Logo Passei Direto
Buscar

Relatório capítulo 11 CISCO comentado

Ferramentas de estudo

Questões resolvidas

Qual consideração de projeto de rede seria mais importante para uma grande empresa do que para uma pequena empresa?

Qual protocolo suporta a entrega rápida do meio físico de transmissão?

Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em uma rede?

Um administrador de rede verifica o log de segurança e observa que ocorreu acesso não autorizado a um servidor de arquivos interno no fim de semana. Ao investigar mais o log do sistema de arquivos, o administrador observa que vários documentos importantes foram copiados para um host fora da empresa. Qual tipo de ameaça é representada nesse cenário?

Quais duas ações podem ser tomadas para evitar um ataque bem-sucedido a uma conta do servidor de e-mail? (Escolha duas.)

Qual tipo de ataque à rede envolve desativar ou corromper redes, sistemas ou serviços?

Um administrador de rede determinou que vários computadores na rede estão infectados com um worm. Qual sequência de etapas deve ser seguida para mitigar o ataque de worms?

Qual é um recurso de segurança de usar NAT em uma rede?

Um ping falha quando executado do roteador R1 para o roteador R2, conectado diretamente. O administrador de rede emite então o comando show cdp neighbors. Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores?

Qual comando fará o backup da configuração armazenada na NVRAM em um servidor TFTP?

O que as WLANs que estão em conformidade com os padrões IEEE 802.11 permitem que os usuários sem fio façam?

Qual protocolo de segurança da WLAN gera uma chave dinâmica nova cada vez que um cliente estabelece uma conexão com o AP?

O comando show file systems lista todos os sistemas de arquivos disponíveis em um roteador da Cisco. Fornece informações úteis, como a quantidade de memória flash e nvram disponível e gratuita, bem como suas permissões de acesso que incluem somente leitura (ro), somente gravação (wo) e leitura e gravação (rw).
Preencha a lacuna. Não use abreviações. O comando show oooo fornece informações sobre a quantidade de memória flash disponível gratuitamente e suas permissões para ler ou gravar dados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual consideração de projeto de rede seria mais importante para uma grande empresa do que para uma pequena empresa?

Qual protocolo suporta a entrega rápida do meio físico de transmissão?

Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em uma rede?

Um administrador de rede verifica o log de segurança e observa que ocorreu acesso não autorizado a um servidor de arquivos interno no fim de semana. Ao investigar mais o log do sistema de arquivos, o administrador observa que vários documentos importantes foram copiados para um host fora da empresa. Qual tipo de ameaça é representada nesse cenário?

Quais duas ações podem ser tomadas para evitar um ataque bem-sucedido a uma conta do servidor de e-mail? (Escolha duas.)

Qual tipo de ataque à rede envolve desativar ou corromper redes, sistemas ou serviços?

Um administrador de rede determinou que vários computadores na rede estão infectados com um worm. Qual sequência de etapas deve ser seguida para mitigar o ataque de worms?

Qual é um recurso de segurança de usar NAT em uma rede?

Um ping falha quando executado do roteador R1 para o roteador R2, conectado diretamente. O administrador de rede emite então o comando show cdp neighbors. Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores?

Qual comando fará o backup da configuração armazenada na NVRAM em um servidor TFTP?

O que as WLANs que estão em conformidade com os padrões IEEE 802.11 permitem que os usuários sem fio façam?

Qual protocolo de segurança da WLAN gera uma chave dinâmica nova cada vez que um cliente estabelece uma conexão com o AP?

O comando show file systems lista todos os sistemas de arquivos disponíveis em um roteador da Cisco. Fornece informações úteis, como a quantidade de memória flash e nvram disponível e gratuita, bem como suas permissões de acesso que incluem somente leitura (ro), somente gravação (wo) e leitura e gravação (rw).
Preencha a lacuna. Não use abreviações. O comando show oooo fornece informações sobre a quantidade de memória flash disponível gratuitamente e suas permissões para ler ou gravar dados.

Prévia do material em texto

7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 1/9
Resultados da avaliação Relatório de comentários por item
Introduction to Networks (Versão 5.0) - Exame do Capítulo 11 de ITN
 Abaixo você encontra o relatório de comentário s po r i tem para aquel es itens pelo s quais você não recebeu crédito. Alguns i tens i nterativos
podem não exibir a sua resposta.
Subtotal: Conhecimento de Domínio - Contagem Ponderada de Pontos
1 Qual consideração de projeto de rede seria mais importante para uma grande empresa do que
para uma pequena empresa?
Correta 
Resposta 
Sua 
Resposta 
 As pequenas empresas de hoje precisam de acesso à Internet e usam um roteador da Internet para satisfazer essa necessidade.
Um switch é necessário para conectar os dois dispositivos de host e todos os telefones IP ou dispositivos de rede, como uma
impressora ou scanner. O switch pode ser integrado no roteador. Um firewall é necessário para proteger os ativos de computação
comercial. Normalmente, não se observou redundância em pequenas empresas, mas as empresas um pouco maiores podem usar 
a redundância de densidade de porta ou ter provedores de Internet/links redundantes.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.1.1 Dispositivos em uma rede pequena
2 Qual protocolo suporta a entrega rápida do meio físico de transmissão?
Correta 
Resposta 
Sua 
Resposta 
O SNMP é um protocolo de gerenciamento. O TCP não é adequado para a entrega rápida do meio físico de transmissão. O PoE
não é um protocolo, mas um sistema padronizado que permite que os cabos Ethernet levem energia para um dispositivo.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.1.2 Protocolos em uma rede pequena
3 Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em
uma rede?
Correta 
Resposta 
Sua 
Resposta 
Roteador da Internet
firewall
switch com densidade baixa de porta
redundância
SNMP
TCP
PoE
RTP
durante os horários de baixa utilização
durante os horários de pico de utilização
somente quando estiver no principal segmento da rede
quando for de um subconjunto de usuários
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?THEME=rapport&STYLE=base&LANGUAGE=pt&ER_ID=144946656&SLIX=y5nm5B5hy2pe394nXGwMwmvUU
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 2/9
Capturar o tráfego durante um momento de baixa utilização não fornecerá uma boa representação dos diferentes tipos de tráfego.
Como alguns tráfegos podem ser locais para um segmento em particular, a captura deve ser feita em diferentes segmentos de
rede.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.1.3 Expansão para redes maiores
4 Um administrador de rede verifica o log de segurança e observa que ocorreu acesso não
autorizado a um servidor de arquivos interno no fim de semana. Ao investigar mais o log do
sistema de arquivos, o administrador observa que vários documentos importantes foram
copiados para um host fora da empresa. Qual tipo de ameaça é representada nesse cenário?
Correta 
Resposta 
Sua 
Resposta 
O roubo de informações é a ameaça pela qual as informações internas da empresa são acessadas e copiadas por um usuário não
autorizado.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.2.1 Medidas de segurança dos dispositivos de rede
5 Quais duas ações podem ser tomadas para evitar um ataque bem-sucedido a uma conta do
servidor de e-mail? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para fornecer contas de usuário e senhas que são
transmitidos como texto claro. As várias tentativas para fazer login em um servidor para obter acesso não autorizado constituem
outro tipo de ataque de acesso. Limitar o número de tentativas para fazer login no servidor e usar senhas criptografadas ajudará a
evitar logins bem-sucedidos nesses tipos de ataque de acesso.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.2.2 Vulnerabilidades e ataques à rede
6 Qual tipo de ataque à rede envolve desativar ou corromper redes, sistemas ou serviços?
Correta 
Resposta 
Sua 
Resposta 
perda de dados
roubo de identidade
roubo de informações
interrupção de serviço
Nunca enviar a senha pela rede em um texto claro.
Nunca usar senhas que precisem da tecla Shift pressionada.
Nunca permitir acesso físico ao console do servidor.
Somente permitir acesso autorizado ao compartimento de servidores.
Limitar o número de tentativas malsucedidas de login no servidor.
ataques de reconhecimento
ataques de acesso
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 3/9
Os ataques de negação de serviço envolvem a desativação ou corrupção de redes, sistemas e serviços. Os ataques de
reconhecimento são as descobertas e os mapeamentos não autorizados de sistemas, serviços ou vulnerabilidades. Os ataques de
acesso são a manipulação não autorizada de dados, acesso ao sistema ou privilégios de usuário. Os ataques de código são
programas de computador criados com a intenção de causar perda de dados ou danos.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.2.2 Vulnerabilidades e ataques à rede
7 Um administrador de rede determinou que vários computadores na rede estão infectados com
um worm. Qual sequência de etapas deve ser seguida para mitigar o ataque de worms?
Correta 
Resposta 
Sua 
Resposta 
 A primeira etapa é identificar e conter todos o s si stemas i nfectados (contenção). Os sistemas são corrig idos (inocu lados),
desconectados da rede (colocados em quarentena) e limpos (tratamento).
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.2.3 Atenuando ataques à rede
8 Qual é um recurso de segurança de usar NAT em uma rede?
Correta 
Resposta 
Sua 
Resposta 
O Network Address Translation (NAT) converte endereços privados em endereços públicos para uso em redes públicas. Esse
recurso impede que os dispositivos externos vejam os endereços IP reais usados por hosts internos.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.2.3 Atenuando ataques à rede
9
ataques de recusa de serviço
ataques de códigos maliciosos
inoculação, contenção, quarentenas e tratamento
contenção, quarentenas, tratamento e inoculação
tratamento, quarentenas, inoculação e contenção
contenção, inoculação, quarentenas e tratamento
permite que os endereços IP externos sejam ocultos para os usuários internos
permite que os endereços IP internos sejam ocultos para os usuários externos
recusa todos os pacotes que se originam de endereços IP privados
impede que todos os hosts internos se comuniquem para fora de sua própria rede
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 4/9
Considere a figura. A documentação de base para uma pequena empresa tinha estatísticas do
tempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. Hoje o administrador de
redes verificou a conectividade efetuando um ping entre os hosts H1 e H3 que resultou em um
tempo de ida e volta de 1458/2390/6066. O que isso indica para o administrador da rede?
Correta 
Resposta 
Sua 
Resposta 
 As estatísticas do tempo de i da e volta do ping são exibi das em milissegundos. Quanto maior o número, maior o a traso. Uma linha
de base é essencial em momentos de desempenho lento. Olhando a documentação do desempenho quando a rede está tendo um
bom desempenho e está comparando informações quando há um problema, um administrador de rede pode solucionar problemascom mais rapidez.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.3.1 Os
10 Quando um administrador deve estabelecer uma base de rede?
Correta 
Resposta 
Sua 
Resposta 
Uma base eficiente da rede pode ser estabelecida pelo monitoramento do tráfego em intervalos regulares. Isso permite que o
administrador tome nota quando houver desvio da norma estabelecida na rede.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.3.1 Os
11
 A conectividade entre H1 e H3 está boa.
H3 não está devidamente conectado à rede.
 Algo está causando a interferênci a entre H1 e R1.
O desempenho entre as redes está dentro dos parâmetros esperados.
 Algo está causando a trasos entre as redes.
quando o tráfego estiver em pico na rede
quando houver queda repentina no tráfego
no ponto mais baixo do tráfego na rede
em intervalos regulares durante um período de tempo
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 5/9
Considere a figura. Um administrador está tentando resolver problemas de conectividade entre o
PC1 e o PC2 e usa o comando tracert do PC1 fazer isso. Com base na saída exibida, onde o
administrador deve começar a solucionar o problema?
Correta 
Resposta 
Sua 
Resposta 
Tracert é usado para rastrear o caminho de um pacote. A única resposta com êxito foi do primeiro dispositivo ao longo do caminho
na mesma LAN que o host origem. O primeiro dispositivo é o gateway padrão do roteador R1. Por isso, o administrador deve
começar a solução de problemas em R1.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.3.2 Tracert
12 Um ping falha quando executado do roteador R1 para o roteador R2, conectado diretamente. O
administrador de rede emite então o comando show cdp neighbors . Por que o administrador 
de rede emitiria este comando se o ping falhou entre os dois roteadores?
Correta 
Resposta 
Sua 
Resposta 
O comando show cdp neighbors pode ser usado para mostrar que há conectividade da camada 1 e da camada 2 entre doisdispositivos Cisco. Por exemplo, se dois dispositivos têm endereços IP duplicados, um ping entre os dispositivos falhará, mas a
saída de show cdp neighbors será bem-sucedida. As informações de show cdp neighbors podem ser usadas para verificar o
endereço IP do dispositivo conectado diretamente caso o mesmo endereço IP seja atribuído aos dois roteadores.
PC2
R1
SW2
R2
SW1
O administrador de rede suspeita haver um vírus porque o comando ping não funcionou.
O administrador de rede quer verificar a conectividade da Camada 2.
O administrador de rede quer verificar o endereço IP configurado no roteador R2.
O administrador de rede deseja determinar se a conectividade pode ser estabelecida de uma rede conectada
indiretamente.
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 6/9
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.3.4 Host e comandos IOS
13 Qual afirmativa é verdadeira sobre o CDP em um dispositivo Cisco?
Correta 
Resposta 
Sua 
Resposta 
O CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente por meio do comando de configuração global
no cdp run , ou desativado em uma interface específica, pelo comando de configuração de interface no cdp enable . Como o CDP
opera na camada de enlace de dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem se reconhecer mesmo
se não houver conectividade na camada 3. O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho
independentemente de você poder efetuar o ping do vizinho.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.3.4 Host e comandos IOS
14 Qual é a finalidade de emitir os comandos cd nvram: e depois dir no modo exec privilegiado de
um roteador?
Correta 
Resposta 
Sua 
Resposta 
Para exibir o conteúdo da NVRAM, o administrador precisa alterar o sistema de arquivos padrão atual por meio do comando cd
(alterar o diretório). O comando dir lista o conteúdo do diretório atual de um sistema de arquivos.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.4.1 Sistemas de arquivos do roteador e do switch
15 Se um arquivo de configuração for salvo em uma unidade flash USB conectada a um roteador, o
que deve ser feito pelo administrador de rede antes que o arquivo possa ser usado no roteador?
Correta 
Resposta 
Sua 
Resposta 
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.4.2 Fazer backup e restaurar arquivos de configuração
O comando show cdp neighbor detail revela o endereço IP de um vizinho apenas se houver conectividade da Camada 3.
Para desativar o CDP globalmente, o comando no cdp enable no modo configuração de interface deve ser usado.
O CDP pode ser desativado globalmente ou em uma interface específica.
Como é executado na camada de enlace de dados, o protocolo CDP pode ser implementado somente nos switches.
para limpar o conteúdo da NVRAM
para direcionar todos os novos arquivos para a NVRAM
para listar o conteúdo da NVRAM
para copiar os diretórios da NVRAM
Converter o sistema de arquivos de FAT32 para FAT16.
Editar o arquivo de configuração com um editor de texto.
 Alterar a permissão no arquivo de ro para rw.
Use o comando dir do roteador para remover a alfabetização automática do Windows dos arquivos na unidade flash.
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 7/9
16 Qual comando fará o backup da configuração armazenada na NVRAM em um servidor TFTP?
Correta 
Resposta 
Sua 
Resposta 
O arquivo de configuração de inicialização é armazenado na NVRAM, e a configuração de execução é armazenada na memória
RAM. O comando copy será seguido pela origem, depois pelo destino.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.4.2 Fazer backup e restaurar arquivos de configuração
17 Quais duas afirmações sobre um identificador de conjunto de serviços (SSID) são verdadeiras?
(Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.5.1 Roteador integrado
18 O que as WLANs que estão em conformidade com os padrões IEEE 802.11 permitem que os
usuários sem fio façam?
Correta 
Resposta 
Sua 
Resposta 
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.5.1 Roteador integrado
19 Qual protocolo de segurança da WLAN gera uma chave dinâmica nova cada vez que um cliente
estabelece uma conexão com o AP?
Correta 
Resposta 
Sua 
Resposta 
copy running-config tftp
copy tftp running-config
copy startup-config tftp
copy tftp startup-config
diz a um dispositivo sem fio a qual WLAN ele pertence
consiste em uma sequência de 32 caracteres e não diferencia maiúsculas de minúsculas
responsável por determinar a intensidade do sinal
todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID
usado para criptografar os dados enviados através da rede sem fio
usar mouse e teclado sem fio
criar uma rede local de um para muitos usando a tecnologia infravermelho
usar telefones celulares para acessar serviços remotos em áreas muito grandes
conectar hosts sem fio aos hosts ou serviços em uma rede Ethernet cabeada
EAP
PSK
WEP
WPA
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 8/9
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.5.1 Roteador integrado
20 Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
Esse item faz referência ao conteúdo dasseguintes áreas:
Introduction to Networks
11.5.1 Roteador integrado
11.5.2 Configurando o roteador integrado
21
Preencha a lacuna. Não use abreviações.
O ooooo comando que é emitido em um roteador é usado para verificar o valor do
registro de configuração de software.
Resposta correta: show version
O comando show version que é emitido em um roteador exibe o valor do registro de configuração, a versão do Cisco IOS que está
sendo usada e a quantidade de memória flash no dispositivo, entre outras informações.
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.3.3 Comandos show
22
Preencha a lacuna.
 oooo define os protocolos e as tecnologias que implementam a transmissão de
dados de voz em uma rede IP.
Resposta correta: VoIP
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.1.2 Protocolos em uma rede pequena
23
Preencha a lacuna. Não use abreviações.
O comando show oooo fornece informações sobre a quantidade de memória flash
disponível gratuitamente e suas permissões para ler ou gravar dados.
Resposta correta: file sys tems
O comando show file systems lista todos os sistemas de arquivos disponíveis em um roteador da Cisco. Fornece informações
úteis, como a quantidade de memória flash e nvram disponível e gratuita, bem como suas permissões de acesso que incluem
somente leitura (ro), somente gravação (wo) e leitura e gravação (rw).
as redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas.
 Alguns canais de RF fornecem criptografia automática de dados sem fio .
Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar.
Usar o endereço IP padrão em um ponto de acesso facilita o hacking.
Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um ataque.
7/24/2019 Relatório de comentários por item (1).pdf
http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 9/9
Esse item faz referência ao conteúdo das seguintes áreas:
Introduction to Networks
11.4.1 Sistemas de arquivos do roteador e do switch

Mais conteúdos dessa disciplina