Prévia do material em texto
7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 1/9 Resultados da avaliação Relatório de comentários por item Introduction to Networks (Versão 5.0) - Exame do Capítulo 11 de ITN Abaixo você encontra o relatório de comentário s po r i tem para aquel es itens pelo s quais você não recebeu crédito. Alguns i tens i nterativos podem não exibir a sua resposta. Subtotal: Conhecimento de Domínio - Contagem Ponderada de Pontos 1 Qual consideração de projeto de rede seria mais importante para uma grande empresa do que para uma pequena empresa? Correta Resposta Sua Resposta As pequenas empresas de hoje precisam de acesso à Internet e usam um roteador da Internet para satisfazer essa necessidade. Um switch é necessário para conectar os dois dispositivos de host e todos os telefones IP ou dispositivos de rede, como uma impressora ou scanner. O switch pode ser integrado no roteador. Um firewall é necessário para proteger os ativos de computação comercial. Normalmente, não se observou redundância em pequenas empresas, mas as empresas um pouco maiores podem usar a redundância de densidade de porta ou ter provedores de Internet/links redundantes. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.1 Dispositivos em uma rede pequena 2 Qual protocolo suporta a entrega rápida do meio físico de transmissão? Correta Resposta Sua Resposta O SNMP é um protocolo de gerenciamento. O TCP não é adequado para a entrega rápida do meio físico de transmissão. O PoE não é um protocolo, mas um sistema padronizado que permite que os cabos Ethernet levem energia para um dispositivo. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.2 Protocolos em uma rede pequena 3 Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em uma rede? Correta Resposta Sua Resposta Roteador da Internet firewall switch com densidade baixa de porta redundância SNMP TCP PoE RTP durante os horários de baixa utilização durante os horários de pico de utilização somente quando estiver no principal segmento da rede quando for de um subconjunto de usuários https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?THEME=rapport&STYLE=base&LANGUAGE=pt&ER_ID=144946656&SLIX=y5nm5B5hy2pe394nXGwMwmvUU 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 2/9 Capturar o tráfego durante um momento de baixa utilização não fornecerá uma boa representação dos diferentes tipos de tráfego. Como alguns tráfegos podem ser locais para um segmento em particular, a captura deve ser feita em diferentes segmentos de rede. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.3 Expansão para redes maiores 4 Um administrador de rede verifica o log de segurança e observa que ocorreu acesso não autorizado a um servidor de arquivos interno no fim de semana. Ao investigar mais o log do sistema de arquivos, o administrador observa que vários documentos importantes foram copiados para um host fora da empresa. Qual tipo de ameaça é representada nesse cenário? Correta Resposta Sua Resposta O roubo de informações é a ameaça pela qual as informações internas da empresa são acessadas e copiadas por um usuário não autorizado. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.2.1 Medidas de segurança dos dispositivos de rede 5 Quais duas ações podem ser tomadas para evitar um ataque bem-sucedido a uma conta do servidor de e-mail? (Escolha duas.) Correta Resposta Sua Resposta Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para fornecer contas de usuário e senhas que são transmitidos como texto claro. As várias tentativas para fazer login em um servidor para obter acesso não autorizado constituem outro tipo de ataque de acesso. Limitar o número de tentativas para fazer login no servidor e usar senhas criptografadas ajudará a evitar logins bem-sucedidos nesses tipos de ataque de acesso. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.2.2 Vulnerabilidades e ataques à rede 6 Qual tipo de ataque à rede envolve desativar ou corromper redes, sistemas ou serviços? Correta Resposta Sua Resposta perda de dados roubo de identidade roubo de informações interrupção de serviço Nunca enviar a senha pela rede em um texto claro. Nunca usar senhas que precisem da tecla Shift pressionada. Nunca permitir acesso físico ao console do servidor. Somente permitir acesso autorizado ao compartimento de servidores. Limitar o número de tentativas malsucedidas de login no servidor. ataques de reconhecimento ataques de acesso 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 3/9 Os ataques de negação de serviço envolvem a desativação ou corrupção de redes, sistemas e serviços. Os ataques de reconhecimento são as descobertas e os mapeamentos não autorizados de sistemas, serviços ou vulnerabilidades. Os ataques de acesso são a manipulação não autorizada de dados, acesso ao sistema ou privilégios de usuário. Os ataques de código são programas de computador criados com a intenção de causar perda de dados ou danos. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.2.2 Vulnerabilidades e ataques à rede 7 Um administrador de rede determinou que vários computadores na rede estão infectados com um worm. Qual sequência de etapas deve ser seguida para mitigar o ataque de worms? Correta Resposta Sua Resposta A primeira etapa é identificar e conter todos o s si stemas i nfectados (contenção). Os sistemas são corrig idos (inocu lados), desconectados da rede (colocados em quarentena) e limpos (tratamento). Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.2.3 Atenuando ataques à rede 8 Qual é um recurso de segurança de usar NAT em uma rede? Correta Resposta Sua Resposta O Network Address Translation (NAT) converte endereços privados em endereços públicos para uso em redes públicas. Esse recurso impede que os dispositivos externos vejam os endereços IP reais usados por hosts internos. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.2.3 Atenuando ataques à rede 9 ataques de recusa de serviço ataques de códigos maliciosos inoculação, contenção, quarentenas e tratamento contenção, quarentenas, tratamento e inoculação tratamento, quarentenas, inoculação e contenção contenção, inoculação, quarentenas e tratamento permite que os endereços IP externos sejam ocultos para os usuários internos permite que os endereços IP internos sejam ocultos para os usuários externos recusa todos os pacotes que se originam de endereços IP privados impede que todos os hosts internos se comuniquem para fora de sua própria rede 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 4/9 Considere a figura. A documentação de base para uma pequena empresa tinha estatísticas do tempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. Hoje o administrador de redes verificou a conectividade efetuando um ping entre os hosts H1 e H3 que resultou em um tempo de ida e volta de 1458/2390/6066. O que isso indica para o administrador da rede? Correta Resposta Sua Resposta As estatísticas do tempo de i da e volta do ping são exibi das em milissegundos. Quanto maior o número, maior o a traso. Uma linha de base é essencial em momentos de desempenho lento. Olhando a documentação do desempenho quando a rede está tendo um bom desempenho e está comparando informações quando há um problema, um administrador de rede pode solucionar problemascom mais rapidez. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.1 Os 10 Quando um administrador deve estabelecer uma base de rede? Correta Resposta Sua Resposta Uma base eficiente da rede pode ser estabelecida pelo monitoramento do tráfego em intervalos regulares. Isso permite que o administrador tome nota quando houver desvio da norma estabelecida na rede. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.1 Os 11 A conectividade entre H1 e H3 está boa. H3 não está devidamente conectado à rede. Algo está causando a interferênci a entre H1 e R1. O desempenho entre as redes está dentro dos parâmetros esperados. Algo está causando a trasos entre as redes. quando o tráfego estiver em pico na rede quando houver queda repentina no tráfego no ponto mais baixo do tráfego na rede em intervalos regulares durante um período de tempo 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 5/9 Considere a figura. Um administrador está tentando resolver problemas de conectividade entre o PC1 e o PC2 e usa o comando tracert do PC1 fazer isso. Com base na saída exibida, onde o administrador deve começar a solucionar o problema? Correta Resposta Sua Resposta Tracert é usado para rastrear o caminho de um pacote. A única resposta com êxito foi do primeiro dispositivo ao longo do caminho na mesma LAN que o host origem. O primeiro dispositivo é o gateway padrão do roteador R1. Por isso, o administrador deve começar a solução de problemas em R1. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.2 Tracert 12 Um ping falha quando executado do roteador R1 para o roteador R2, conectado diretamente. O administrador de rede emite então o comando show cdp neighbors . Por que o administrador de rede emitiria este comando se o ping falhou entre os dois roteadores? Correta Resposta Sua Resposta O comando show cdp neighbors pode ser usado para mostrar que há conectividade da camada 1 e da camada 2 entre doisdispositivos Cisco. Por exemplo, se dois dispositivos têm endereços IP duplicados, um ping entre os dispositivos falhará, mas a saída de show cdp neighbors será bem-sucedida. As informações de show cdp neighbors podem ser usadas para verificar o endereço IP do dispositivo conectado diretamente caso o mesmo endereço IP seja atribuído aos dois roteadores. PC2 R1 SW2 R2 SW1 O administrador de rede suspeita haver um vírus porque o comando ping não funcionou. O administrador de rede quer verificar a conectividade da Camada 2. O administrador de rede quer verificar o endereço IP configurado no roteador R2. O administrador de rede deseja determinar se a conectividade pode ser estabelecida de uma rede conectada indiretamente. 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 6/9 Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.4 Host e comandos IOS 13 Qual afirmativa é verdadeira sobre o CDP em um dispositivo Cisco? Correta Resposta Sua Resposta O CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente por meio do comando de configuração global no cdp run , ou desativado em uma interface específica, pelo comando de configuração de interface no cdp enable . Como o CDP opera na camada de enlace de dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem se reconhecer mesmo se não houver conectividade na camada 3. O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho independentemente de você poder efetuar o ping do vizinho. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.4 Host e comandos IOS 14 Qual é a finalidade de emitir os comandos cd nvram: e depois dir no modo exec privilegiado de um roteador? Correta Resposta Sua Resposta Para exibir o conteúdo da NVRAM, o administrador precisa alterar o sistema de arquivos padrão atual por meio do comando cd (alterar o diretório). O comando dir lista o conteúdo do diretório atual de um sistema de arquivos. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.4.1 Sistemas de arquivos do roteador e do switch 15 Se um arquivo de configuração for salvo em uma unidade flash USB conectada a um roteador, o que deve ser feito pelo administrador de rede antes que o arquivo possa ser usado no roteador? Correta Resposta Sua Resposta Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.4.2 Fazer backup e restaurar arquivos de configuração O comando show cdp neighbor detail revela o endereço IP de um vizinho apenas se houver conectividade da Camada 3. Para desativar o CDP globalmente, o comando no cdp enable no modo configuração de interface deve ser usado. O CDP pode ser desativado globalmente ou em uma interface específica. Como é executado na camada de enlace de dados, o protocolo CDP pode ser implementado somente nos switches. para limpar o conteúdo da NVRAM para direcionar todos os novos arquivos para a NVRAM para listar o conteúdo da NVRAM para copiar os diretórios da NVRAM Converter o sistema de arquivos de FAT32 para FAT16. Editar o arquivo de configuração com um editor de texto. Alterar a permissão no arquivo de ro para rw. Use o comando dir do roteador para remover a alfabetização automática do Windows dos arquivos na unidade flash. 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 7/9 16 Qual comando fará o backup da configuração armazenada na NVRAM em um servidor TFTP? Correta Resposta Sua Resposta O arquivo de configuração de inicialização é armazenado na NVRAM, e a configuração de execução é armazenada na memória RAM. O comando copy será seguido pela origem, depois pelo destino. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.4.2 Fazer backup e restaurar arquivos de configuração 17 Quais duas afirmações sobre um identificador de conjunto de serviços (SSID) são verdadeiras? (Escolha duas.) Correta Resposta Sua Resposta Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.5.1 Roteador integrado 18 O que as WLANs que estão em conformidade com os padrões IEEE 802.11 permitem que os usuários sem fio façam? Correta Resposta Sua Resposta Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.5.1 Roteador integrado 19 Qual protocolo de segurança da WLAN gera uma chave dinâmica nova cada vez que um cliente estabelece uma conexão com o AP? Correta Resposta Sua Resposta copy running-config tftp copy tftp running-config copy startup-config tftp copy tftp startup-config diz a um dispositivo sem fio a qual WLAN ele pertence consiste em uma sequência de 32 caracteres e não diferencia maiúsculas de minúsculas responsável por determinar a intensidade do sinal todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID usado para criptografar os dados enviados através da rede sem fio usar mouse e teclado sem fio criar uma rede local de um para muitos usando a tecnologia infravermelho usar telefones celulares para acessar serviços remotos em áreas muito grandes conectar hosts sem fio aos hosts ou serviços em uma rede Ethernet cabeada EAP PSK WEP WPA 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 8/9 Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.5.1 Roteador integrado 20 Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha duas.) Correta Resposta Sua Resposta Esse item faz referência ao conteúdo dasseguintes áreas: Introduction to Networks 11.5.1 Roteador integrado 11.5.2 Configurando o roteador integrado 21 Preencha a lacuna. Não use abreviações. O ooooo comando que é emitido em um roteador é usado para verificar o valor do registro de configuração de software. Resposta correta: show version O comando show version que é emitido em um roteador exibe o valor do registro de configuração, a versão do Cisco IOS que está sendo usada e a quantidade de memória flash no dispositivo, entre outras informações. Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.3.3 Comandos show 22 Preencha a lacuna. oooo define os protocolos e as tecnologias que implementam a transmissão de dados de voz em uma rede IP. Resposta correta: VoIP Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.1.2 Protocolos em uma rede pequena 23 Preencha a lacuna. Não use abreviações. O comando show oooo fornece informações sobre a quantidade de memória flash disponível gratuitamente e suas permissões para ler ou gravar dados. Resposta correta: file sys tems O comando show file systems lista todos os sistemas de arquivos disponíveis em um roteador da Cisco. Fornece informações úteis, como a quantidade de memória flash e nvram disponível e gratuita, bem como suas permissões de acesso que incluem somente leitura (ro), somente gravação (wo) e leitura e gravação (rw). as redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas. Alguns canais de RF fornecem criptografia automática de dados sem fio . Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar. Usar o endereço IP padrão em um ponto de acesso facilita o hacking. Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um ataque. 7/24/2019 Relatório de comentários por item (1).pdf http://slidepdf.com/reader/full/relatorio-de-comentarios-por-item-1pdf 9/9 Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Networks 11.4.1 Sistemas de arquivos do roteador e do switch