial ou USB do 
PC. 
Explique: O 
Telnet e o SSH exigem que os serviços de rede ativos sejam configurados em um dispositivo 
Cisco antes de se tornarem funcionais. Os comutadores Cisco não contêm portas AUX. 
4. Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na 
hierarquia de comandos? 
▪ fim 
▪ Saída* 
▪ Ctrl-Z 
▪ Ctrl-C 
Explique: 
End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C finaliza um comando em 
processo. O comando exit retorna o usuário ao nível anterior. 
5. Um roteador possui um sistema operacional válido e um arquivo de configuração armazenado na 
NVRAM. O arquivo de configuração contém uma senha secreta de habilitação, mas nenhuma 
senha do console. Quando o roteador é inicializado, qual modo será exibido? 
▪ modo de configuração global 
▪ modo de configuração 
▪ modo EXEC privilegiado 
▪ modo EXEC do usuário * 
Explique: 
Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele 
inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC 
privilegiado. 
6. Quais duas funções são fornecidas aos usuários pelo recurso de ajuda sensível ao contexto do 
Cisco IOSCLI? (Escolha dois.) 
▪ fornecendo uma mensagem de erro quando um comando errado é enviado 
▪ exibindo uma lista de todos os comandos disponíveis no modo atual * 
▪ permitindo ao usuário concluir o restante de um comando abreviado com a tecla TAB 
▪ determinar qual opção, palavra-chave ou argumento está disponível para o comando inserido * 
▪ selecionando o melhor comando para realizar uma tarefa 
Explique: A 
ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos 
associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de 
sintaxe fornece verificações de erro nos comandos enviados e a tecla TAB pode ser usada 
para conclusão do comando se um comando parcial for inserido. 
7. Quais informações o comando show startup-config exibe? 
▪ a imagem do IOS copiada na RAM 
▪ o programa de inicialização na ROM 
▪ o conteúdo do arquivo de configuração atual em execução na RAM 
▪ o conteúdo do arquivo de configuração salvo na NVRAM * 
Explique: 
O comando show startup-config exibe a configuração salva localizada na NVRAM. O comando 
show running-config exibe o conteúdo do arquivo de configuração atualmente em execução 
localizado na RAM. 
8. Por que é importante configurar um nome de host em um dispositivo? 
▪ um roteador ou switch Cisco só começa a operar quando o nome do host é definido 
▪ um nome de host deve ser configurado antes de outros parâmetros 
▪ para identificar o dispositivo durante o acesso remoto (SSH ou telnet) * 
▪ para permitir acesso local ao dispositivo através da porta do console 
Explique: 
É importante configurar um nome de host porque vários processos de autenticação usam o 
nome de host do dispositivo. Os nomes de host são úteis para a documentação e identificam o 
dispositivo durante o acesso remoto. 
9. Quais dois nomes de host seguem as diretrizes para convenções de nomenclatura em dispositivos 
Cisco IOS? (Escolha dois.) 
▪ Branch2! 
▪ RM-3-Switch-2A4 * 
▪ Chão (15) 
▪ HO Piso 17 
▪ SwBranch799 * 
Explique: 
Algumas diretrizes para convenções de nomenclatura são que os nomes devem: 
Iniciar com uma letra Não 
conter espaços 
Terminar com uma letra ou dígito 
Use apenas letras, dígitos e traços 
Comprimento mínimo de 64 caracteres 
10. Como o comando service password-encryption aprimora a segurança da senha nos roteadores e 
switches Cisco? 
▪ Ele criptografa as senhas à medida que são enviadas pela rede. 
▪ Ele criptografa as senhas armazenadas no roteador ou nos arquivos de configuração do switch. * 
▪ Exige que um usuário digite senhas criptografadas para obter acesso ao console de um 
roteador ou switch. 
▪ Ele exige que senhas criptografadas sejam usadas ao conectar remotamente a um roteador ou 
alternar com o Telnet. 
Explique: 
O comando service password-encryption criptografa senhas de texto sem formatação no 
arquivo de configuração para que elas não possam ser visualizadas por usuários não 
autorizados. 
11. Na sua opinião (isso não afeta a sua nota), indique o quanto você está entusiasmado com o 
conteúdo deste curso e as coisas que está aprendendo (ou aprendeu): 
▪ Não Entusiasmado 
▪ Pouco Entusiasmado 
▪ Entusiasmado* 
▪ Muito entusiasmado 
▪ Completamente Entusiasmado 
12. Na sua opinião (isso não afeta a sua nota), indique seu interesse neste curso: 
▪ Nem um pouco interessado 
▪ Um pouco interessado 
▪ Interessado* 
▪ Muito interessado 
▪ Completamente Interessado 
13. Consulte a exposição. Um administrador de rede está configurando o MOTD no comutador 
SW1. Qual é o objetivo deste comando? 
 
▪ para exibir uma mensagem quando um usuário acessar o comutador * 
▪ configurar o switch SW1 para que apenas os usuários do grupo Admin possam fazer a telnet 
no SW1 
▪ forçar os usuários do grupo Admin a inserir uma senha para autenticação 
▪ configurar o comutador SW1 para que a mensagem seja exibida quando um usuário digitar o 
comando enable 
Explique: 
Uma mensagem de faixa pode ser uma parte importante do processo legal no caso de alguém 
ser processado por invadir um dispositivo. Uma mensagem em faixa deve deixar claro que 
somente pessoal autorizado deve tentar acessar o dispositivo. No entanto, o comando banner 
não impede a entrada não autorizada. 
14. Enquanto tentava resolver um problema de rede, um técnico fez várias alterações no arquivo de 
configuração do roteador atual. As alterações não resolveram o problema e não foram salvas. Que 
ação o técnico pode executar para descartar as alterações e trabalhar com o arquivo na NVRAM? 
▪ Emita o comando reload sem salvar a configuração em execução. * 
▪ Exclua o arquivo vlan.dat e reinicie o dispositivo. 
▪ Feche e reabra o software de emulação de terminal. 
▪ Emita o comando copy startup-config running-config. 
Explique: 
O técnico não deseja cometer erros ao tentar remover todas as alterações feitas no arquivo de 
configuração em execução. A solução é reiniciar o roteador sem salvar a configuração em 
execução. O comando copy startup-config running-config não substitui o arquivo de 
configuração em execução pelo arquivo de configuração armazenado na NVRAM, mas apenas 
possui um efeito aditivo. 
15. Qual é a função do kernel de um sistema operacional? 
▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica. 
▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um 
computador. 
▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco. 
▪ O kernel fornece recursos de hardware para atender aos requisitos de software. * 
Explique: 
Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz 
interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O 
kernel fornece recursos do hardware para atender aos requisitos de software. O hardware 
funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa 
os componentes físicos do dispositivo. CCNA 1 Capítulo 2 Respostas do exame . 
16. Um roteador com um sistema operacional válido contém um arquivo de configuração 
armazenado na NVRAM. O arquivo de configuração possui uma senha secreta de habilitação, mas 
nenhuma senha do console. Quando o roteador é inicializado, qual modo será exibido? 
▪ modo EXEC privilegiado 
▪ modo de configuração 
▪ modo EXEC do usuário * 
▪ modo de configuração global 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html
Explique: Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, 
ele inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo 
EXEC privilegiado. 
17. Na sua opinião (isso não afeta a sua nota), avalie sua motivação para fazer bem neste curso: 
▪ Nem um pouco motivado 
▪ Ligeiramente motivado 
▪ Motivado 
▪ Muito motivado * 
▪ Completamente motivado 
18. Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo 
Cisco IOS? 
▪ Isso afeta a operação do dispositivo imediatamente quando modificado. * 
▪ É armazenado na NVRAM. 
▪ Ele deve ser excluído usando o comando erase running-config. 
▪ Ele é salvo automaticamente quando o roteador é reiniciado. 
Explique: 
Assim que os comandos de configuração são inseridos em um roteador, eles modificam o 
dispositivo imediatamente. Os arquivos de configuração em execução não podem ser excluídos 
nem salvos automaticamente. 
19. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.) 
▪ A RAM fornece armazenamento não volátil. 
▪ A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM. * 
▪ O conteúdo da RAM é perdido durante um ciclo de energia. * 
▪ A RAM é um componente nos comutadores Cisco, mas não nos roteadores Cisco. 
▪ A RAM é capaz de armazenar várias versões do IOS e arquivos de configuração. 
Explique: A 
RAM armazena dados usados pelo dispositivo paraoferecer suporte a operações de rede. A 
configuração em execução é armazenada na RAM. Esse tipo de memória é considerado volátil 
porque os dados são perdidos durante um ciclo de energia. A memória flash armazena o IOS e 
entrega uma cópia do IOS na RAM quando um dispositivo é ligado. A memória flash não é 
volátil, pois retém o conteúdo armazenado durante uma perda de energia. 
20. Qual interface permite o gerenciamento remoto de um switch da Camada 2? 
▪ a interface AUX 
▪ a interface da porta do console 
▪ a interface virtual do switch * 
▪ a primeira interface de porta Ethernet 
Explique: 
Em um switch da Camada 2, existe uma interface virtual do switch (SVI) que fornece um meio 
para gerenciar remotamente o dispositivo. 
21. Qual interface é o SVI padrão em um switch Cisco? 
▪ FastEthernet 0/1 
▪ GigabitEthernet 0/1 
▪ VLAN 1 * 
▪ VLAN 99 
Explique: 
Um SVI é uma interface virtual e a VLAN 1 é ativada por padrão nos comutadores Cisco. A 
VLAN 99 deve estar configurada para ser usada. FastEthernet 0/1 e GigabitEthernet 0/1 são 
interfaces físicas. 
22. Por que um switch da Camada 2 precisaria de um endereço IP? 
▪ para permitir que o switch envie quadros de broadcast para PCs conectados 
▪ para permitir que o comutador funcione como um gateway padrão 
▪ para permitir que o switch seja gerenciado remotamente * 
▪ para permitir que o switch receba quadros de PCs conectados 
Explique: 
Um switch, como dispositivo da Camada 2, não precisa de um endereço IP para transmitir 
quadros aos dispositivos conectados. No entanto, quando um switch é acessado remotamente 
pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve ser aplicado a uma 
interface virtual e não a uma interface física. Roteadores, não comutadores, funcionam como 
gateways padrão. 
23. Que comando pode ser usado em um PC com Windows para ver a configuração IP desse 
computador? 
▪ ping 
▪ ipconfig * 
▪ mostre interfaces 
▪ mostre o sumário da interface ip 
Explique: 
Em um PC com Windows, o comando ipconfig pode ser usado para verificar a configuração IP 
atual. O comando ping pode ser usado para verificar a conectividade com outros dispositivos 
de rede. Os comandos show interfaces e show ip interface brief são comandos do Cisco IOS 
usados para ver o status das interfaces do roteador e do switch. 
24. Um técnico está adicionando um novo PC a uma LAN. Depois de desembalar os componentes e 
fazer todas as conexões, o técnico inicia o PC. Após o carregamento do sistema operacional, o 
técnico abre um navegador e verifica se o PC pode acessar a Internet. Por que o PC conseguiu se 
conectar à rede sem configuração adicional? 
▪ O PC não requer nenhuma informação adicional para funcionar na rede. 
▪ O PC veio pré-configurado com informações de endereçamento IP da fábrica. 
▪ O PC foi pré-configurado para usar o DHCP. * 
▪ O PC usou o DNS para receber automaticamente informações de endereçamento IP de um 
servidor. 
▪ A interface virtual do PC é compatível com qualquer rede. 
Explique: 
O novo PC foi pré-configurado para usar o DHCP. Quando o PC está conectado a uma rede 
que usa DHCP, ele obtém as configurações de endereço IP do servidor DHCP que permitirá 
que ele funcione na rede. Todos os dispositivos requerem pelo menos um endereço IP e uma 
máscara de sub-rede para funcionar em uma LAN. O DNS não configura automaticamente os 
endereços nos hosts. As interfaces virtuais do PC não são universalmente compatíveis com as 
LANs e não necessariamente fornecem um host com um endereço IP. Neste local do curso, 
interfaces virtuais são usadas em comutadores de rede. 
25. O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC? 
▪ se a pilha TCP / IP estiver funcionando no PC sem colocar tráfego na conexão 
▪ se houver conectividade com o dispositivo de destino * 
▪ o caminho que o tráfego seguirá para chegar ao destino 
▪ que tipo de dispositivo está no destino 
Explique: 
O comando ping destination pode ser usado para testar a conectividade. 
26. Consulte a exposição. Um técnico de rede está testando a conectividade em uma nova rede. Com 
base nos resultados dos testes mostrados na exposição, com qual dispositivo o técnico tem 
conectividade e com qual dispositivo o técnico não tem conectividade? (Escolha dois.) 
 
▪ conectividade: switch 2 * 
▪ conectividade: PC-D 
▪ conectividade: PC-B 
▪ sem conectividade: comutador 1 
▪ sem conectividade: switch 2 
▪ sem conectividade: PC-C * 
Explique: 
A exibição mostra testes de ping em dois dispositivos. Um dispositivo possui o endereço IP 
192.168.1.2, que é o comutador 2. O outro teste é o endereço IP 192.168.1.21, que é o host 
PC-C. Para o primeiro teste, para alternar 2, os resultados são bem-sucedidos, com quatro 
mensagens de resposta recebidas. Isso significa que existe conectividade para alternar 2. Para 
o segundo teste, todas as quatro mensagens atingiram o tempo limite. Isso indica que a 
conectividade não existe no PC-C. 
27. Consulte a exposição. 
 
Consulte a exposição. Quais três fatos podem ser determinados a partir da saída visível do comando 
show ip interface brief? (Escolha três.) 
▪ Duas interfaces físicas foram configuradas. 
▪ O switch pode ser gerenciado remotamente. * 
▪ Um dispositivo está conectado a uma interface física. * 
▪ As senhas foram configuradas no comutador. 
▪ Dois dispositivos estão conectados ao switch. 
▪ O SVI padrão foi configurado. * 
Explique: 
Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser configurado e 
gerenciado remotamente. O FastEthernet0 / 0 está sendo exibido, portanto, um dispositivo está 
conectado. 
28. Um administrador está configurando uma porta do console do switch com uma senha. Em que 
ordem o administrador percorrerá os modos de operação do IOS para alcançar o modo em que os 
comandos de configuração serão inseridos? (Nem todas as opções são usadas.) 
 
 
Coloque as opções na seguinte ordem: 
- não pontuadas - 
segundo modo 
final modo 
terceiro modo 
primeiro modo 
Explique: 
O modo de configuração que o administrador encontra pela primeira vez é o modo EXEC do 
usuário. Após a entrada do comando enable, o próximo modo é o modo EXEC privilegiado. A 
partir daí, o comando configure terminal é inserido para passar para o modo de configuração 
global. Por fim, o administrador insere o comando do console de linha 0 para entrar no modo 
em que a configuração será inserida. CCNA 1 Capítulo 2 Respostas do exame . 
29. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. (Nem todas as 
opções são usadas.) 
Pergunta 
 
Resposta 
 
Coloque as opções na seguinte ordem: 
conclui comandos e parâmetros abreviados 
exibe a próxima tela 
rola para trás pelos comandos inseridos anteriormente 
- não pontuados - 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html
fornece ajuda sensível ao contexto que 
interrompe comandos como rastreamento e ping 
Explique: 
Os atalhos com suas funções são os seguintes: 
- Guia - Conclui o restante de um comando ou palavra 
- chave parcialmente digitada - Barra de espaço - exibe a próxima tela 
-? - fornece ajuda sensível ao contexto 
- Seta para cima - Permite que o usuário role para trás pelos comandos anteriores 
- Ctrl-C - cancela qualquer comando que está sendo inserido no momento e retorna 
diretamente para o modo EXEC privilegiado 
- Ctrl-Shift-6 - Permite que o usuário interrompa um IOS processo como ping ou traceroute 
Outras perguntas 
30. Um administrador de rede está planejando uma atualização do IOS em vários roteadores e 
switches da matriz. Quais são as três perguntas que devem ser respondidas antes de continuar com 
a seleção e atualização do IOS? (Escolha três.) 
▪ Os dispositivos estão na mesma LAN? 
▪ Os dispositivos possuem NVRAM suficiente para armazenar a imagem do IOS? 
▪ Quais modelos de roteadores e comutadores exigem atualizações?* 
▪ Quais portas estão instaladas nos roteadores e switches? 
▪ Os roteadores e switches possuem RAM e memória flash suficientes para as versões propostas do 
IOS? * 
▪ Quais recursos são necessários para os dispositivos? * 
31. Um roteador possui um sistema operacional válido e uma configuração armazenada na 
NVRAM. Quando o roteador é inicializado, qual modo será exibido? 
▪ modo de configuração global 
▪ modo de configuração 
▪ Modo de monitor ROM 
▪ modo EXEC do usuário * 
32. Quais são os dois caracteres permitidos como parte do nome do host de um dispositivo 
Cisco? (Escolha dois.) 
▪ números* 
▪ ponto de interrogação 
▪ espaço 
▪ aba 
▪ traço* 
33. Qual é o resultado do uso do comando service password-encryption em um dispositivo de rede 
Cisco? 
▪ O comando criptografa a mensagem de faixa. 
▪ O comando criptografa a senha do modo de ativação. 
▪ Todas as senhas na configuração não são mostradas em texto não criptografado ao visualizar a 
configuração. * 
▪ Um administrador de rede que posteriormente fizer login no dispositivo precisará inserir uma 
senha de administrador para obter acesso ao dispositivo Cisco. 
34. Um novo administrador de rede foi solicitado a inserir uma mensagem de faixa em um 
dispositivo Cisco. Qual é a maneira mais rápida de um administrador de rede testar se o banner 
está configurado corretamente? 
▪ Reinicie o dispositivo. 
▪ Digite CTRL-Z no prompt do modo privilegiado. 
▪ Saia do modo de configuração global. 
▪ Desligue e ligue o dispositivo. 
▪ Saia do modo EXEC privilegiado e pressione Enter. * 
35. As senhas podem ser usadas para restringir o acesso a todo ou parte do Cisco IOS. Selecione os 
modos e interfaces que podem ser protegidos com senhas. (Escolha três.) 
▪ Interface VTY * 
▪ interface do console * 
▪ Interface Ethernet 
▪ modo IOS de inicialização 
▪ modo EXEC privilegiado * 
▪ modo de configuração do roteador 
36. Qual o benefício que o DHCP oferece a uma rede? 
▪ Os hosts sempre têm o mesmo endereço IP e, portanto, são sempre acessíveis. 
▪ O DHCP permite que os usuários consultem os locais com um nome e não com um endereço 
IP. 
▪ Os hosts podem se conectar à rede e obter um endereço IP sem configuração manual. * 
▪ Endereços duplicados não podem ocorrer em uma rede que emite endereços dinâmicos 
usando DHCP e possui atribuições estáticas. 
37. Que critério deve ser seguido no design de um esquema de endereçamento IPv4 para 
dispositivos finais? 
▪ Cada endereço IP deve corresponder ao endereço atribuído ao host pelo DNS. 
▪ Cada endereço IP deve ser exclusivo na rede local. * 
▪ Cada endereço IP precisa ser compatível com o endereço MAC. 
▪ Cada host local deve receber um endereço IP com um componente de rede exclusivo. 
38. Consulte a exposição. Um switch foi configurado como mostrado. Um ping no gateway padrão 
foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem executar ping neste 
gateway. Qual é a possível razão para isso? 
 
▪ O endereço IP da VLAN e o endereço IP do gateway padrão não estão na mesma rede. 
▪ O servidor DNS local não está funcionando corretamente. 
▪ O comando no shutdown não foi emitido para a VLAN 1. * 
▪ O comando ip default-gateway deve ser emitido no modo de configuração da interface da 
VLAN. 
▪ O endereço do gateway padrão deve ser 192.168.10.1. 
▪ 
39. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. 
 
Guia -> Conclui comandos e parâmetros abreviados 
Ctrl-R -> retorna diretamente para o modo EXEC privilegiado 
Seta para cima -> rola para trás pelos comandos digitados anteriormente 
Ctrl-Z -> cancela qualquer comando que está sendo inserido no momento e retorna diretamente 
para o modo EXEC privilegiado 
Ctrl- C -> Mostra novamente, em uma nova linha, o comando que está sendo digitado no momento 
40. Quais são os dois recursos da memória flash? (Escolha dois.) 
O Flash recebe uma cópia do IOS da RAM quando um dispositivo está ligado. 
O Flash fornece armazenamento não volátil. * O conteúdo do flash pode ser substituído. * OFlash 
é um componente nos comutadores Cisco, mas não nos roteadores Cisco. O conteúdo do flash 
pode ser perdido durante um ciclo de energia. 
 
41. Faça corresponder a descrição ao método de acesso comum da CLI do IOS. 
 
Porta de console 
Ele exibe a inicialização, depuração e mensagens de erro por padrão. * 
Ele pode ser usado para restaurar uma configuração out-of-box em um switch ou roteador. * 
Interface virtual 
Permite o acesso throught uso de Telnet ou protocolos SSH. * 
É requer uma conexão de rede ativa. * 
Porta AUX 
Conecta-se através de conexões discadas * 
Não é suportado em dispositivos de switch Catalyst * 
 
 
CAPÍTULO 3 
 
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e 
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para 
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição 
para o site. 
 
1. Que método pode ser usado por dois computadores para garantir que os pacotes não sejam 
descartados porque muitos dados estão sendo enviados muito rapidamente? 
▪ encapsulamento 
▪ controle de fluxo* 
▪ método de acesso 
▪ tempo limite de resposta 
Explique: 
Para que dois computadores possam se comunicar de maneira eficaz, deve haver um 
mecanismo que permita que a origem e o destino definam o tempo de transmissão e 
recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam 
enviados muito rápido para serem recebidos corretamente. 
2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local? 
▪ transmissão * 
▪ multicast 
▪ unicast 
▪ allcast 
Explique: A comunicação de transmissão é uma comunicação um para todos. Uma 
comunicação unicast é uma comunicação individual. O multicast é uma comunicação um para 
muitos em que a mensagem é entregue a um grupo específico de hosts. Allcast não é um 
termo padrão para descrever a entrega de mensagens. 
3. Qual processo é usado para colocar uma mensagem dentro de outra mensagem para 
transferência da origem para o destino? 
▪ controle de acesso 
▪ decodificação 
▪ encapsulamento * 
▪ controle de fluxo 
Explique: Encapsulamento é o processo de colocar um formato de mensagem em outro 
formato de mensagem. Um exemplo é como um pacote é colocado na íntegra no campo de 
dados à medida que é encapsulado em um quadro. 
4. Um cliente da Web está enviando uma solicitação para uma página da Web para um servidor da 
Web. Da perspectiva do cliente, qual é a ordem correta da pilha de protocolos usada para preparar 
a solicitação de transmissão? 
▪ HTTP, IP, TCP, Ethernet 
▪ HTTP, TCP, IP, Ethernet * 
▪ Ethernet, TCP, IP, HTTP 
▪ Ethernet, IP, TCP, HTTP 
Explique: 
1. O HTTP controla a maneira como um servidor da Web e um cliente interagem. 
2. O TCP gerencia conversas individuais entre servidores da web e clientes. 
3. O IP é responsável pela entrega no melhor caminho até o destino. 
4. A Ethernet pega o pacote do IP e o formata para transmissão. 
5. Qual afirmação está correta sobre os protocolos de rede? 
▪ Os protocolos de rede definem o tipo de hardware que é usado e como é montado nos racks. 
▪ Eles definem como as mensagens são trocadas entre a origem e o destino. * 
▪ Todos eles funcionam na camada de acesso à rede do TCP / IP. 
▪ Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas. 
Explique: Os 
protocolos de rede são implementados em hardware, software ou ambos. Eles interagem entre 
si em diferentes camadas de uma pilha de protocolos. Os protocolos não têm nada a ver com a 
instalação do equipamento de rede. Os protocolos de rede são necessários para trocar 
informações entre os dispositivos de origem e destino nas redes locais e remotas. 
6. Qual afirmação é verdadeira sobre os modelos TCP / IP e OSI? 
▪ A camada de transporte TCP / IP e a Camada OSI 4 fornecem serviços e funções semelhantes. * 
▪ A camada de acesso à rede TCP / IPpossui funções semelhantes às da camada de rede OSI. 
▪ A camada OSI 7 e a camada de aplicativo TCP / IP fornecem funções idênticas. 
▪ As três primeiras camadas OSI descrevem serviços gerais que também são fornecidos pela camada de 
Internet TCP / IP. 
Explique: a 
camada de Internet TCP / IP fornece a mesma função que a camada de rede OSI. A camada 
de transporte dos modelos TCP / IP e OSI fornece a mesma função. A camada de aplicativos 
TCP / IP inclui as mesmas funções que as Camadas OSI 5, 6 e 7. 
7. Qual é a vantagem de usar padrões para desenvolver e implementar protocolos? 
▪ Um protocolo específico só pode ser implementado por um fabricante. 
▪ Produtos de diferentes fabricantes podem interoperar com sucesso. * 
▪ Diferentes fabricantes podem aplicar requisitos diferentes ao implementar um protocolo. 
▪ Os padrões fornecem flexibilidade para os fabricantes criarem dispositivos que cumpram requisitos 
exclusivos. 
Explique: 
Os protocolos baseados em padrões permitem que produtos de diferentes fabricantes 
interoperem com êxito. Protocolos baseados em padrões permitem que muitos fabricantes 
implementem esse protocolo. Se diferentes fabricantes implementarem requisitos diferentes 
dentro do mesmo protocolo, seus produtos não serão interoperáveis. 
8. Quais são os três protocolos da camada de aplicação que fazem parte do conjunto de protocolos 
TCP / IP? (Escolha três.) 
▪ ARP 
▪ DHCP * 
▪ DNS * 
▪ FTP * 
▪ NAT 
▪ PPP 
Explique: 
DNS, DHCP e FTP são todos os protocolos da camada de aplicativo no conjunto de protocolos 
TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da 
camada da Internet no conjunto de protocolos TCP / IP. 
9. O que são protocolos proprietários? 
▪ protocolos desenvolvidos por organizações privadas para operar com qualquer hardware de fornecedor 
▪ protocolos que podem ser usados livremente por qualquer organização ou fornecedor 
▪ protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação * 
▪ uma coleção de protocolos conhecidos como o conjunto de protocolos TCP / IP 
Explique: 
Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou 
fornecedor. Alguns deles podem ser usados por diferentes organizações com permissão do 
proprietário. O conjunto de protocolos TCP / IP é um padrão aberto, não um protocolo 
proprietário. 
10. Qual é a vantagem dos dispositivos de rede usando protocolos padrão abertos? 
▪ As comunicações de rede são limitadas às transferências de dados entre dispositivos do mesmo 
fornecedor. 
▪ Um host de cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com 
êxito. * 
▪ O acesso à Internet pode ser controlado por um único ISP em cada mercado. 
▪ Concorrência e inovação são limitadas a tipos específicos de produtos. 
Explique: 
Uma vantagem dos dispositivos de rede que implementam protocolos padrão abertos, como os 
do conjunto TCP / IP, é que clientes e servidores executando sistemas operacionais diferentes 
podem se comunicar. Os protocolos de padrão aberto facilitam a inovação e a concorrência 
entre fornecedores e entre mercados e podem reduzir a ocorrência de monopólios nos 
mercados de rede. 
11. Consulte a exposição. Se o Host1 transferisse um arquivo para o servidor, quais camadas do 
modelo TCP / IP seriam usadas? ( CCNA 1 Capítulo 3 Respostas do exame ) 
 
▪ apenas camadas de aplicativos e Internet 
▪ apenas camadas de acesso à Internet e à rede 
▪ somente camadas de acesso a aplicativos, Internet e rede 
▪ camadas de acesso a aplicativos, transportes, Internet e rede * 
▪ apenas aplicativos, transporte, rede, link de dados e camadas físicas 
▪ aplicativo, sessão, transporte, rede, link de dados e camadas físicas 
Explique: 
O modelo TCP / IP contém as camadas de aplicativo, transporte, Internet e acesso à 
rede. Uma transferência de arquivos usa o protocolo da camada de aplicativos FTP. Os dados 
passariam da camada de aplicativo por todas as camadas do modelo e pela rede para o 
servidor de arquivos. 
12. Quais três camadas do modelo OSI são comparáveis em função à camada de aplicação do 
modelo TCP / IP? (Escolha três.) 
▪ aplicação * 
▪ apresentação * 
▪ sessão* 
▪ transporte 
▪ link de dados 
▪ fisica 
▪ rede 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html
Explique: 
O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à 
rede. O modelo OSI consiste em sete camadas: aplicativo, apresentação, sessão, transporte, 
rede, link de dados e físico. As três principais camadas do modelo OSI: aplicativo, 
apresentação e sessão são mapeadas para a camada de aplicativo do modelo TCP / IP. 
13. Em qual camada do modelo OSI um endereço lógico seria encapsulado? 
▪ camada física 
▪ camada de link de dados 
▪ camada de rede* 
▪ camada de transporte 
Explique: 
Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada 
de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços 
de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na 
camada física. 
14. Em qual camada do modelo OSI um endereço lógico seria adicionado durante o 
encapsulamento? 
▪ camada física 
▪ camada de link de dados 
▪ camada de rede* 
▪ camada de transporte 
Explique: 
Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada 
de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços 
de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na 
camada física. 
15. Qual formato de PDU é usado quando os bits são recebidos da mídia da rede pela NIC de um 
host? 
▪ Arquivo 
▪ quadro, Armação* 
▪ pacote 
▪ segmento 
Explique: 
Quando recebidos na camada física de um host, os bits são formatados em um quadro na 
camada de link de dados. Um pacote é a PDU na camada de rede. Um segmento é a PDU na 
camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada 
de aplicativo. 
16. Qual PDU é processada quando um computador host está descapsulando uma mensagem na 
camada de transporte do modelo TCP / IP? 
▪ bits 
▪ quadro, Armação 
▪ pacote 
▪ segmento* 
Explique: 
Na camada de transporte, um computador host desacopla um segmento para remontar os 
dados para um formato aceitável pelo protocolo da camada de aplicação do modelo TCP / IP. 
17. Consulte a exposição. O HostA está tentando entrar em contato com o ServerB. Quais duas 
instruções descrevem corretamente o endereçamento que o HostA gerará no processo? (Escolha 
dois.) 
 
▪ Um pacote com o endereço IP de destino do RoteadorB. 
▪ Um quadro com o endereço MAC de destino do SwitchA. 
▪ Um pacote com o endereço IP de destino do RouterA. 
▪ Um quadro com o endereço MAC de destino do roteador A. * 
▪ Um pacote com o endereço IP de destino do ServerB. * 
▪ Um quadro com o endereço MAC de destino do ServerB. 
Explique: 
Para enviar dados ao ServerB, o HostA gerará um pacote que contém o endereço IP do 
dispositivo de destino na rede remota e um quadro que contém o endereço MAC do dispositivo 
de gateway padrão na rede local. 
18. Qual endereço uma NIC usa para decidir se aceita um quadro? 
▪ endereço IP de origem 
▪ endereço MAC de origem 
▪ endereço IP de destino 
▪ endereço MAC de destino * 
▪ endereço Ethernet de origem 
19. O que acontecerá se o endereço de gateway padrão estiver configurado incorretamente em um 
host? 
▪ O host não pode se comunicar com outros hosts na rede local. 
▪ O switch não encaminhará pacotes iniciados pelo host. 
▪ O host precisará usar o ARP para determinar o endereço correto do gateway padrão. 
▪ O host não pode se comunicar com hosts em outras redes. * 
▪ Um ping do host para 127.0.0.1 não seria bem-sucedido. 
Explique: 
Quando um host precisa enviar uma mensagem para outro host localizado na mesma rede, ele 
podeencaminhar a mensagem diretamente. No entanto, quando um host precisa enviar uma 
mensagem para uma rede remota, ele deve usar o roteador, também conhecido como gateway 
padrão. Isso ocorre porque o endereço do quadro de link de dados do host de destino remoto 
não pode ser usado diretamente. Em vez disso, o pacote IP deve ser enviado ao roteador 
(gateway padrão) e o roteador encaminhará o pacote para seu destino. Portanto, se o gateway 
padrão estiver configurado incorretamente, o host poderá se comunicar com outros hosts na 
mesma rede, mas não com hosts em redes remotas. 
20. Qual característica descreve o gateway padrão de um computador host? 
▪ o endereço lógico da interface do roteador na mesma rede que o computador host * 
▪ o endereço físico da interface do comutador conectado ao computador host 
▪ o endereço físico da interface do roteador na mesma rede que o computador host 
▪ o endereço lógico atribuído à interface do switch conectada ao roteador 
Explique: 
O gateway padrão é o endereço IP de uma interface no roteador na mesma rede que o host de 
envio. 
 
21. Faça corresponder a descrição à organização. (Nem todas as opções são usadas.) 
 
ISOC -> A organização promove o desenvolvimento aberto, evolução e uso da Internet em todo o 
mundo 
ISO -> Esta organização é a maior desenvolvedora de padrões internacionais do mundo para uma 
ampla variedade de produtos e serviços. É conhecido por seu modelo de referência OSI (Open 
System Interconection). 
IANA -> Esta organização é responsável por supervisionar e gerenciar a alocação de endereços IP, 
gerenciamento de nomes de domínio e identificadores de protocolo 
Explique: 
A EIA é uma organização internacional de padrões e comércio para organizações 
eletrônicas. É mais conhecido por seus padrões relacionados à fiação elétrica, conectores e 
racks de 19 polegadas usados para montar equipamentos de rede. 
22. Associe a função de protocolo à descrição, levando em consideração que um cliente da rede está 
visitando um site. (Nem todas as opções são usadas.) 
 
 
Coloque as opções na seguinte ordem: 
governando a maneira como um servidor da Web e um cliente da Web interagem -> protocolo de 
aplicativo, 
pegando os segmentos do protocolo de transporte, encapsulando-os em pacotes e atribuindo-os com 
endereços apropriados -> protocolo da Internet 
preparando pacotes a serem transmitidos na mídia de rede -> protocolo de acesso à rede 
- não pontuado - 
gerenciando conversas individuais entre servidores e clientes da web -> protocolo de transporte 
Explique: 
Quando um cliente da Web visita um servidor da Web, vários protocolos de comunicação de 
rede estão envolvidos. Esses diferentes protocolos trabalham juntos para garantir que as 
mensagens sejam recebidas e compreendidas por ambas as partes. Esses protocolos incluem 
o seguinte: 
Protocolo de Aplicação - que governa a maneira como um servidor da Web e um cliente da 
Web interagem com o 
Protocolo de Transporte - gerenciando as conversas individuais entre servidores da Web e 
clientes da Web 
Protocolo da Internet - obtendo os segmentos formatados do protocolo de transporte, 
encapsulando-os em pacotes, atribuindo a eles os endereços apropriados e entregando-os 
pelo melhor caminho para o host de destino 
Network Access Protocol - preparando pacotes a serem transmitidos pela mídia da rede 
O Network Time Protocol é usado para sincronizar relógios entre sistemas de computador. Não 
está envolvido neste caso. CCNA 1 Capítulo 3 Respostas do exame 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html
23. Associe cada descrição ao seu termo correspondente. (Nem todas as opções são usadas.) 
 
 
Coloque as opções na seguinte ordem: 
- não classificado - 
codificação de mensagens -> o processo de conversão de informações de um formato para outro 
aceitável para 
encapsulamento de mensagens de transmissão -> o processo de colocar um formato de 
mensagem dentro de outro formato de mensagem 
- não classificado - 
dimensionamento de mensagens -> o processo de dividir uma mensagem longa em partes 
individuais antes de ser enviado pela rede 
Outras citações 
24. Um computador em uma determinada rede está se comunicando com um grupo específico de 
computadores. Que tipo de comunicação é essa? 
▪ transmissão 
▪ multicast * 
▪ unicast 
▪ ARP 
▪ HTTP 
25. Qual protocolo é responsável por controlar o tamanho e a taxa das mensagens HTTP trocadas 
entre servidor e cliente? 
▪ HTTP 
▪ ARP 
▪ TCP * 
▪ DHCP 
26. Um usuário está visualizando um documento HTML localizado em um servidor web. Qual 
protocolo segmenta as mensagens e gerencia os segmentos na conversa individual entre o servidor 
da web e o cliente da web? 
▪ DHCP 
▪ TCP * 
▪ HTTP 
▪ ARP 
27. Qual padrão IEEE permite que uma NIC sem fio se conecte a um ponto de acesso sem fio 
fabricado por outro fabricante? 
▪ 802.1 
▪ 802.11 * 
▪ 802.3 
▪ 802.2 
28. O que é uma função da camada 4 do modelo OSI? 
▪ para especificar o tipo de pacote a ser usado pelas comunicações 
▪ aplicar informações de enquadramento ao pacote, com base na mídia anexada 
▪ para representar dados para o usuário, incluindo codificação e controle de diálogo 
▪ para descrever a entrega ordenada e confiável de dados entre a origem e o destino * 
29. Qual é a vantagem de usar um modelo em camadas para comunicações em rede? 
▪ promover a concorrência entre fornecedores de dispositivos e software, reforçando a compatibilidade de 
seus produtos * 
▪ aprimorando o desempenho da transmissão de rede definindo metas para cada camada 
▪ evitando possíveis problemas de incompatibilidade usando um conjunto comum de ferramentas de 
desenvolvimento 
▪ simplificando o desenvolvimento do protocolo limitando cada camada a uma função 
30. Qual é o termo geral usado para descrever um dado em qualquer camada de um modelo de 
rede? 
▪ quadro, Armação 
▪ pacote 
▪ unidade de dados de protocolo * 
▪ segmento 
31. Qual declaração descreve com precisão um processo de encapsulamento TCP / IP quando um 
PC está enviando dados para a rede? 
▪ Os dados são enviados da camada da Internet para a camada de acesso à rede. 
▪ Pacotes são enviados da camada de acesso à rede para a camada de transporte. 
▪ Os segmentos são enviados da camada de transporte para a camada da Internet. * 
▪ Os quadros são enviados da camada de acesso à rede para a camada da Internet. 
32. Que declaração descreve a função do Address Resolution Protocol? 
▪ O ARP é usado para descobrir o endereço IP de qualquer host em uma rede diferente. 
▪ O ARP é usado para descobrir o endereço IP de qualquer host na rede local. 
▪ O ARP é usado para descobrir o endereço MAC de qualquer host em uma rede diferente. 
▪ O ARP é usado para descobrir o endereço MAC de qualquer host na rede local. * 
33. Qual endereço fornece um endereço de host exclusivo para comunicação de dados na camada da 
Internet? 
▪ endereço de link de dados 
▪ endereço lógico * 
▪ Endereço da camada 2 
▪ endereço físico 
34. Qual protocolo é usado por um computador para encontrar o endereço MAC do gateway 
padrão em uma rede Ethernet? 
▪ ARP * 
▪ TCP 
▪ UDP 
▪ DHCP 
35. Se o gateway padrão estiver configurado incorretamente no host, qual é o impacto nas 
comunicações? 
▪ O host não consegue se comunicar na rede local. 
▪ O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com os hosts em 
redes remotas. * 
▪ O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com 
os hosts na rede local. 
▪ Não há impacto nas comunicações. 
36. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à 
pergunta. Com base na rede configurada, qual endereço IP o PC1 e o PC2 usariam como gateway 
padrão? 
▪ 192.168.1.2 
▪ 10.1.1.1 
▪ 172.16.1.1 
▪ 192.168.1.1 * 
▪ 192.168.1.10 
37. Um usuário envia uma solicitação HTTP para um servidor webem uma rede remota. Durante o 
encapsulamento para essa solicitação, quais informações são adicionadas ao campo de endereço de 
um quadro para indicar o destino? 
▪ o endereço MAC do gateway padrão * 
▪ o endereço IP do host de destino 
▪ o endereço MAC do host de destino 
▪ o endereço IP do gateway padrão 
38. Consulte a exposição. PC-A e PC-B estão ambos na VLAN 60. O PC-A não consegue se 
comunicar com o PC-B. Qual é o problema? 
 
▪ A VLAN nativa está sendo removida do link. 
▪ O tronco foi configurado com o comando switchport nonegotiate. 
▪ A VLAN nativa deve ser VLAN 60. 
▪ A VLAN usada pelo PC-A não está na lista de VLANs permitidas no tronco. * 
39. Qual comando é usado para remover apenas a VLAN 20 de um switch? 
▪ sem acesso à porta de switch vlan 20 
▪ sem vlan 20 * 
▪ excluir vlan.dat 
▪ excluir flash: vlan.dat 
 
 
 
 
CAPÍTULO 4 
 
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e 
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para 
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição 
para o site. 
 
1. Quais são as duas razões para os protocolos da camada física usarem técnicas de codificação de 
quadros? (Escolha dois.) 
▪ para reduzir o número de colisões na mídia 
▪ para distinguir bits de dados dos bits de controle * 
▪ para fornecer uma melhor correção de erro de mídia 
▪ para identificar onde o quadro começa e termina * 
▪ para aumentar a taxa de transferência de mídia 
▪ distinguir dados de informações de controle 
Explique: 
Uma técnica de codificação converte um fluxo de bits de dados em um código predefinido que 
pode ser reconhecido pelo transmissor e pelo receptor. O uso de padrões predefinidos ajuda a 
diferenciar os bits de dados dos bits de controle e fornece uma melhor detecção de erros de 
mídia. 
2. O que é indicado pelo termo throughput? 
▪ a taxa garantida de transferência de dados oferecida por um ISP 
▪ a capacidade de um meio específico para transportar dados 
▪ a medida dos dados utilizáveis transferidos pela mídia 
▪ a medida dos bits transferidos pela mídia durante um determinado período de tempo * 
▪ o tempo que uma mensagem leva do remetente ao destinatário 
Explique: 
Taxa de transferência é a medida da transferência de bits pela mídia durante um determinado 
período de tempo. A taxa de transferência é afetada por vários fatores, como EMI e latência, 
portanto raramente corresponde à largura de banda especificada para um meio de rede. A 
medição da taxa de transferência inclui bits de dados do usuário e outros bits de dados, como 
sobrecarga, reconhecimento e encapsulamento. A medida dos dados utilizáveis transferidos 
pela mídia é chamada goodput. 
3. Um administrador de rede percebe que alguns cabos Ethernet recém-instalados estão carregando 
sinais de dados corrompidos e distorcidos. O novo cabeamento foi instalado no teto, próximo a 
lâmpadas fluorescentes e equipamentos elétricos. Quais dois fatores podem interferir no 
cabeamento de cobre e resultar em distorção do sinal e corrupção de dados? (Escolha dois.) 
▪ EMI * 
▪ diafonia 
▪ RFI * 
▪ atenuação de sinal 
▪ comprimento estendido de cabeamento 
Explique: Os 
sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de 
cobre. Essas distorções geralmente vêm de ondas de rádio e dispositivos eletromagnéticos, 
como motores e luzes fluorescentes. A diafonia é uma perturbação causada por fios adjacentes 
agrupados muito próximos ao campo magnético de um fio que afeta outro. A atenuação do 
sinal é causada quando um sinal elétrico começa a se deteriorar ao longo do comprimento de 
um cabo de cobre. 
4. Qual característica descreve a diafonia? 
▪ a distorção do sinal de rede da iluminação fluorescente 
▪ a distorção das mensagens transmitidas dos sinais transportados em fios adjacentes * 
▪ o enfraquecimento do sinal de rede ao longo de comprimentos de cabo 
▪ a perda de sinal sem fio a uma distância excessiva do ponto de acesso 
Explique: O 
EMI e o RFI podem distorcer os sinais da rede devido à interferência de luzes fluorescentes ou 
motores elétricos. A atenuação resulta na deterioração do sinal da rede, que viaja ao longo dos 
cabos de cobre. Os dispositivos sem fio podem sofrer perda de sinais devido a distâncias 
excessivas de um ponto de acesso, mas isso não é uma conversa cruzada. A diafonia é a 
perturbação causada pelos campos elétrico ou magnético do sinal transportado em um fio 
adjacente dentro do mesmo cabo. 
5. Que técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal de 
diafonia? 
▪ torcendo os fios juntos em pares * 
▪ enrolando um escudo de alumínio ao redor dos pares de fios 
▪ envolvendo os cabos dentro de uma bainha de plástico flexível 
▪ terminação do cabo com conectores aterrados especiais 
Explique: 
Para ajudar a evitar os efeitos da diafonia, os fios do cabo UTP são entrelaçados em 
pares. Torcer os fios juntos faz com que os campos magnéticos de cada fio se cancelem. 
6. Consulte a exposição. O PC está conectado à porta do console do switch. Todas as outras 
conexões são feitas através dos links FastEthernet. Quais tipos de cabos UTP podem ser usados 
para conectar os dispositivos? 
 
▪ 1 - rollover, 2 - crossover, 3 - direto 
▪ 1 - rollover, 2 - direto, 3 - crossover * 
▪ 1 - crossover, 2 - direto, 3 - rollover 
▪ 1 - crossover, 2 - rollover, 3 - direto 
Explique: 
Um cabo direto é comumente usado para interconectar um host a um switch e um switch a um 
roteador. Um cabo cruzado é usado para interconectar dispositivos semelhantes, como alternar 
para um comutador, um host para um host ou um roteador para um roteador. Se um switch 
tiver a capacidade MDIX, um crossover poderá ser usado para conectar o switch ao 
roteador; no entanto, essa opção não está disponível. Um cabo de sobreposição é usado para 
conectar-se a uma porta do console do roteador ou do switch. 
7. Consulte a exposição. O que há de errado com a rescisão exibida? 
 
▪ A trança de cobre tecida não deveria ter sido removida. 
▪ O tipo errado de conector está sendo usado. 
▪ O comprimento não torcido de cada fio é muito longo. * 
▪ Os fios são muito grossos para o conector usado. 
Explique: 
Quando um cabo de um conector RJ-45 é terminado, é importante garantir que os fios não 
torcidos não sejam muito compridos e que a bainha plástica flexível ao redor dos fios fique 
prensada e não os fios desencapados. Nenhum dos fios coloridos deve estar visível na parte 
inferior do conector. 
8. Que tipo de conector usa uma placa de interface de rede? 
▪ DIN 
▪ PS-2 
▪ RJ-11 
▪ RJ-45 * 
9. Qual é uma vantagem do uso de cabos de fibra óptica em vez de cabos de cobre? 
▪ Geralmente é mais barato que o cabeamento de cobre. 
▪ Pode ser instalado em torno de curvas acentuadas. 
▪ É mais fácil terminar e instalar do que o cabeamento de cobre. 
▪ É capaz de transmitir sinais muito mais longe que os cabos de cobre. * 
Explique: 
O cabeamento de cobre geralmente é mais barato e fácil de instalar do que o cabeamento de 
fibra óptica. No entanto, os cabos de fibra geralmente têm um alcance de sinalização muito 
maior que o cobre. 
10. Por que dois fios de fibra são usados para uma única conexão de fibra óptica? 
▪ As duas vertentes permitem que os dados viajem por longas distâncias sem degradar. 
▪ Eles evitam que a diafonia cause interferência na conexão. 
▪ Eles aumentam a velocidade na qual os dados podem viajar. 
▪ Eles permitem conectividade full-duplex. * 
Explique: A 
luz só pode viajar em uma direção por um único fio de fibra. Para permitir a comunicação full-
duplex, dois fios de fibra devem ser conectados entre cada dispositivo. 
11. Um administrador de rede está projetando o layout de uma nova rede sem fio. Quais são as três 
áreas de preocupação que devem ser consideradas ao criar uma rede sem fio? (Escolha três.) 
▪ opções de mobilidade 
▪ segurança * 
▪ interferência * 
▪ Área de cobertura* 
▪ extenso cabeamento 
▪colisão de pacotes 
Explique: 
As três áreas de preocupação com redes sem fio concentram-se no tamanho da área de 
cobertura, em qualquer interferência próxima e no fornecimento de segurança de rede. O 
cabeamento extensivo não é uma preocupação para redes sem fio, pois uma rede sem fio 
exigirá um cabeamento mínimo para fornecer acesso sem fio aos hosts. As opções de 
mobilidade não fazem parte das áreas de preocupação das redes sem fio. 
12. Qual camada do modelo OSI é responsável por especificar o método de encapsulamento usado 
para tipos específicos de mídia? 
▪ aplicação 
▪ transporte 
▪ link de dados* 
▪ fisica 
Explique: O 
encapsulamento é uma função da camada de enlace de dados. Diferentes tipos de mídia 
requerem encapsulamento diferente da camada de enlace de dados. 
 
 
 
 
13. Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha 
dois.) 
▪ Criptografa pacotes de dados. 
▪ Ele determina o caminho para encaminhar pacotes. 
▪ Ele aceita pacotes da camada 3 e os encapsula em quadros. * 
▪ Ele fornece controle de acesso à mídia e realiza a detecção de erros. * 
▪ Ele monitora a comunicação da Camada 2 criando uma tabela de endereços MAC. 
Explique: 
A camada de enlace de dados é responsável pela troca de quadros entre nós em uma mídia de 
rede física. Especificamente, a camada de enlace de dados executa dois serviços básicos: 
aceita pacotes da camada 3 e os encapsula em quadros. 
Ele fornece controle de acesso à mídia e realiza a detecção de erros. 
A determinação de caminho é um serviço fornecido na Camada 3. Um comutador de Camada 2 
cria uma tabela de endereços MAC como parte de sua operação, mas a determinação de 
caminho não é o serviço fornecido pela camada de enlace de dados. 
14. O que é verdade sobre topologias físicas e lógicas? 
▪ A topologia lógica é sempre a mesma que a topologia física. 
▪ As topologias físicas estão preocupadas com a forma como uma rede transfere quadros. 
▪ As topologias físicas exibem o esquema de endereçamento IP de cada rede. 
▪ Topologias lógicas referem-se a como uma rede transfere dados entre dispositivos. * 
Explique: 
As topologias físicas mostram a interconexão física dos dispositivos. As topologias lógicas 
mostram como a rede transferirá dados entre os nós conectados. 
15. Qual método de transferência de dados permite que as informações sejam enviadas e recebidas 
ao mesmo tempo? 
▪ duplex completo * 
▪ meio duplex 
▪ multiplex 
▪ simplex 
16. Qual afirmação descreve uma topologia em estrela estendida? 
▪ Os dispositivos finais se conectam a um dispositivo intermediário central, que por sua vez se conecta a 
outros dispositivos intermediários centrais. * 
▪ Os dispositivos finais são conectados juntos por um barramento e cada barramento se conecta a um 
dispositivo intermediário central. 
▪ Cada sistema final é conectado ao seu respectivo vizinho através de um dispositivo intermediário. 
▪ Todos os dispositivos finais e intermediários são conectados em cadeia entre si. 
Explique: 
Em uma topologia em estrela estendida, os dispositivos intermediários centrais interconectam 
outras topologias em estrela. 
17. Consulte a exposição. Qual afirmação descreve os métodos de controle de acesso à mídia usados 
pelas redes na exibição? 
 
▪ Todas as três redes usam CSMA / CA 
▪ Nenhuma das redes requer controle de acesso à mídia. 
▪ A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. * 
▪ A rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD. 
▪ A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD. 
Explique: A 
rede 1 representa uma LAN Ethernet. Os dados na LAN com fio acessam a mídia usando 
CSMA / CD. A rede 2 representa uma conexão WAN ponto a ponto, portanto, nenhum método 
de acesso à mídia é necessário. A rede 3 representa uma WLAN e os dados acessam a rede 
usando CSMA / CA. 
18. O que está contido no trailer de um quadro de link de dados? 
▪ endereço lógico 
▪ endereço físico 
▪ dados 
▪ detecção de erro* 
Explique: 
O trailer em um quadro de link de dados contém informações de detecção de erro que são 
pertinentes ao quadro incluído no campo FCS. O cabeçalho contém informações de controle, 
como o endereçamento, enquanto a área indicada pela palavra "dados" inclui os dados, a PDU 
da camada de transporte e o cabeçalho IP. 
19. À medida que os dados trafegam na mídia em um fluxo de 1s e 0s, como um nó receptor 
identifica o início e o fim de um quadro? CCNA 1 Capítulo 4 Respostas dos exames 
▪ O nó transmissor insere os bits de início e parada no quadro. * 
▪ O nó transmissor envia um farol para notificar que um quadro de dados está anexado. 
▪ O nó de recebimento identifica o início de um quadro vendo um endereço físico. 
▪ O nó transmissor envia um sinal fora da banda para o receptor no início do quadro. 
Explique: 
Quando os dados trafegam na mídia, eles são convertidos em um fluxo de 1s e 0s. O processo 
de enquadramento é inserido nos sinalizadores de início e parada do quadro, para que o 
destino possa detectar o início e o fim do quadro. 
20. Qual é o papel da subcamada Logical Link Control? 
▪ para fornecer endereçamento da camada de enlace de dados 
▪ para fornecer acesso a várias tecnologias de rede da camada 1 
▪ definir os processos de acesso à mídia executados pelo hardware de rede 
▪ para marcar quadros para identificar o protocolo da camada de rede que está sendo carregado * 
Explique: Existem duas subcamadas de link de dados, MAC e LLC. A subcamada LLC é 
responsável pela comunicação com a camada de rede e pela marcação de quadros para 
identificar qual protocolo da camada 3 está encapsulado. 
21. Qual é a definição de largura de banda? 
▪ a medida de dados utilizáveis transferidos durante um determinado período de tempo 
▪ a velocidade com a qual os bits viajam na rede 
▪ a medida da transferência de bits pela mídia durante um determinado período de tempo 
▪ a quantidade de dados que pode fluir de um lugar para outro em um determinado período de tempo * 
Explique: Largura de banda é a medida da capacidade de um meio de rede para transportar 
dados. É a quantidade de dados que pode se mover entre dois pontos na rede durante um 
período específico, normalmente um segundo. 
22. Qual é a função do valor CRC encontrado no campo FCS de um quadro? 
▪ para verificar a integridade do quadro recebido * 
▪ para verificar o endereço físico no quadro 
▪ para verificar o endereço lógico no quadro 
▪ para calcular o cabeçalho da soma de verificação para o campo de dados no quadro 
Explique: 
O valor CRC no campo FCS do quadro recebido é comparado com o valor CRC calculado 
desse quadro, para verificar a integridade do quadro. Se os dois valores não corresponderem, 
o quadro será descartado. 
23. Preencha o espaço em branco. 
O termo largura de banda indica a capacidade de um meio para transportar dados e 
normalmente é medido em kilobits por segundo (kb / s) ou megabits por segundo (Mb / s). 
Explique: 
Largura de banda é a capacidade de um meio para transportar dados em um determinado 
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-4-exam-answers-100-full.html
https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-4-exam-answers-100-full.html
período de tempo. É normalmente medido em kilobits por segundo (kb / s) ou megabits por 
segundo (Mb / s). 
24. Preencha o espaço em branco. 
Qual acrônimo é usado para referenciar a subcamada de link de dados que identifica o 
protocolo da camada de rede encapsulado no quadro? LLC 
Explique: O 
Logical Link Control (LLC) é a subcamada de link de dados que define os processos de 
software que fornecem serviços aos protocolos da camada de rede. O LLC coloca as 
informações no quadro e essas informações identificam o protocolo da camada de rede que 
está encapsulado no quadro. 
25. Faça corresponder as características ao tipo correto de fibra. (Nem todas as opções são 
usadas.) LED de 
 
 
fibra multimodo 
como fonte de luz * 
vários caminhos de luz para a fibra * 
geralmente usados com LANs * 
Fibra de modo 
único apenas um raio de luz na

Outros materiais

Outros materiais