Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 1/12 Teste do Capítulo 2 Entrega 22 ago em 23:59 Pontos 30 Perguntas 15 Disponível 10 ago em 19:00 - 22 ago em 23:59 12 dias Limite de tempo 30 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 14 minutos 30 de 30 As respostas corretas estão ocultas. Pontuação desta tentativa: 30 de 30 Enviado 18 ago em 17:52 Esta tentativa levou 14 minutos. Esse questionário abrange o conteúdo do capítulo 1 do R&S CCNA Introdução às Redes. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você poderá fazer várias tentativas e a nota não será exibida no histórico de notas. Existem vários tipos de tarefas que podem estar disponíveis nesse questionário. Em lugar da visualização de gráficos estáticos, alguns itens podem requerer a abertura de uma atividade do PT e a realização de investigação e de configuração de dispositivos antes de responder à pergunta. NOTA: há algumas pequenas diferenças entre a forma pela qual as perguntas são pontuadas e operadas no questionário e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Respostas incorretas também podem ter pontos deduzidos. Isso não ocorre com o Exame do capítulo. Formulário 32247 Fazer o teste novamente 2 / 2 ptsPergunta 1 https://1355207.netacad.com/courses/995359/quizzes/8921210/history?version=1 https://1355207.netacad.com/courses/995359/quizzes/8921210/take?user_id=11172236 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 2/12 Responder 1: Preencha a lacuna. Para testar a conectividade de ponta a ponta, você pode usar o comando ping . ping Refer to curriculum topic: 2.3.3 A conectividade entre dois dispositivos finais pode ser testada com os comandos ping, tracert ou traceroute. 2 / 2 ptsPergunta 2 Um técnico configura um switch com estes comandos: SwitchA(config)# interface vlan 1 SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0 SwitchA(config-if)# no shutdown O que o técnico está configurando? criptografia de senha acesso Telnet SVI acesso à interface física do switch 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 3/12 Refer to curriculum topic: 2.3.2 Para que um switch tenha um endereço IP, uma interface virtual de switch deve ser configurada. Isso permite que o switch seja gerenciado remotamente através da rede. 2 / 2 ptsPergunta 3 Um administrador acabou de alterar o endereço IP de uma interface em um dispositivo IOS. O que mais deve ser feito para aplicar as alterações ao dispositivo? Nada deve ser feito. As alterações na configuração em um dispositivo IOS entram em vigor assim que o comando é digitado corretamente e a tecla Enter é pressionada. Recarregar o dispositivo e digitar yes quando for solicitado salvar a configuração. Copiar a configuração atual para o arquivo de configuração de inicialização. Copiar as informações no arquivo de configuração de inicialização para a configuração atual. 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 4/12 Refer to curriculum topic: 2.2.3 As alterações nas configurações de roteador e switch são aplicadas assim que o comando é inserido. Por isso, é muito importante que as alterações nos dispositivos ativos de produção sempre sejam planejadas com atenção antes de serem executadas. Se os comandos inseridos deixarem o dispositivo instável ou inacessível, o dispositivo talvez tenha de ser recarregado, resultando em tempo de inatividade da rede. 2 / 2 ptsPergunta 4 Um técnico de TI configurou manualmente um endereço IP em um laptop para um funcionário novo. Toda vez que o funcionário tenta se conectar à LAN, recebe uma mensagem de erro sobre endereço IP duplicado. O que a empresa pode fazer para evitar que esse tipo de situação ocorra novamente? Configurar o endereço IP em uma SVI no laptop. Usar laptops que não precisam de endereços IP. Usar o protocolo DHCP para atribuir endereços automaticamente. Usar uma rede privada virtual em vez da LAN da empresa. Refer to curriculum topic: 2.3.2 A atribuição automática de endereços IP usando o protocolo DHCP terá grandes chances de eliminar erros de endereço IP duplicado. 2 / 2 ptsPergunta 5 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 5/12 Responder 1: Preencha a lacuna. O componente do sistema operacional que faz a interface com o usuário chama-se shell . shell Refer to curriculum topic: 2.1.1 Os sistemas operacionais funcionam com uma shell, um kernel e o hardware. A shell faz interface com os usuários para que eles possam requisitar tarefas específicas ao dispositivo. O kernel provisiona recursos do hardware para atender aos requisitos de software. O hardware funciona por meio de drivers e seus componentes eletrônicos subjacentes. O hardware representa os componentes físicos do dispositivo. 2 / 2 ptsPergunta 6 Verdadeiro ou falso? Os dispositivos móveis não precisam de endereços IP para se comunicarem na Internet. Verdadeiro Falso Refer to curriculum topic: 2.3.1 Todos os dispositivos que se comunicam por redes de dados precisam de endereços IP exclusivos. 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 6/12 2 / 2 ptsPergunta 7 Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em texto simples em um arquivo de configuração? (config)# service password-encryption (config)# enable secret Secret_Password (config-line)# password secret (config)# enable password secret (config)# enable secret Encrypted_Password Refer to curriculum topic: 2.2.2 Para evitar que todas as senhas configuradas apareçam em texto simples nos arquivos de configuração, um administrador pode executar o comando service password-encryption . Esse comando criptografa todas as senhas configuradas no arquivo de configuração. 2 / 2 ptsPergunta 8 Qual dispositivo atua como um gateway para permitir que os hosts enviem tráfego para as redes IP remotas? roteador local switch local servidor DHCP servidor DNS 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 7/12 Refer to curriculum topic: 2.3.1 Para os hosts acessarem as redes remotas, devem enviar o tráfego a um roteador local que possa rotear o tráfego na rede destino correta. Esse roteador local é conhecido como gateway padrão e os hosts devem ser configurados com este endereço para se comunicarem com dispositivos em redes remotas. 2 / 2 ptsPergunta 9 Em que o SSH difere do Telnet? O SSH oferece segurança às sessões remotas, pois criptografa as mensagens e usa autenticação de usuário. O Telnet é considerado inseguro e envia as mensagens em texto simples. O SSH requer o uso do emulador de terminal PuTTY. O Tera Term deve ser usado para conexão com os dispositivos por meio de Telnet. O SSH deve ser configurado em uma conexão de rede ativa, e o Telnet é usado para conectar um dispositivo a partir de uma conexão de console. O SSH estabelece conexões através da rede, ao passo que o Telnet serve para o acesso fora da banda. 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/89212108/12 Refer to curriculum topic: 2.1.2 O SSH é o protocolo preferencial para conexão com o sistema operacional de um dispositivo na rede porque é bem mais seguro que Telnet. Tanto SSH quanto Telnet são usados para conexão com dispositivos na rede, e ambos são usados em banda. PuTTY e Tera Term podem ser usados para as conexões SSH e Telnet. 2 / 2 ptsPergunta 10 Para economizar tempo, os comandos do IOS podem ser parcialmente inseridos e concluídos ao digitar qual tecla ou combinação de teclas? Ctrl-N Ctrl-P Seta para cima Tab Seta para a direita Seta para baixo Refer to curriculum topic: 2.1.4 2 / 2 ptsPergunta 11 Quais duas funções são fornecidas para usuários pelo recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha duas.) 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 9/12 permitir que o usuário conclua o restante de um comando abreviado com a tecla TAB selecionar o melhor comando para realizar uma tarefa exibir uma lista de todos os comandos disponíveis no modo atual fornecer uma mensagem de erro quando um comando errado for enviado determinar qual opção, palavra-chave ou argumento está disponível para o comando digitado Refer to curriculum topic: 2.1.4 A ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de sintaxe fornece verificações de erro em comandos enviados e a tecla TAB pode ser usada para concluir um comando se um comando parcial for inserido. 2 / 2 ptsPergunta 12 Quando um nome de host é configurado por meio da Cisco CLI, quais são as três convenções de nomenclatura incluídas nas diretrizes? (Escolha três.) o nome de host deve começar com uma letra o nome de host deve ter menos de 64 caracteres o nome de host deve ser todo escrito em caracteres minúsculos 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 10/12 o nome de host não deve conter espaços o nome de host deve terminar com um caractere especial Refer to curriculum topic: 2.2.1 Um nome de host pode ser configurado com caracteres maiúsculos e minúsculos e deve terminar com uma letra ou um dígito, e não um caractere especial. Um nome de host deve começar com uma letra e não conter espaços. 2 / 2 ptsPergunta 13 As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.) interface Ethernet modo de configuração do roteador modo de inicialização IOS interface VTY interface de console modo EXEC privilegiado Refer to curriculum topic: 2.2.2 O acesso às interfaces VTY e de console pode ser senhas de uso restrito. O gerenciamento fora de banda do roteador pode ser os modos EXEC e EXEC privilegiado. 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 11/12 2 / 2 ptsPergunta 14 Por que um técnico inseriria o comando copy startup-config running- config? para salvar uma configuração ativa na NVRAM para alterar a configuração e torná-la a nova configuração inicial para remover todas as configurações do switch para copiar uma configuração existente para a RAM Refer to curriculum topic: 2.2.3 Geralmente, as alterações são feitas na configuração atual em RAM e copiadas para a NVRAM. No entanto, neste caso, convém que o técnico copie uma configuração salva anteriormente da NVRAM para a RAM para efetuar alterações nela. 2 / 2 ptsPergunta 15 Quais são as duas afirmações verdadeiras sobre o modo EXEC usuário? (Escolha duas.) Só alguns aspectos da configuração do roteador podem ser visualizados. O modo de configuração global pode ser acessado com a execução do comando enable. O prompt do dispositivo para este modo termina com o símbolo ">". 18/08/2020 Teste do Capítulo 2: Desenvolvimento de Sistemas 2020 - Introdução às Redes https://1355207.netacad.com/courses/995359/quizzes/8921210 12/12 Todos os comandos do roteador estão disponíveis. Interfaces e protocolos de roteamento podem ser configurados. Refer to curriculum topic: 2.1.3 O modo EXEC usuário limita o acesso a alguns comandos show e debug. É o primeiro nível da interface de usuário durante a configuração de um roteador e destina-se à investigação de certas funções do dispositivo. O prompt do modo EXEC usuário é identificado com um símbolo ">". Pontuação do teste: 30 de 30
Compartilhar