Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. CAPÍTULO 1 1. Uma empresa está pensando em usar um cliente / servidor ou uma rede ponto a ponto. Quais são as três características de uma rede ponto a ponto? (Escolha três.) ▪ melhor segurança ▪ fácil de criar * ▪ melhor desempenho do dispositivo ao atuar como cliente e servidor ▪ carece de administração centralizada * ▪ menor custo para implementar * ▪ escalável Explique: Como os dispositivos de rede e os servidores dedicados não são necessários, as redes ponto a ponto são fáceis de criar, menos complexas e têm custos mais baixos. As redes ponto a ponto também não têm administração centralizada. Eles são menos seguros, não escalonáveis e os dispositivos que atuam como cliente e servidor podem ter um desempenho mais lento. 2. Qual dispositivo executa a função de determinar o caminho que as mensagens devem percorrer nas redes? ▪ um roteador * ▪ um firewall ▪ um servidor web ▪ um modem DSL Explique: Um roteador é usado para determinar o caminho que as mensagens devem percorrer pela rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado para fornecer conexão à Internet para uma casa ou uma organização. 3. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de várias mídias de rede? (Escolha dois.) ▪ os tipos de dados que precisam ser priorizados ▪ o custo dos dispositivos finais utilizados na rede ▪ a distância que o meio selecionado pode transmitir com sucesso um sinal * ▪ o número de dispositivos intermediários instalados na rede ▪ o ambiente em que a mídia selecionada deve ser instalada * Explique: Os critérios para a escolha de um meio de rede são a distância que o meio selecionado pode transmitir com sucesso um sinal, o ambiente em que o meio selecionado deve ser instalado, a quantidade de dados e a velocidade na qual os dados devem ser transmitidos, e o custo do meio e sua instalação. 4. Quais duas declarações descrevem dispositivos intermediários? (Escolha dois.) ▪ Dispositivos intermediários geram conteúdo de dados. ▪ Dispositivos intermediários alteram o conteúdo dos dados. ▪ Dispositivos intermediários direcionam o caminho dos dados. * ▪ Dispositivos intermediários conectam hosts individuais à rede. * ▪ Dispositivos intermediários iniciam o processo de encapsulamento. Explique: Os aplicativos nos dispositivos finais geram dados, alteram o conteúdo dos dados e são responsáveis por iniciar o processo de encapsulamento. 5. Quais são as duas funções dos dispositivos finais em uma rede? (Escolha dois.) ▪ Eles originam os dados que fluem pela rede. * ▪ Eles direcionam os dados por caminhos alternativos no caso de falhas no link. ▪ Eles filtram o fluxo de dados para aumentar a segurança. ▪ Eles são a interface entre humanos e a rede de comunicação. * ▪ Eles fornecem o canal pelo qual a mensagem de rede viaja. Explique: Os dispositivos finais originam os dados que fluem pela rede. Os dispositivos intermediários direcionam dados por caminhos alternativos no caso de falhas no link e filtram o fluxo de dados para aprimorar a segurança. A mídia de rede fornece o canal pelo qual as mensagens de rede trafegam. 6. Qual área da rede uma equipe de TI da faculdade provavelmente teria que redesenhar como resultado direto de muitos estudantes trazendo seus próprios tablets e smartphones para a escola para acessar os recursos da escola? ▪ extranet ▪ intranet ▪ LAN com fio ▪ Rede sem fio* ▪ WAN sem fio Explique: Uma extranet é uma área de rede em que pessoas ou parceiros corporativos externos à empresa acessam dados. Uma intranet simplesmente descreve a área de rede que normalmente é acessada apenas por pessoal interno. A LAN com fio é afetada pelos BYODs (traga seus próprios dispositivos) quando os dispositivos se conectam à rede com fio. Uma LAN sem fio da faculdade é provavelmente usada pelo tablet e smartphone. Uma WAN sem fio provavelmente seria usada por estudantes universitários para acessar sua rede de provedores de celular. 7. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o funcionário precisa acessar informações confidenciais sobre preços de servidores internos na matriz. Que tipo de rede o funcionário acessaria? ▪ uma intranet * ▪ a Internet ▪ uma extranet ▪ uma rede local Explique: Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que pertence a uma organização. Uma intranet foi projetada para ser acessível apenas pelos membros da organização, funcionários ou outros com autorização. 8. Quais são as duas opções de conexão que fornecem uma conexão à Internet de alta largura de banda sempre ativa para computadores em um escritório em casa? (Escolha dois.) ▪ celular ▪ DSL * ▪ satélite ▪ cabo* ▪ telefone dial-up Explique: O cabo e o DSL fornecem alta largura de banda, uma conexão sempre ativa e uma conexão Ethernet a um computador host ou LAN. 9. Quais são as duas opções de conexão à Internet que não exigem que cabos físicos sejam conectados ao prédio? (Escolha dois.) ▪ DSL ▪ celular* ▪ satélite* ▪ discar ▪ linha dedicada dedicada Explique: A conectividade celular requer o uso da rede de telefonia celular. A conectividade via satélite é frequentemente usada quando o cabeamento físico não está disponível fora de casa ou da empresa. 10. Qual termo descreve o estado de uma rede quando a demanda pelos recursos da rede excede a capacidade disponível? ▪ convergência ▪ congestionamento* ▪ otimização ▪ sincronização Explique: Quando a demanda nos recursos de rede excede a capacidade disponível, a rede fica congestionada. Uma rede convergente é projetada para oferecer vários tipos de comunicação, como serviços de dados, vídeo e voz, usando a mesma infraestrutura de rede. 11. Qual expressão define com precisão o termo largura de banda? ▪ um método para limitar o impacto de uma falha de hardware ou software na rede ▪ uma medida da capacidade de transporte de dados da mídia * ▪ um estado em que a demanda pelos recursos da rede excede a capacidade disponível ▪ um conjunto de técnicas para gerenciar a utilização dos recursos de rede Explique: Um método para limitar o impacto de uma falha de hardware ou software é a tolerância a falhas. Uma medida da capacidade de transporte de dados é a largura de banda. Um conjunto de técnicas para gerenciar a utilização dos recursos de rede é QoS. Um estado em que a demanda nos recursos da rede excede a capacidade disponível é chamada de congestionamento. 12. Qual tendência de rede envolve o uso de ferramentas e dispositivos pessoais para acessar recursos em uma rede comercial ou campus? ▪ vídeo conferência ▪ computação em nuvem ▪ BYOD * ▪ rede powerline Explique: BYOD, ou traga seu próprio dispositivo, é uma tendência nas redes em que os usuários podem usar dispositivos e ferramentas pessoais nas redes empresariais e do campus 13. O que é uma característica de uma rede convergida? ▪ fornece apenas um caminho entre a origem e o destino de uma mensagem ▪ limita o impacto de uma falha, minimizando o número de dispositivos afetados ▪ fornece dados, voz e vídeo na mesma infraestrutura de rede * ▪ Uma rede convergente requer uma infraestrutura de rede separada para cada tipo de tecnologia de comunicação Explique: Uma rede convergente é aquela em que várias tecnologias, como dados, telefone e vídeo, são entregues na mesma infraestrutura de rede. 14. Qual afirmação descreve uma característica da computação em nuvem? ▪ Uma empresa pode se conectar diretamente à Internet sem o uso de um ISP. ▪ Os aplicativos podem ser acessados pela Internet por usuáriosindividuais ou empresas usando qualquer dispositivo, em qualquer lugar do mundo. * ▪ Os dispositivos podem se conectar à Internet através da fiação elétrica existente. ▪ É necessário investimento em nova infraestrutura para acessar a nuvem. Explique: A computação em nuvem permite que os usuários acessem aplicativos, façam backup e armazenem arquivos e executem tarefas sem precisar de software ou servidores adicionais. Os usuários da nuvem acessam recursos por meio de serviços baseados em assinatura ou pay- per-use, em tempo real, usando nada mais que um navegador da web. CCNA 1 Capítulo 1 Respostas do exame 15. Qual afirmação descreve o uso da tecnologia de rede powerline? ▪ Novo cabeamento elétrico "inteligente" é usado para estender uma LAN doméstica existente. ▪ Uma LAN doméstica é instalada sem o uso de cabeamento físico. ▪ Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada elétrica existente. * ▪ Os pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN doméstica. Explique: A rede Powerline adiciona a capacidade de conectar um dispositivo à rede usando um adaptador sempre que houver uma tomada elétrica.A rede usa a fiação elétrica existente para enviar dados. Não substitui o cabeamento físico, mas pode adicionar funcionalidade em locais onde os pontos de acesso sem fio não podem ser usados ou não podem alcançar dispositivos. 16. Qual violação de segurança causaria a maior quantidade de danos à vida de um usuário doméstico? ▪ negação de serviço para o seu servidor de email ▪ replicação de worms e vírus no seu computador ▪ captura de dados pessoais que levam ao roubo de identidade * ▪ spyware que leva a emails de spam Explique: Em um PC pessoal, a negação de serviço para servidores, worms e vírus e spyware produzindo emails de spam pode ser irritante, invasiva e frustrante. No entanto, o roubo de identidade pode ser devastador e alterar a vida. As soluções de segurança devem estar em vigor em todos os dispositivos pessoais para proteger contra esse tipo de ameaça. https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html 17. Um usuário está implementando segurança em uma rede de pequeno escritório. Quais duas ações forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.) ▪ implementando um firewall * ▪ instalando uma rede sem fio ▪ instalando software antivírus * ▪ implementando um sistema de detecção de intrusão ▪ adicionando um dispositivo de prevenção de intrusões dedicado Explique: Medidas de segurança tecnicamente complexas, como sistemas de prevenção e prevenção de intrusões, geralmente são associadas a redes comerciais e não a redes domésticas. Instalar software antivírus, software antimalware e implementar um firewall geralmente serão os requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não melhorará a segurança da rede e exigirá ações adicionais de segurança. 18. Preencha o espaço em branco. Uma rede convergente é capaz de fornecer voz, vídeo, texto e gráficos nos mesmos canais de comunicação. Explique: Quando uma rede é usada para todos os tipos de comunicação, como voz, vídeo, texto e gráficos, a rede é chamada de rede convergida. 19. Preencha o espaço em branco. O acrônimo byod refere-se à política que permite que os funcionários usem seus dispositivos pessoais no escritório comercial para acessar a rede e outros recursos. 20. Quais são as duas funções de dispositivos intermediários em uma rede? (Escolha dois.) ▪ Eles são a fonte principal e os fornecedores de informações e serviços para os dispositivos finais. ▪ Eles executam aplicativos que dão suporte à colaboração para negócios. ▪ Eles formam a interface entre a rede humana e a rede de comunicação subjacente. ▪ Eles direcionam os dados por caminhos alternativos quando há uma falha no link. * ▪ Eles filtram o fluxo de dados, com base nas configurações de segurança. * 21. Faça corresponder a descrição à forma de comunicação em rede. (Nem todas as opções são usadas. Coloque as opções na seguinte ordem: um meio baseado em áudio que permita que as pessoas entreguem suas gravações para um grande público -> sites interativos de podcast , onde as pessoas criam e compartilham conteúdo gerado pelo usuário com amigos e familiares -> páginas de mídia social que agrupam de pessoas podem editar e visualizar juntas -> wiki em tempo real de comunicação entre duas ou mais pessoas -> mensagens instantâneas 22. Faça corresponder cada característica ao seu tipo de conectividade à Internet correspondente. (Nem todas as opções são usadas) Coloque as opções na seguinte ordem: conexão de largura de banda alta que passa pela linha telefônica -> 1 normalmente tem largura de banda muito baixa -> 2 não é adequado para áreas com muita floresta -> 3 usa cabo coaxial como meio - > 4 Explique: DSL é uma conexão de alta largura de banda sempre ativa, executada em linhas telefônicas. O cabo usa o mesmo cabo coaxial que transporta sinais de televisão para dentro de casa para fornecer acesso à Internet. O telefone dial-up é muito mais lento que o DSL ou o cabo, mas é a opção mais barata para usuários domésticos, pois pode usar qualquer linha telefônica e um modem simples. O satélite requer uma linha de visão clara e é afetado por árvores e outras obstruções. Nenhuma dessas opções domésticas típicas usa linhas dedicadas dedicadas, como T1 / E1 e T3 / E3. 23. O que é a Internet? ▪ É uma rede baseada na tecnologia Ethernet. ▪ Ele fornece acesso à rede para dispositivos móveis. ▪ Ele fornece conexões através de redes globais interconectadas. * ▪ É uma rede privada para uma organização com conexões LAN e WAN. Explique: A Internet fornece conexões globais que permitem que dispositivos em rede (estações de trabalho e dispositivos móveis) com diferentes tecnologias de rede, como Ethernet, DSL / cabo e conexões seriais, se comuniquem. Uma rede privada para uma organização com conexões LAN e WAN é uma intranet. 24. Corresponda a definição ao objetivo de segurança. (Nem todas as opções são usadas.) garantir a confidencialidade -> apenas os destinatários pretendidos podem acessar e ler os dados, mantendo a integridade -> a garantia de que as informações não foram alteradas durante a transmissão garantindo a disponibilidade -> a garantia de acesso oportuno e confiável aos dados Explique: A integridade dos dados verifica se os dados não foram alterados na viagem entre o remetente e o destinatário. Um campo calculado pelo remetente é recalculado e verificado como sendo o mesmo pelo destinatário. Senhas e autorização mantêm controle sobre quem tem acesso aos dados pessoais. Dispositivos e links redundantes tentam fornecer disponibilidade de 99,999% aos usuários. A integridade é possível graças à validação do remetente, não do destino. As VPNs não são o único método seguro pelo qual os dados podem ser transferidos confidencialmente. 25. Que tipo de rede um usuário doméstico deve acessar para fazer compras online? ▪ uma intranet ▪ a Internet* ▪ uma extranet ▪ uma rede local 26. Que tipo de tráfego de rede requer QoS? ▪ o email ▪ compras on-line ▪ vídeo conferência* ▪ wiki 27. Um administrador de rede está implementando uma política que exige senhas fortes e complexas. Qual objetivo de proteção de dados é compatível com esta política? ▪ integridade de dados ▪ qualidade dos dados ▪ confidencialidade dos dados * ▪ redundância de dados Versão antiga 28. Consulte a exposição. Qual conjunto de dispositivos contém apenas dispositivos intermediários? CCNA 1 Capítulo 1 Respostas do exame ▪ A, B, D, G * ▪ A,B, E, F ▪ C, D, G, I ▪ G, H, I, J 29. Quais são as duas afirmações sobre o relacionamento entre LANs e WANs? (Escolha dois.) ▪ LANs e WANs conectam dispositivos finais. ▪ As WANs conectam LANs em largura de banda de velocidade mais lenta do que as LANs conectam seus dispositivos finais internos. * ▪ As LANs conectam várias WANs juntas. ▪ As WANs devem ser de propriedade pública, mas as LANs podem ser de propriedade de entidades públicas ou privadas. ▪ As WANs geralmente são operadas por meio de vários ISPs, mas as LANs geralmente são operadas por organizações ou indivíduos únicos. * 30. Quais são as duas soluções da Internet que fornecem uma conexão sempre alta e de alta largura de banda aos computadores em uma LAN? (Escolha duas.) Quais são as duas soluções da Internet que fornecem uma conexão de alta largura de banda sempre ativa aos computadores em uma LAN? (Escolha dois.) ▪ celular ▪ DSL * ▪ satélite ▪ cabo* ▪ telefone dial-up 31. Qual descrição define corretamente uma rede convergida? ▪ um único canal de rede capaz de fornecer várias formas de comunicação * ▪ uma rede que permite aos usuários interagir diretamente entre si por vários canais ▪ uma rede dedicada com canais separados para serviços de vídeo e voz ▪ uma rede limitada à troca de informações baseadas em caracteres 32. Qual declaração descreve uma rede que suporta QoS? ▪ O menor número possível de dispositivos é afetado por uma falha. https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-1-exam-answers-100-full.html ▪ A rede deve poder expandir para acompanhar a demanda do usuário. ▪ A rede fornece níveis previsíveis de serviço para diferentes tipos de tráfego. * ▪ Os dados enviados pela rede não são alterados na transmissão. 33. Qual é uma característica das redes comutadas por circuitos? ▪ Se todos os circuitos estiverem ocupados, uma nova chamada não poderá ser feita. * ▪ Se um circuito falhar, a chamada será encaminhada para um novo caminho. ▪ As redes comutadas por circuitos podem aprender e usar dinamicamente circuitos redundantes. ▪ Uma única mensagem pode ser dividida em vários blocos de mensagens que são transmitidos por vários circuitos simultaneamente. 34. Qual expressão define com precisão o termo congestionamento? ▪ um método para limitar o impacto de uma falha de hardware ou software na rede ▪ uma medida da capacidade de transporte de dados da rede ▪ um estado em que a demanda nos recursos da rede excede a capacidade disponível * ▪ um conjunto de técnicas para gerenciar a utilização dos recursos de rede 35. Qual ferramenta fornece comunicação de áudio e vídeo em tempo real pela Internet, para que as empresas possam realizar reuniões corporativas com participantes de vários locais remotos? ▪ wiki ▪ weblog ▪ Telepresença* ▪ mensagem instantânea 36. Exigir senhas fortes e complexas é uma prática que suporta qual objetivo de segurança de rede? ▪ mantendo a integridade da comunicação ▪ garantindo confiabilidade do acesso ▪ garantindo a confidencialidade dos dados * ▪ garantindo redundância 37. Quais são as três ferramentas de rede que oferecem a proteção de segurança mínima exigida para usuários domésticos? (Escolha três.) ▪ um sistema de prevenção de intrusões ▪ software antivírus * ▪ software antispyware * ▪ listas de controle de acesso ▪ um firewall * ▪ rede powerline 38. Quais são as duas soluções da Internet que fornecem uma conexão de alta largura de banda sempre ativa aos computadores em uma LAN? (Escolha dois.) ▪ celular ▪ DSL * ▪ satélite ▪ cabo* ▪ telefone dial-up 39. Quais são os dois critérios usados para ajudar a selecionar a mídia de rede? (Escolha dois.) ▪ a distância que a mídia pode transmitir com sucesso um sinal * ▪ o ambiente em que a mídia deve ser instalada * ▪ o custo dos dispositivos finais utilizados na rede ▪ o número de dispositivos intermediários instalados na rede ▪ os tipos de dados que precisam ser priorizados 40. Preencha o espaço em branco. O acrônimo byod refere-se à tendência de os usuários finais poderem usar seus dispositivos pessoais para acessar a rede e os recursos comerciais. 41. Uma faculdade está construindo um novo dormitório em seu campus. Os trabalhadores estão cavando no chão para instalar um novo cano de água no dormitório. Um trabalhador danifica acidentalmente um cabo de fibra ótica que conecta dois dos dormitórios existentes ao data center do campus. Embora o cabo tenha sido cortado, os estudantes nos dormitórios sofrem apenas uma interrupção muito curta dos serviços de rede. Que característica da rede é mostrada aqui? ▪ qualidade de serviço (QoS) ▪ escalabilidade ▪ segurança ▪ tolerância ao erro * ▪ integridade CAPÍTULO 2 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Qual é a função do kernel de um software operacional? ▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica. ▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um computador. ▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco. ▪ O kernel fornece recursos de hardware para atender aos requisitos de software. * Explique: Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O kernel fornece recursos do hardware para atender aos requisitos de software. O hardware funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa os componentes físicos do dispositivo. 2. Um administrador de rede precisa manter o ID do usuário, senha e conteúdo da sessão privados ao estabelecer a conectividade remota da CLI com um comutador para gerenciá-la. Qual método de acesso deve ser escolhido? ▪ Telnet ▪ Console ▪ AUX ▪ SSH * Explique: Para ser realmente privado, um técnico usaria uma conexão de console, no entanto, se o gerenciamento remoto for necessário, o SSH fornece um método seguro. 3. Qual procedimento é usado para acessar um switch Cisco 2960 ao executar uma configuração inicial em um ambiente seguro? ▪ Use o Telnet para acessar remotamente o switch pela rede. ▪ Use a porta do console para acessar localmente o switch a partir de uma interface serial ou USB do PC. * ▪ Use o Secure Shell para acessar remotamente o switch pela rede. ▪ Use a porta AUX para acessar localmente o switch a partir de uma interface serial ou USB do PC. Explique: O Telnet e o SSH exigem que os serviços de rede ativos sejam configurados em um dispositivo Cisco antes de se tornarem funcionais. Os comutadores Cisco não contêm portas AUX. 4. Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na hierarquia de comandos? ▪ fim ▪ Saída* ▪ Ctrl-Z ▪ Ctrl-C Explique: End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C finaliza um comando em processo. O comando exit retorna o usuário ao nível anterior. 5. Um roteador possui um sistema operacional válido e um arquivo de configuração armazenado na NVRAM. O arquivo de configuração contém uma senha secreta de habilitação, mas nenhuma senha do console. Quando o roteador é inicializado, qual modo será exibido? ▪ modo de configuração global ▪ modo de configuração ▪ modo EXEC privilegiado ▪ modo EXEC do usuário * Explique: Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC privilegiado. 6. Quais duas funções são fornecidas aos usuários pelo recurso de ajuda sensível ao contexto do Cisco IOSCLI? (Escolha dois.) ▪ fornecendo uma mensagem de erro quando um comando errado é enviado ▪ exibindo uma lista de todos os comandos disponíveis no modo atual * ▪ permitindo ao usuário concluir o restante de um comando abreviado com a tecla TAB ▪ determinar qual opção, palavra-chave ou argumento está disponível para o comando inserido * ▪ selecionando o melhor comando para realizar uma tarefa Explique: A ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de sintaxe fornece verificações de erro nos comandos enviados e a tecla TAB pode ser usada para conclusão do comando se um comando parcial for inserido. 7. Quais informações o comando show startup-config exibe? ▪ a imagem do IOS copiada na RAM ▪ o programa de inicialização na ROM ▪ o conteúdo do arquivo de configuração atual em execução na RAM ▪ o conteúdo do arquivo de configuração salvo na NVRAM * Explique: O comando show startup-config exibe a configuração salva localizada na NVRAM. O comando show running-config exibe o conteúdo do arquivo de configuração atualmente em execução localizado na RAM. 8. Por que é importante configurar um nome de host em um dispositivo? ▪ um roteador ou switch Cisco só começa a operar quando o nome do host é definido ▪ um nome de host deve ser configurado antes de outros parâmetros ▪ para identificar o dispositivo durante o acesso remoto (SSH ou telnet) * ▪ para permitir acesso local ao dispositivo através da porta do console Explique: É importante configurar um nome de host porque vários processos de autenticação usam o nome de host do dispositivo. Os nomes de host são úteis para a documentação e identificam o dispositivo durante o acesso remoto. 9. Quais dois nomes de host seguem as diretrizes para convenções de nomenclatura em dispositivos Cisco IOS? (Escolha dois.) ▪ Branch2! ▪ RM-3-Switch-2A4 * ▪ Chão (15) ▪ HO Piso 17 ▪ SwBranch799 * Explique: Algumas diretrizes para convenções de nomenclatura são que os nomes devem: Iniciar com uma letra Não conter espaços Terminar com uma letra ou dígito Use apenas letras, dígitos e traços Comprimento mínimo de 64 caracteres 10. Como o comando service password-encryption aprimora a segurança da senha nos roteadores e switches Cisco? ▪ Ele criptografa as senhas à medida que são enviadas pela rede. ▪ Ele criptografa as senhas armazenadas no roteador ou nos arquivos de configuração do switch. * ▪ Exige que um usuário digite senhas criptografadas para obter acesso ao console de um roteador ou switch. ▪ Ele exige que senhas criptografadas sejam usadas ao conectar remotamente a um roteador ou alternar com o Telnet. Explique: O comando service password-encryption criptografa senhas de texto sem formatação no arquivo de configuração para que elas não possam ser visualizadas por usuários não autorizados. 11. Na sua opinião (isso não afeta a sua nota), indique o quanto você está entusiasmado com o conteúdo deste curso e as coisas que está aprendendo (ou aprendeu): ▪ Não Entusiasmado ▪ Pouco Entusiasmado ▪ Entusiasmado* ▪ Muito entusiasmado ▪ Completamente Entusiasmado 12. Na sua opinião (isso não afeta a sua nota), indique seu interesse neste curso: ▪ Nem um pouco interessado ▪ Um pouco interessado ▪ Interessado* ▪ Muito interessado ▪ Completamente Interessado 13. Consulte a exposição. Um administrador de rede está configurando o MOTD no comutador SW1. Qual é o objetivo deste comando? ▪ para exibir uma mensagem quando um usuário acessar o comutador * ▪ configurar o switch SW1 para que apenas os usuários do grupo Admin possam fazer a telnet no SW1 ▪ forçar os usuários do grupo Admin a inserir uma senha para autenticação ▪ configurar o comutador SW1 para que a mensagem seja exibida quando um usuário digitar o comando enable Explique: Uma mensagem de faixa pode ser uma parte importante do processo legal no caso de alguém ser processado por invadir um dispositivo. Uma mensagem em faixa deve deixar claro que somente pessoal autorizado deve tentar acessar o dispositivo. No entanto, o comando banner não impede a entrada não autorizada. 14. Enquanto tentava resolver um problema de rede, um técnico fez várias alterações no arquivo de configuração do roteador atual. As alterações não resolveram o problema e não foram salvas. Que ação o técnico pode executar para descartar as alterações e trabalhar com o arquivo na NVRAM? ▪ Emita o comando reload sem salvar a configuração em execução. * ▪ Exclua o arquivo vlan.dat e reinicie o dispositivo. ▪ Feche e reabra o software de emulação de terminal. ▪ Emita o comando copy startup-config running-config. Explique: O técnico não deseja cometer erros ao tentar remover todas as alterações feitas no arquivo de configuração em execução. A solução é reiniciar o roteador sem salvar a configuração em execução. O comando copy startup-config running-config não substitui o arquivo de configuração em execução pelo arquivo de configuração armazenado na NVRAM, mas apenas possui um efeito aditivo. 15. Qual é a função do kernel de um sistema operacional? ▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica. ▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um computador. ▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco. ▪ O kernel fornece recursos de hardware para atender aos requisitos de software. * Explique: Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O kernel fornece recursos do hardware para atender aos requisitos de software. O hardware funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa os componentes físicos do dispositivo. CCNA 1 Capítulo 2 Respostas do exame . 16. Um roteador com um sistema operacional válido contém um arquivo de configuração armazenado na NVRAM. O arquivo de configuração possui uma senha secreta de habilitação, mas nenhuma senha do console. Quando o roteador é inicializado, qual modo será exibido? ▪ modo EXEC privilegiado ▪ modo de configuração ▪ modo EXEC do usuário * ▪ modo de configuração global https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html Explique: Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC privilegiado. 17. Na sua opinião (isso não afeta a sua nota), avalie sua motivação para fazer bem neste curso: ▪ Nem um pouco motivado ▪ Ligeiramente motivado ▪ Motivado ▪ Muito motivado * ▪ Completamente motivado 18. Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo Cisco IOS? ▪ Isso afeta a operação do dispositivo imediatamente quando modificado. * ▪ É armazenado na NVRAM. ▪ Ele deve ser excluído usando o comando erase running-config. ▪ Ele é salvo automaticamente quando o roteador é reiniciado. Explique: Assim que os comandos de configuração são inseridos em um roteador, eles modificam o dispositivo imediatamente. Os arquivos de configuração em execução não podem ser excluídos nem salvos automaticamente. 19. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.) ▪ A RAM fornece armazenamento não volátil. ▪ A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM. * ▪ O conteúdo da RAM é perdido durante um ciclo de energia. * ▪ A RAM é um componente nos comutadores Cisco, mas não nos roteadores Cisco. ▪ A RAM é capaz de armazenar várias versões do IOS e arquivos de configuração. Explique: A RAM armazena dados usados pelo dispositivo paraoferecer suporte a operações de rede. A configuração em execução é armazenada na RAM. Esse tipo de memória é considerado volátil porque os dados são perdidos durante um ciclo de energia. A memória flash armazena o IOS e entrega uma cópia do IOS na RAM quando um dispositivo é ligado. A memória flash não é volátil, pois retém o conteúdo armazenado durante uma perda de energia. 20. Qual interface permite o gerenciamento remoto de um switch da Camada 2? ▪ a interface AUX ▪ a interface da porta do console ▪ a interface virtual do switch * ▪ a primeira interface de porta Ethernet Explique: Em um switch da Camada 2, existe uma interface virtual do switch (SVI) que fornece um meio para gerenciar remotamente o dispositivo. 21. Qual interface é o SVI padrão em um switch Cisco? ▪ FastEthernet 0/1 ▪ GigabitEthernet 0/1 ▪ VLAN 1 * ▪ VLAN 99 Explique: Um SVI é uma interface virtual e a VLAN 1 é ativada por padrão nos comutadores Cisco. A VLAN 99 deve estar configurada para ser usada. FastEthernet 0/1 e GigabitEthernet 0/1 são interfaces físicas. 22. Por que um switch da Camada 2 precisaria de um endereço IP? ▪ para permitir que o switch envie quadros de broadcast para PCs conectados ▪ para permitir que o comutador funcione como um gateway padrão ▪ para permitir que o switch seja gerenciado remotamente * ▪ para permitir que o switch receba quadros de PCs conectados Explique: Um switch, como dispositivo da Camada 2, não precisa de um endereço IP para transmitir quadros aos dispositivos conectados. No entanto, quando um switch é acessado remotamente pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve ser aplicado a uma interface virtual e não a uma interface física. Roteadores, não comutadores, funcionam como gateways padrão. 23. Que comando pode ser usado em um PC com Windows para ver a configuração IP desse computador? ▪ ping ▪ ipconfig * ▪ mostre interfaces ▪ mostre o sumário da interface ip Explique: Em um PC com Windows, o comando ipconfig pode ser usado para verificar a configuração IP atual. O comando ping pode ser usado para verificar a conectividade com outros dispositivos de rede. Os comandos show interfaces e show ip interface brief são comandos do Cisco IOS usados para ver o status das interfaces do roteador e do switch. 24. Um técnico está adicionando um novo PC a uma LAN. Depois de desembalar os componentes e fazer todas as conexões, o técnico inicia o PC. Após o carregamento do sistema operacional, o técnico abre um navegador e verifica se o PC pode acessar a Internet. Por que o PC conseguiu se conectar à rede sem configuração adicional? ▪ O PC não requer nenhuma informação adicional para funcionar na rede. ▪ O PC veio pré-configurado com informações de endereçamento IP da fábrica. ▪ O PC foi pré-configurado para usar o DHCP. * ▪ O PC usou o DNS para receber automaticamente informações de endereçamento IP de um servidor. ▪ A interface virtual do PC é compatível com qualquer rede. Explique: O novo PC foi pré-configurado para usar o DHCP. Quando o PC está conectado a uma rede que usa DHCP, ele obtém as configurações de endereço IP do servidor DHCP que permitirá que ele funcione na rede. Todos os dispositivos requerem pelo menos um endereço IP e uma máscara de sub-rede para funcionar em uma LAN. O DNS não configura automaticamente os endereços nos hosts. As interfaces virtuais do PC não são universalmente compatíveis com as LANs e não necessariamente fornecem um host com um endereço IP. Neste local do curso, interfaces virtuais são usadas em comutadores de rede. 25. O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC? ▪ se a pilha TCP / IP estiver funcionando no PC sem colocar tráfego na conexão ▪ se houver conectividade com o dispositivo de destino * ▪ o caminho que o tráfego seguirá para chegar ao destino ▪ que tipo de dispositivo está no destino Explique: O comando ping destination pode ser usado para testar a conectividade. 26. Consulte a exposição. Um técnico de rede está testando a conectividade em uma nova rede. Com base nos resultados dos testes mostrados na exposição, com qual dispositivo o técnico tem conectividade e com qual dispositivo o técnico não tem conectividade? (Escolha dois.) ▪ conectividade: switch 2 * ▪ conectividade: PC-D ▪ conectividade: PC-B ▪ sem conectividade: comutador 1 ▪ sem conectividade: switch 2 ▪ sem conectividade: PC-C * Explique: A exibição mostra testes de ping em dois dispositivos. Um dispositivo possui o endereço IP 192.168.1.2, que é o comutador 2. O outro teste é o endereço IP 192.168.1.21, que é o host PC-C. Para o primeiro teste, para alternar 2, os resultados são bem-sucedidos, com quatro mensagens de resposta recebidas. Isso significa que existe conectividade para alternar 2. Para o segundo teste, todas as quatro mensagens atingiram o tempo limite. Isso indica que a conectividade não existe no PC-C. 27. Consulte a exposição. Consulte a exposição. Quais três fatos podem ser determinados a partir da saída visível do comando show ip interface brief? (Escolha três.) ▪ Duas interfaces físicas foram configuradas. ▪ O switch pode ser gerenciado remotamente. * ▪ Um dispositivo está conectado a uma interface física. * ▪ As senhas foram configuradas no comutador. ▪ Dois dispositivos estão conectados ao switch. ▪ O SVI padrão foi configurado. * Explique: Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser configurado e gerenciado remotamente. O FastEthernet0 / 0 está sendo exibido, portanto, um dispositivo está conectado. 28. Um administrador está configurando uma porta do console do switch com uma senha. Em que ordem o administrador percorrerá os modos de operação do IOS para alcançar o modo em que os comandos de configuração serão inseridos? (Nem todas as opções são usadas.) Coloque as opções na seguinte ordem: - não pontuadas - segundo modo final modo terceiro modo primeiro modo Explique: O modo de configuração que o administrador encontra pela primeira vez é o modo EXEC do usuário. Após a entrada do comando enable, o próximo modo é o modo EXEC privilegiado. A partir daí, o comando configure terminal é inserido para passar para o modo de configuração global. Por fim, o administrador insere o comando do console de linha 0 para entrar no modo em que a configuração será inserida. CCNA 1 Capítulo 2 Respostas do exame . 29. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. (Nem todas as opções são usadas.) Pergunta Resposta Coloque as opções na seguinte ordem: conclui comandos e parâmetros abreviados exibe a próxima tela rola para trás pelos comandos inseridos anteriormente - não pontuados - https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-2-exam-answers-100-full.html fornece ajuda sensível ao contexto que interrompe comandos como rastreamento e ping Explique: Os atalhos com suas funções são os seguintes: - Guia - Conclui o restante de um comando ou palavra - chave parcialmente digitada - Barra de espaço - exibe a próxima tela -? - fornece ajuda sensível ao contexto - Seta para cima - Permite que o usuário role para trás pelos comandos anteriores - Ctrl-C - cancela qualquer comando que está sendo inserido no momento e retorna diretamente para o modo EXEC privilegiado - Ctrl-Shift-6 - Permite que o usuário interrompa um IOS processo como ping ou traceroute Outras perguntas 30. Um administrador de rede está planejando uma atualização do IOS em vários roteadores e switches da matriz. Quais são as três perguntas que devem ser respondidas antes de continuar com a seleção e atualização do IOS? (Escolha três.) ▪ Os dispositivos estão na mesma LAN? ▪ Os dispositivos possuem NVRAM suficiente para armazenar a imagem do IOS? ▪ Quais modelos de roteadores e comutadores exigem atualizações?* ▪ Quais portas estão instaladas nos roteadores e switches? ▪ Os roteadores e switches possuem RAM e memória flash suficientes para as versões propostas do IOS? * ▪ Quais recursos são necessários para os dispositivos? * 31. Um roteador possui um sistema operacional válido e uma configuração armazenada na NVRAM. Quando o roteador é inicializado, qual modo será exibido? ▪ modo de configuração global ▪ modo de configuração ▪ Modo de monitor ROM ▪ modo EXEC do usuário * 32. Quais são os dois caracteres permitidos como parte do nome do host de um dispositivo Cisco? (Escolha dois.) ▪ números* ▪ ponto de interrogação ▪ espaço ▪ aba ▪ traço* 33. Qual é o resultado do uso do comando service password-encryption em um dispositivo de rede Cisco? ▪ O comando criptografa a mensagem de faixa. ▪ O comando criptografa a senha do modo de ativação. ▪ Todas as senhas na configuração não são mostradas em texto não criptografado ao visualizar a configuração. * ▪ Um administrador de rede que posteriormente fizer login no dispositivo precisará inserir uma senha de administrador para obter acesso ao dispositivo Cisco. 34. Um novo administrador de rede foi solicitado a inserir uma mensagem de faixa em um dispositivo Cisco. Qual é a maneira mais rápida de um administrador de rede testar se o banner está configurado corretamente? ▪ Reinicie o dispositivo. ▪ Digite CTRL-Z no prompt do modo privilegiado. ▪ Saia do modo de configuração global. ▪ Desligue e ligue o dispositivo. ▪ Saia do modo EXEC privilegiado e pressione Enter. * 35. As senhas podem ser usadas para restringir o acesso a todo ou parte do Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.) ▪ Interface VTY * ▪ interface do console * ▪ Interface Ethernet ▪ modo IOS de inicialização ▪ modo EXEC privilegiado * ▪ modo de configuração do roteador 36. Qual o benefício que o DHCP oferece a uma rede? ▪ Os hosts sempre têm o mesmo endereço IP e, portanto, são sempre acessíveis. ▪ O DHCP permite que os usuários consultem os locais com um nome e não com um endereço IP. ▪ Os hosts podem se conectar à rede e obter um endereço IP sem configuração manual. * ▪ Endereços duplicados não podem ocorrer em uma rede que emite endereços dinâmicos usando DHCP e possui atribuições estáticas. 37. Que critério deve ser seguido no design de um esquema de endereçamento IPv4 para dispositivos finais? ▪ Cada endereço IP deve corresponder ao endereço atribuído ao host pelo DNS. ▪ Cada endereço IP deve ser exclusivo na rede local. * ▪ Cada endereço IP precisa ser compatível com o endereço MAC. ▪ Cada host local deve receber um endereço IP com um componente de rede exclusivo. 38. Consulte a exposição. Um switch foi configurado como mostrado. Um ping no gateway padrão foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem executar ping neste gateway. Qual é a possível razão para isso? ▪ O endereço IP da VLAN e o endereço IP do gateway padrão não estão na mesma rede. ▪ O servidor DNS local não está funcionando corretamente. ▪ O comando no shutdown não foi emitido para a VLAN 1. * ▪ O comando ip default-gateway deve ser emitido no modo de configuração da interface da VLAN. ▪ O endereço do gateway padrão deve ser 192.168.10.1. ▪ 39. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. Guia -> Conclui comandos e parâmetros abreviados Ctrl-R -> retorna diretamente para o modo EXEC privilegiado Seta para cima -> rola para trás pelos comandos digitados anteriormente Ctrl-Z -> cancela qualquer comando que está sendo inserido no momento e retorna diretamente para o modo EXEC privilegiado Ctrl- C -> Mostra novamente, em uma nova linha, o comando que está sendo digitado no momento 40. Quais são os dois recursos da memória flash? (Escolha dois.) O Flash recebe uma cópia do IOS da RAM quando um dispositivo está ligado. O Flash fornece armazenamento não volátil. * O conteúdo do flash pode ser substituído. * OFlash é um componente nos comutadores Cisco, mas não nos roteadores Cisco. O conteúdo do flash pode ser perdido durante um ciclo de energia. 41. Faça corresponder a descrição ao método de acesso comum da CLI do IOS. Porta de console Ele exibe a inicialização, depuração e mensagens de erro por padrão. * Ele pode ser usado para restaurar uma configuração out-of-box em um switch ou roteador. * Interface virtual Permite o acesso throught uso de Telnet ou protocolos SSH. * É requer uma conexão de rede ativa. * Porta AUX Conecta-se através de conexões discadas * Não é suportado em dispositivos de switch Catalyst * CAPÍTULO 3 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Que método pode ser usado por dois computadores para garantir que os pacotes não sejam descartados porque muitos dados estão sendo enviados muito rapidamente? ▪ encapsulamento ▪ controle de fluxo* ▪ método de acesso ▪ tempo limite de resposta Explique: Para que dois computadores possam se comunicar de maneira eficaz, deve haver um mecanismo que permita que a origem e o destino definam o tempo de transmissão e recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam enviados muito rápido para serem recebidos corretamente. 2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local? ▪ transmissão * ▪ multicast ▪ unicast ▪ allcast Explique: A comunicação de transmissão é uma comunicação um para todos. Uma comunicação unicast é uma comunicação individual. O multicast é uma comunicação um para muitos em que a mensagem é entregue a um grupo específico de hosts. Allcast não é um termo padrão para descrever a entrega de mensagens. 3. Qual processo é usado para colocar uma mensagem dentro de outra mensagem para transferência da origem para o destino? ▪ controle de acesso ▪ decodificação ▪ encapsulamento * ▪ controle de fluxo Explique: Encapsulamento é o processo de colocar um formato de mensagem em outro formato de mensagem. Um exemplo é como um pacote é colocado na íntegra no campo de dados à medida que é encapsulado em um quadro. 4. Um cliente da Web está enviando uma solicitação para uma página da Web para um servidor da Web. Da perspectiva do cliente, qual é a ordem correta da pilha de protocolos usada para preparar a solicitação de transmissão? ▪ HTTP, IP, TCP, Ethernet ▪ HTTP, TCP, IP, Ethernet * ▪ Ethernet, TCP, IP, HTTP ▪ Ethernet, IP, TCP, HTTP Explique: 1. O HTTP controla a maneira como um servidor da Web e um cliente interagem. 2. O TCP gerencia conversas individuais entre servidores da web e clientes. 3. O IP é responsável pela entrega no melhor caminho até o destino. 4. A Ethernet pega o pacote do IP e o formata para transmissão. 5. Qual afirmação está correta sobre os protocolos de rede? ▪ Os protocolos de rede definem o tipo de hardware que é usado e como é montado nos racks. ▪ Eles definem como as mensagens são trocadas entre a origem e o destino. * ▪ Todos eles funcionam na camada de acesso à rede do TCP / IP. ▪ Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas. Explique: Os protocolos de rede são implementados em hardware, software ou ambos. Eles interagem entre si em diferentes camadas de uma pilha de protocolos. Os protocolos não têm nada a ver com a instalação do equipamento de rede. Os protocolos de rede são necessários para trocar informações entre os dispositivos de origem e destino nas redes locais e remotas. 6. Qual afirmação é verdadeira sobre os modelos TCP / IP e OSI? ▪ A camada de transporte TCP / IP e a Camada OSI 4 fornecem serviços e funções semelhantes. * ▪ A camada de acesso à rede TCP / IPpossui funções semelhantes às da camada de rede OSI. ▪ A camada OSI 7 e a camada de aplicativo TCP / IP fornecem funções idênticas. ▪ As três primeiras camadas OSI descrevem serviços gerais que também são fornecidos pela camada de Internet TCP / IP. Explique: a camada de Internet TCP / IP fornece a mesma função que a camada de rede OSI. A camada de transporte dos modelos TCP / IP e OSI fornece a mesma função. A camada de aplicativos TCP / IP inclui as mesmas funções que as Camadas OSI 5, 6 e 7. 7. Qual é a vantagem de usar padrões para desenvolver e implementar protocolos? ▪ Um protocolo específico só pode ser implementado por um fabricante. ▪ Produtos de diferentes fabricantes podem interoperar com sucesso. * ▪ Diferentes fabricantes podem aplicar requisitos diferentes ao implementar um protocolo. ▪ Os padrões fornecem flexibilidade para os fabricantes criarem dispositivos que cumpram requisitos exclusivos. Explique: Os protocolos baseados em padrões permitem que produtos de diferentes fabricantes interoperem com êxito. Protocolos baseados em padrões permitem que muitos fabricantes implementem esse protocolo. Se diferentes fabricantes implementarem requisitos diferentes dentro do mesmo protocolo, seus produtos não serão interoperáveis. 8. Quais são os três protocolos da camada de aplicação que fazem parte do conjunto de protocolos TCP / IP? (Escolha três.) ▪ ARP ▪ DHCP * ▪ DNS * ▪ FTP * ▪ NAT ▪ PPP Explique: DNS, DHCP e FTP são todos os protocolos da camada de aplicativo no conjunto de protocolos TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da camada da Internet no conjunto de protocolos TCP / IP. 9. O que são protocolos proprietários? ▪ protocolos desenvolvidos por organizações privadas para operar com qualquer hardware de fornecedor ▪ protocolos que podem ser usados livremente por qualquer organização ou fornecedor ▪ protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação * ▪ uma coleção de protocolos conhecidos como o conjunto de protocolos TCP / IP Explique: Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou fornecedor. Alguns deles podem ser usados por diferentes organizações com permissão do proprietário. O conjunto de protocolos TCP / IP é um padrão aberto, não um protocolo proprietário. 10. Qual é a vantagem dos dispositivos de rede usando protocolos padrão abertos? ▪ As comunicações de rede são limitadas às transferências de dados entre dispositivos do mesmo fornecedor. ▪ Um host de cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com êxito. * ▪ O acesso à Internet pode ser controlado por um único ISP em cada mercado. ▪ Concorrência e inovação são limitadas a tipos específicos de produtos. Explique: Uma vantagem dos dispositivos de rede que implementam protocolos padrão abertos, como os do conjunto TCP / IP, é que clientes e servidores executando sistemas operacionais diferentes podem se comunicar. Os protocolos de padrão aberto facilitam a inovação e a concorrência entre fornecedores e entre mercados e podem reduzir a ocorrência de monopólios nos mercados de rede. 11. Consulte a exposição. Se o Host1 transferisse um arquivo para o servidor, quais camadas do modelo TCP / IP seriam usadas? ( CCNA 1 Capítulo 3 Respostas do exame ) ▪ apenas camadas de aplicativos e Internet ▪ apenas camadas de acesso à Internet e à rede ▪ somente camadas de acesso a aplicativos, Internet e rede ▪ camadas de acesso a aplicativos, transportes, Internet e rede * ▪ apenas aplicativos, transporte, rede, link de dados e camadas físicas ▪ aplicativo, sessão, transporte, rede, link de dados e camadas físicas Explique: O modelo TCP / IP contém as camadas de aplicativo, transporte, Internet e acesso à rede. Uma transferência de arquivos usa o protocolo da camada de aplicativos FTP. Os dados passariam da camada de aplicativo por todas as camadas do modelo e pela rede para o servidor de arquivos. 12. Quais três camadas do modelo OSI são comparáveis em função à camada de aplicação do modelo TCP / IP? (Escolha três.) ▪ aplicação * ▪ apresentação * ▪ sessão* ▪ transporte ▪ link de dados ▪ fisica ▪ rede https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html Explique: O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à rede. O modelo OSI consiste em sete camadas: aplicativo, apresentação, sessão, transporte, rede, link de dados e físico. As três principais camadas do modelo OSI: aplicativo, apresentação e sessão são mapeadas para a camada de aplicativo do modelo TCP / IP. 13. Em qual camada do modelo OSI um endereço lógico seria encapsulado? ▪ camada física ▪ camada de link de dados ▪ camada de rede* ▪ camada de transporte Explique: Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na camada física. 14. Em qual camada do modelo OSI um endereço lógico seria adicionado durante o encapsulamento? ▪ camada física ▪ camada de link de dados ▪ camada de rede* ▪ camada de transporte Explique: Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na camada física. 15. Qual formato de PDU é usado quando os bits são recebidos da mídia da rede pela NIC de um host? ▪ Arquivo ▪ quadro, Armação* ▪ pacote ▪ segmento Explique: Quando recebidos na camada física de um host, os bits são formatados em um quadro na camada de link de dados. Um pacote é a PDU na camada de rede. Um segmento é a PDU na camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada de aplicativo. 16. Qual PDU é processada quando um computador host está descapsulando uma mensagem na camada de transporte do modelo TCP / IP? ▪ bits ▪ quadro, Armação ▪ pacote ▪ segmento* Explique: Na camada de transporte, um computador host desacopla um segmento para remontar os dados para um formato aceitável pelo protocolo da camada de aplicação do modelo TCP / IP. 17. Consulte a exposição. O HostA está tentando entrar em contato com o ServerB. Quais duas instruções descrevem corretamente o endereçamento que o HostA gerará no processo? (Escolha dois.) ▪ Um pacote com o endereço IP de destino do RoteadorB. ▪ Um quadro com o endereço MAC de destino do SwitchA. ▪ Um pacote com o endereço IP de destino do RouterA. ▪ Um quadro com o endereço MAC de destino do roteador A. * ▪ Um pacote com o endereço IP de destino do ServerB. * ▪ Um quadro com o endereço MAC de destino do ServerB. Explique: Para enviar dados ao ServerB, o HostA gerará um pacote que contém o endereço IP do dispositivo de destino na rede remota e um quadro que contém o endereço MAC do dispositivo de gateway padrão na rede local. 18. Qual endereço uma NIC usa para decidir se aceita um quadro? ▪ endereço IP de origem ▪ endereço MAC de origem ▪ endereço IP de destino ▪ endereço MAC de destino * ▪ endereço Ethernet de origem 19. O que acontecerá se o endereço de gateway padrão estiver configurado incorretamente em um host? ▪ O host não pode se comunicar com outros hosts na rede local. ▪ O switch não encaminhará pacotes iniciados pelo host. ▪ O host precisará usar o ARP para determinar o endereço correto do gateway padrão. ▪ O host não pode se comunicar com hosts em outras redes. * ▪ Um ping do host para 127.0.0.1 não seria bem-sucedido. Explique: Quando um host precisa enviar uma mensagem para outro host localizado na mesma rede, ele podeencaminhar a mensagem diretamente. No entanto, quando um host precisa enviar uma mensagem para uma rede remota, ele deve usar o roteador, também conhecido como gateway padrão. Isso ocorre porque o endereço do quadro de link de dados do host de destino remoto não pode ser usado diretamente. Em vez disso, o pacote IP deve ser enviado ao roteador (gateway padrão) e o roteador encaminhará o pacote para seu destino. Portanto, se o gateway padrão estiver configurado incorretamente, o host poderá se comunicar com outros hosts na mesma rede, mas não com hosts em redes remotas. 20. Qual característica descreve o gateway padrão de um computador host? ▪ o endereço lógico da interface do roteador na mesma rede que o computador host * ▪ o endereço físico da interface do comutador conectado ao computador host ▪ o endereço físico da interface do roteador na mesma rede que o computador host ▪ o endereço lógico atribuído à interface do switch conectada ao roteador Explique: O gateway padrão é o endereço IP de uma interface no roteador na mesma rede que o host de envio. 21. Faça corresponder a descrição à organização. (Nem todas as opções são usadas.) ISOC -> A organização promove o desenvolvimento aberto, evolução e uso da Internet em todo o mundo ISO -> Esta organização é a maior desenvolvedora de padrões internacionais do mundo para uma ampla variedade de produtos e serviços. É conhecido por seu modelo de referência OSI (Open System Interconection). IANA -> Esta organização é responsável por supervisionar e gerenciar a alocação de endereços IP, gerenciamento de nomes de domínio e identificadores de protocolo Explique: A EIA é uma organização internacional de padrões e comércio para organizações eletrônicas. É mais conhecido por seus padrões relacionados à fiação elétrica, conectores e racks de 19 polegadas usados para montar equipamentos de rede. 22. Associe a função de protocolo à descrição, levando em consideração que um cliente da rede está visitando um site. (Nem todas as opções são usadas.) Coloque as opções na seguinte ordem: governando a maneira como um servidor da Web e um cliente da Web interagem -> protocolo de aplicativo, pegando os segmentos do protocolo de transporte, encapsulando-os em pacotes e atribuindo-os com endereços apropriados -> protocolo da Internet preparando pacotes a serem transmitidos na mídia de rede -> protocolo de acesso à rede - não pontuado - gerenciando conversas individuais entre servidores e clientes da web -> protocolo de transporte Explique: Quando um cliente da Web visita um servidor da Web, vários protocolos de comunicação de rede estão envolvidos. Esses diferentes protocolos trabalham juntos para garantir que as mensagens sejam recebidas e compreendidas por ambas as partes. Esses protocolos incluem o seguinte: Protocolo de Aplicação - que governa a maneira como um servidor da Web e um cliente da Web interagem com o Protocolo de Transporte - gerenciando as conversas individuais entre servidores da Web e clientes da Web Protocolo da Internet - obtendo os segmentos formatados do protocolo de transporte, encapsulando-os em pacotes, atribuindo a eles os endereços apropriados e entregando-os pelo melhor caminho para o host de destino Network Access Protocol - preparando pacotes a serem transmitidos pela mídia da rede O Network Time Protocol é usado para sincronizar relógios entre sistemas de computador. Não está envolvido neste caso. CCNA 1 Capítulo 3 Respostas do exame https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-3-exam-answers-100-full.html 23. Associe cada descrição ao seu termo correspondente. (Nem todas as opções são usadas.) Coloque as opções na seguinte ordem: - não classificado - codificação de mensagens -> o processo de conversão de informações de um formato para outro aceitável para encapsulamento de mensagens de transmissão -> o processo de colocar um formato de mensagem dentro de outro formato de mensagem - não classificado - dimensionamento de mensagens -> o processo de dividir uma mensagem longa em partes individuais antes de ser enviado pela rede Outras citações 24. Um computador em uma determinada rede está se comunicando com um grupo específico de computadores. Que tipo de comunicação é essa? ▪ transmissão ▪ multicast * ▪ unicast ▪ ARP ▪ HTTP 25. Qual protocolo é responsável por controlar o tamanho e a taxa das mensagens HTTP trocadas entre servidor e cliente? ▪ HTTP ▪ ARP ▪ TCP * ▪ DHCP 26. Um usuário está visualizando um documento HTML localizado em um servidor web. Qual protocolo segmenta as mensagens e gerencia os segmentos na conversa individual entre o servidor da web e o cliente da web? ▪ DHCP ▪ TCP * ▪ HTTP ▪ ARP 27. Qual padrão IEEE permite que uma NIC sem fio se conecte a um ponto de acesso sem fio fabricado por outro fabricante? ▪ 802.1 ▪ 802.11 * ▪ 802.3 ▪ 802.2 28. O que é uma função da camada 4 do modelo OSI? ▪ para especificar o tipo de pacote a ser usado pelas comunicações ▪ aplicar informações de enquadramento ao pacote, com base na mídia anexada ▪ para representar dados para o usuário, incluindo codificação e controle de diálogo ▪ para descrever a entrega ordenada e confiável de dados entre a origem e o destino * 29. Qual é a vantagem de usar um modelo em camadas para comunicações em rede? ▪ promover a concorrência entre fornecedores de dispositivos e software, reforçando a compatibilidade de seus produtos * ▪ aprimorando o desempenho da transmissão de rede definindo metas para cada camada ▪ evitando possíveis problemas de incompatibilidade usando um conjunto comum de ferramentas de desenvolvimento ▪ simplificando o desenvolvimento do protocolo limitando cada camada a uma função 30. Qual é o termo geral usado para descrever um dado em qualquer camada de um modelo de rede? ▪ quadro, Armação ▪ pacote ▪ unidade de dados de protocolo * ▪ segmento 31. Qual declaração descreve com precisão um processo de encapsulamento TCP / IP quando um PC está enviando dados para a rede? ▪ Os dados são enviados da camada da Internet para a camada de acesso à rede. ▪ Pacotes são enviados da camada de acesso à rede para a camada de transporte. ▪ Os segmentos são enviados da camada de transporte para a camada da Internet. * ▪ Os quadros são enviados da camada de acesso à rede para a camada da Internet. 32. Que declaração descreve a função do Address Resolution Protocol? ▪ O ARP é usado para descobrir o endereço IP de qualquer host em uma rede diferente. ▪ O ARP é usado para descobrir o endereço IP de qualquer host na rede local. ▪ O ARP é usado para descobrir o endereço MAC de qualquer host em uma rede diferente. ▪ O ARP é usado para descobrir o endereço MAC de qualquer host na rede local. * 33. Qual endereço fornece um endereço de host exclusivo para comunicação de dados na camada da Internet? ▪ endereço de link de dados ▪ endereço lógico * ▪ Endereço da camada 2 ▪ endereço físico 34. Qual protocolo é usado por um computador para encontrar o endereço MAC do gateway padrão em uma rede Ethernet? ▪ ARP * ▪ TCP ▪ UDP ▪ DHCP 35. Se o gateway padrão estiver configurado incorretamente no host, qual é o impacto nas comunicações? ▪ O host não consegue se comunicar na rede local. ▪ O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com os hosts em redes remotas. * ▪ O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com os hosts na rede local. ▪ Não há impacto nas comunicações. 36. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à pergunta. Com base na rede configurada, qual endereço IP o PC1 e o PC2 usariam como gateway padrão? ▪ 192.168.1.2 ▪ 10.1.1.1 ▪ 172.16.1.1 ▪ 192.168.1.1 * ▪ 192.168.1.10 37. Um usuário envia uma solicitação HTTP para um servidor webem uma rede remota. Durante o encapsulamento para essa solicitação, quais informações são adicionadas ao campo de endereço de um quadro para indicar o destino? ▪ o endereço MAC do gateway padrão * ▪ o endereço IP do host de destino ▪ o endereço MAC do host de destino ▪ o endereço IP do gateway padrão 38. Consulte a exposição. PC-A e PC-B estão ambos na VLAN 60. O PC-A não consegue se comunicar com o PC-B. Qual é o problema? ▪ A VLAN nativa está sendo removida do link. ▪ O tronco foi configurado com o comando switchport nonegotiate. ▪ A VLAN nativa deve ser VLAN 60. ▪ A VLAN usada pelo PC-A não está na lista de VLANs permitidas no tronco. * 39. Qual comando é usado para remover apenas a VLAN 20 de um switch? ▪ sem acesso à porta de switch vlan 20 ▪ sem vlan 20 * ▪ excluir vlan.dat ▪ excluir flash: vlan.dat CAPÍTULO 4 NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site. 1. Quais são as duas razões para os protocolos da camada física usarem técnicas de codificação de quadros? (Escolha dois.) ▪ para reduzir o número de colisões na mídia ▪ para distinguir bits de dados dos bits de controle * ▪ para fornecer uma melhor correção de erro de mídia ▪ para identificar onde o quadro começa e termina * ▪ para aumentar a taxa de transferência de mídia ▪ distinguir dados de informações de controle Explique: Uma técnica de codificação converte um fluxo de bits de dados em um código predefinido que pode ser reconhecido pelo transmissor e pelo receptor. O uso de padrões predefinidos ajuda a diferenciar os bits de dados dos bits de controle e fornece uma melhor detecção de erros de mídia. 2. O que é indicado pelo termo throughput? ▪ a taxa garantida de transferência de dados oferecida por um ISP ▪ a capacidade de um meio específico para transportar dados ▪ a medida dos dados utilizáveis transferidos pela mídia ▪ a medida dos bits transferidos pela mídia durante um determinado período de tempo * ▪ o tempo que uma mensagem leva do remetente ao destinatário Explique: Taxa de transferência é a medida da transferência de bits pela mídia durante um determinado período de tempo. A taxa de transferência é afetada por vários fatores, como EMI e latência, portanto raramente corresponde à largura de banda especificada para um meio de rede. A medição da taxa de transferência inclui bits de dados do usuário e outros bits de dados, como sobrecarga, reconhecimento e encapsulamento. A medida dos dados utilizáveis transferidos pela mídia é chamada goodput. 3. Um administrador de rede percebe que alguns cabos Ethernet recém-instalados estão carregando sinais de dados corrompidos e distorcidos. O novo cabeamento foi instalado no teto, próximo a lâmpadas fluorescentes e equipamentos elétricos. Quais dois fatores podem interferir no cabeamento de cobre e resultar em distorção do sinal e corrupção de dados? (Escolha dois.) ▪ EMI * ▪ diafonia ▪ RFI * ▪ atenuação de sinal ▪ comprimento estendido de cabeamento Explique: Os sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de cobre. Essas distorções geralmente vêm de ondas de rádio e dispositivos eletromagnéticos, como motores e luzes fluorescentes. A diafonia é uma perturbação causada por fios adjacentes agrupados muito próximos ao campo magnético de um fio que afeta outro. A atenuação do sinal é causada quando um sinal elétrico começa a se deteriorar ao longo do comprimento de um cabo de cobre. 4. Qual característica descreve a diafonia? ▪ a distorção do sinal de rede da iluminação fluorescente ▪ a distorção das mensagens transmitidas dos sinais transportados em fios adjacentes * ▪ o enfraquecimento do sinal de rede ao longo de comprimentos de cabo ▪ a perda de sinal sem fio a uma distância excessiva do ponto de acesso Explique: O EMI e o RFI podem distorcer os sinais da rede devido à interferência de luzes fluorescentes ou motores elétricos. A atenuação resulta na deterioração do sinal da rede, que viaja ao longo dos cabos de cobre. Os dispositivos sem fio podem sofrer perda de sinais devido a distâncias excessivas de um ponto de acesso, mas isso não é uma conversa cruzada. A diafonia é a perturbação causada pelos campos elétrico ou magnético do sinal transportado em um fio adjacente dentro do mesmo cabo. 5. Que técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal de diafonia? ▪ torcendo os fios juntos em pares * ▪ enrolando um escudo de alumínio ao redor dos pares de fios ▪ envolvendo os cabos dentro de uma bainha de plástico flexível ▪ terminação do cabo com conectores aterrados especiais Explique: Para ajudar a evitar os efeitos da diafonia, os fios do cabo UTP são entrelaçados em pares. Torcer os fios juntos faz com que os campos magnéticos de cada fio se cancelem. 6. Consulte a exposição. O PC está conectado à porta do console do switch. Todas as outras conexões são feitas através dos links FastEthernet. Quais tipos de cabos UTP podem ser usados para conectar os dispositivos? ▪ 1 - rollover, 2 - crossover, 3 - direto ▪ 1 - rollover, 2 - direto, 3 - crossover * ▪ 1 - crossover, 2 - direto, 3 - rollover ▪ 1 - crossover, 2 - rollover, 3 - direto Explique: Um cabo direto é comumente usado para interconectar um host a um switch e um switch a um roteador. Um cabo cruzado é usado para interconectar dispositivos semelhantes, como alternar para um comutador, um host para um host ou um roteador para um roteador. Se um switch tiver a capacidade MDIX, um crossover poderá ser usado para conectar o switch ao roteador; no entanto, essa opção não está disponível. Um cabo de sobreposição é usado para conectar-se a uma porta do console do roteador ou do switch. 7. Consulte a exposição. O que há de errado com a rescisão exibida? ▪ A trança de cobre tecida não deveria ter sido removida. ▪ O tipo errado de conector está sendo usado. ▪ O comprimento não torcido de cada fio é muito longo. * ▪ Os fios são muito grossos para o conector usado. Explique: Quando um cabo de um conector RJ-45 é terminado, é importante garantir que os fios não torcidos não sejam muito compridos e que a bainha plástica flexível ao redor dos fios fique prensada e não os fios desencapados. Nenhum dos fios coloridos deve estar visível na parte inferior do conector. 8. Que tipo de conector usa uma placa de interface de rede? ▪ DIN ▪ PS-2 ▪ RJ-11 ▪ RJ-45 * 9. Qual é uma vantagem do uso de cabos de fibra óptica em vez de cabos de cobre? ▪ Geralmente é mais barato que o cabeamento de cobre. ▪ Pode ser instalado em torno de curvas acentuadas. ▪ É mais fácil terminar e instalar do que o cabeamento de cobre. ▪ É capaz de transmitir sinais muito mais longe que os cabos de cobre. * Explique: O cabeamento de cobre geralmente é mais barato e fácil de instalar do que o cabeamento de fibra óptica. No entanto, os cabos de fibra geralmente têm um alcance de sinalização muito maior que o cobre. 10. Por que dois fios de fibra são usados para uma única conexão de fibra óptica? ▪ As duas vertentes permitem que os dados viajem por longas distâncias sem degradar. ▪ Eles evitam que a diafonia cause interferência na conexão. ▪ Eles aumentam a velocidade na qual os dados podem viajar. ▪ Eles permitem conectividade full-duplex. * Explique: A luz só pode viajar em uma direção por um único fio de fibra. Para permitir a comunicação full- duplex, dois fios de fibra devem ser conectados entre cada dispositivo. 11. Um administrador de rede está projetando o layout de uma nova rede sem fio. Quais são as três áreas de preocupação que devem ser consideradas ao criar uma rede sem fio? (Escolha três.) ▪ opções de mobilidade ▪ segurança * ▪ interferência * ▪ Área de cobertura* ▪ extenso cabeamento ▪colisão de pacotes Explique: As três áreas de preocupação com redes sem fio concentram-se no tamanho da área de cobertura, em qualquer interferência próxima e no fornecimento de segurança de rede. O cabeamento extensivo não é uma preocupação para redes sem fio, pois uma rede sem fio exigirá um cabeamento mínimo para fornecer acesso sem fio aos hosts. As opções de mobilidade não fazem parte das áreas de preocupação das redes sem fio. 12. Qual camada do modelo OSI é responsável por especificar o método de encapsulamento usado para tipos específicos de mídia? ▪ aplicação ▪ transporte ▪ link de dados* ▪ fisica Explique: O encapsulamento é uma função da camada de enlace de dados. Diferentes tipos de mídia requerem encapsulamento diferente da camada de enlace de dados. 13. Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha dois.) ▪ Criptografa pacotes de dados. ▪ Ele determina o caminho para encaminhar pacotes. ▪ Ele aceita pacotes da camada 3 e os encapsula em quadros. * ▪ Ele fornece controle de acesso à mídia e realiza a detecção de erros. * ▪ Ele monitora a comunicação da Camada 2 criando uma tabela de endereços MAC. Explique: A camada de enlace de dados é responsável pela troca de quadros entre nós em uma mídia de rede física. Especificamente, a camada de enlace de dados executa dois serviços básicos: aceita pacotes da camada 3 e os encapsula em quadros. Ele fornece controle de acesso à mídia e realiza a detecção de erros. A determinação de caminho é um serviço fornecido na Camada 3. Um comutador de Camada 2 cria uma tabela de endereços MAC como parte de sua operação, mas a determinação de caminho não é o serviço fornecido pela camada de enlace de dados. 14. O que é verdade sobre topologias físicas e lógicas? ▪ A topologia lógica é sempre a mesma que a topologia física. ▪ As topologias físicas estão preocupadas com a forma como uma rede transfere quadros. ▪ As topologias físicas exibem o esquema de endereçamento IP de cada rede. ▪ Topologias lógicas referem-se a como uma rede transfere dados entre dispositivos. * Explique: As topologias físicas mostram a interconexão física dos dispositivos. As topologias lógicas mostram como a rede transferirá dados entre os nós conectados. 15. Qual método de transferência de dados permite que as informações sejam enviadas e recebidas ao mesmo tempo? ▪ duplex completo * ▪ meio duplex ▪ multiplex ▪ simplex 16. Qual afirmação descreve uma topologia em estrela estendida? ▪ Os dispositivos finais se conectam a um dispositivo intermediário central, que por sua vez se conecta a outros dispositivos intermediários centrais. * ▪ Os dispositivos finais são conectados juntos por um barramento e cada barramento se conecta a um dispositivo intermediário central. ▪ Cada sistema final é conectado ao seu respectivo vizinho através de um dispositivo intermediário. ▪ Todos os dispositivos finais e intermediários são conectados em cadeia entre si. Explique: Em uma topologia em estrela estendida, os dispositivos intermediários centrais interconectam outras topologias em estrela. 17. Consulte a exposição. Qual afirmação descreve os métodos de controle de acesso à mídia usados pelas redes na exibição? ▪ Todas as três redes usam CSMA / CA ▪ Nenhuma das redes requer controle de acesso à mídia. ▪ A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. * ▪ A rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD. ▪ A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD. Explique: A rede 1 representa uma LAN Ethernet. Os dados na LAN com fio acessam a mídia usando CSMA / CD. A rede 2 representa uma conexão WAN ponto a ponto, portanto, nenhum método de acesso à mídia é necessário. A rede 3 representa uma WLAN e os dados acessam a rede usando CSMA / CA. 18. O que está contido no trailer de um quadro de link de dados? ▪ endereço lógico ▪ endereço físico ▪ dados ▪ detecção de erro* Explique: O trailer em um quadro de link de dados contém informações de detecção de erro que são pertinentes ao quadro incluído no campo FCS. O cabeçalho contém informações de controle, como o endereçamento, enquanto a área indicada pela palavra "dados" inclui os dados, a PDU da camada de transporte e o cabeçalho IP. 19. À medida que os dados trafegam na mídia em um fluxo de 1s e 0s, como um nó receptor identifica o início e o fim de um quadro? CCNA 1 Capítulo 4 Respostas dos exames ▪ O nó transmissor insere os bits de início e parada no quadro. * ▪ O nó transmissor envia um farol para notificar que um quadro de dados está anexado. ▪ O nó de recebimento identifica o início de um quadro vendo um endereço físico. ▪ O nó transmissor envia um sinal fora da banda para o receptor no início do quadro. Explique: Quando os dados trafegam na mídia, eles são convertidos em um fluxo de 1s e 0s. O processo de enquadramento é inserido nos sinalizadores de início e parada do quadro, para que o destino possa detectar o início e o fim do quadro. 20. Qual é o papel da subcamada Logical Link Control? ▪ para fornecer endereçamento da camada de enlace de dados ▪ para fornecer acesso a várias tecnologias de rede da camada 1 ▪ definir os processos de acesso à mídia executados pelo hardware de rede ▪ para marcar quadros para identificar o protocolo da camada de rede que está sendo carregado * Explique: Existem duas subcamadas de link de dados, MAC e LLC. A subcamada LLC é responsável pela comunicação com a camada de rede e pela marcação de quadros para identificar qual protocolo da camada 3 está encapsulado. 21. Qual é a definição de largura de banda? ▪ a medida de dados utilizáveis transferidos durante um determinado período de tempo ▪ a velocidade com a qual os bits viajam na rede ▪ a medida da transferência de bits pela mídia durante um determinado período de tempo ▪ a quantidade de dados que pode fluir de um lugar para outro em um determinado período de tempo * Explique: Largura de banda é a medida da capacidade de um meio de rede para transportar dados. É a quantidade de dados que pode se mover entre dois pontos na rede durante um período específico, normalmente um segundo. 22. Qual é a função do valor CRC encontrado no campo FCS de um quadro? ▪ para verificar a integridade do quadro recebido * ▪ para verificar o endereço físico no quadro ▪ para verificar o endereço lógico no quadro ▪ para calcular o cabeçalho da soma de verificação para o campo de dados no quadro Explique: O valor CRC no campo FCS do quadro recebido é comparado com o valor CRC calculado desse quadro, para verificar a integridade do quadro. Se os dois valores não corresponderem, o quadro será descartado. 23. Preencha o espaço em branco. O termo largura de banda indica a capacidade de um meio para transportar dados e normalmente é medido em kilobits por segundo (kb / s) ou megabits por segundo (Mb / s). Explique: Largura de banda é a capacidade de um meio para transportar dados em um determinado https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-4-exam-answers-100-full.html https://itexamanswers.net/ccna-1-v5-1-v6-0-chapter-4-exam-answers-100-full.html período de tempo. É normalmente medido em kilobits por segundo (kb / s) ou megabits por segundo (Mb / s). 24. Preencha o espaço em branco. Qual acrônimo é usado para referenciar a subcamada de link de dados que identifica o protocolo da camada de rede encapsulado no quadro? LLC Explique: O Logical Link Control (LLC) é a subcamada de link de dados que define os processos de software que fornecem serviços aos protocolos da camada de rede. O LLC coloca as informações no quadro e essas informações identificam o protocolo da camada de rede que está encapsulado no quadro. 25. Faça corresponder as características ao tipo correto de fibra. (Nem todas as opções são usadas.) LED de fibra multimodo como fonte de luz * vários caminhos de luz para a fibra * geralmente usados com LANs * Fibra de modo único apenas um raio de luz na
Compartilhar