Buscar

CCNA V7 - Resposta do exame dos módulos 1 - 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Durante uma inspeção de rotina, um técnico descobriu que um software instalado em 
um computador estava secretamente coletando dados sobre sites visitados pelos 
usuários do computador. Que tipo de ameaça está afetando este computador? 
 DoS attack 
 roubo de identidade 
 spyware 
 ataque de dia zero 
 
2. Qual termo se refere a uma rede que fornece acesso seguro aos escritórios 
corporativos por fornecedores, clientes e colaboradores? 
 Internet 
 intranet 
 extranet 
 Extendednet 
 
3. Uma grande empresa modificou sua rede para permitir que os usuários acessem 
recursos de rede de seus laptops pessoais e telefones inteligentes. Que tendência de 
rede isso descreve? 
 computação em nuvem 
 colaboração online 
 traga seu próprio aparelho 
 vídeo conferência 
 
4. O que é um ISP? 
 É um órgão de padrões que desenvolve padrões de cabeamento e fiação para redes. 
 É um protocolo que estabelece como os computadores em uma rede local se comunicam. 
 É uma organização que permite que indivíduos e empresas se conectem à Internet. 
 É um dispositivo de rede que combina a funcionalidade de vários dispositivos de rede 
diferentes em um. 
 
5. Combine os requisitos de uma rede confiável com a arquitetura de rede de 
suporte. (Nem todas as opções são usadas.) 
 
 
 
https://itexamanswers.net/wp-content/uploads/2019/12/2020-03-08_181549.jpg
6. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer 
isso, o funcionário precisa acessar informações confidenciais de preços de servidores 
internos na matriz. Que tipo de rede o funcionário acessaria? 
 uma intranet 
 a Internet 
 an extranet 
 uma rede local 
 
7. Qual afirmação descreve o uso da tecnologia de rede powerline? 
 Novo cabeamento elétrico “inteligente” é usado para estender uma LAN doméstica existente. 
 Uma LAN doméstica é instalada sem o uso de cabeamento físico. 
 Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e 
uma tomada elétrica existente. 
 Os pontos de acesso sem fio usam adaptadores de linha de energia para distribuir dados 
pela LAN doméstica. 
 
8. Um técnico de rede está trabalhando na rede sem fio em uma clínica médica. O técnico 
acidentalmente configura a rede sem fio para que os pacientes possam ver os dados dos 
registros médicos de outros pacientes. Qual das quatro características da rede foi 
violada nesta situação? 
 tolerância ao erro 
 escalabilidade 
 segurança 
 Qualidade de serviço (QoS) 
 confiabilidade 
 
9. Combine cada característica com seu tipo de conectividade com a Internet 
correspondente. (Nem todas as opções são usadas.) 
 
10. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de 
vários meios de rede? (Escolha dois.) 
 os tipos de dados que precisam ser priorizados 
 o custo dos dispositivos finais utilizados na rede 
 a distância em que o meio selecionado pode transportar um sinal com sucesso 
 o número de dispositivos intermediários instalados na rede 
 o ambiente onde a mídia selecionada será instalada 
 
11. Que tipo de tráfego de rede requer QoS? 
 o email 
 compra online 
 vídeo conferência 
 wiki 
 
 
 
12. Um usuário está implementando segurança em uma rede de pequeno 
escritório. Quais são as duas ações que forneceriam os requisitos mínimos de 
segurança para esta rede? (Escolha dois.) 
 implementando um firewall 
 instalando uma rede sem fio 
 instalando software antivírus 
 implementação de um sistema de detecção de intrusão 
 adicionar um dispositivo de prevenção de intrusão dedicado 
 
13. As senhas podem ser usadas para restringir o acesso a todo ou a partes do Cisco 
IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha 
três.) 
 Interface VTY 
 interface do console 
 Interface Ethernet 
 modo de inicialização IOS 
 modo EXEC privilegiado 
 modo de configuração do roteador 
 
14. Qual interface permite o gerenciamento remoto de um switch de Camada 2? 
 a interface AUX 
 a interface da porta do console 
 a interface virtual do switch 
 a primeira interface de porta Ethernet 
 
15. Qual a função de pressionar a tecla Tab ao inserir um comando no IOS? 
 Ele aborta o comando atual e retorna ao modo de configuração. 
 Sai do modo de configuração e retorna ao modo EXEC do usuário. 
 Ele move o cursor para o início da próxima linha. 
 Ele completa o restante de uma palavra parcialmente digitada em um comando. 
 
16. Ao tentar resolver um problema de rede, um técnico fez várias alterações no arquivo 
de configuração do roteador atual. As alterações não resolveram o problema e não foram 
salvas. Qual ação o técnico pode realizar para descartar as alterações e trabalhar com o 
arquivo na NVRAM? 
 Emita o comando reload sem salvar a configuração em execução. 
 Exclua o arquivo vlan.dat e reinicie o dispositivo. 
 Feche e reabra o software de emulação de terminal. 
 Emita o comando copy startup-config running-config. 
 
17. Um administrador usa a combinação de teclas Ctrl-Shift-6 em um switch após emitir 
o comando ping. Qual é a finalidade de usar essas combinações de teclas? 
 para reiniciar o processo de ping 
 para interromper o processo de ping 
 para sair para um modo de configuração diferente 
 para permitir que o usuário complete o comando 
 
 
 
 
 
 
 
 
 
 
 
 
 
18. Consulte a exposição. Um administrador de rede está configurando o controle de 
acesso para o switch SW1. Se o administrador usa uma conexão de console para se 
conectar ao switch, qual senha é necessária para acessar o modo EXEC do usuário? 
 
 
 
 deixe meu 
 secretina 
 lineconin 
 Linevtyin 
 
19. Um técnico configura um switch com estes comandos: 
 
SwitchA (config) # interface vlan 1 
SwitchA (config-if) # endereço ip 192.168.1.1 255.255.255.0 
SwitchA (config-if) # sem desligamento 
 
O que o técnico está configurando? 
 Acesso Telnet 
 TODOS 
 criptografia de senha 
 acesso switchport físico 
 
20. Qual comando ou combinação de teclas permite que um usuário retorne ao nível 
anterior na hierarquia de comandos? 
 fim 
 Saída 
 Ctrl-Z 
 Ctrl-C 
 
21. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.) 
 A RAM fornece armazenamento não volátil. 
 A configuração que está sendo executada ativamente no dispositivo é armazenada na 
RAM. 
 O conteúdo da RAM é perdido durante um ciclo de energia. 
 RAM é um componente dos switches Cisco, mas não dos roteadores Cisco. 
 A RAM é capaz de armazenar várias versões de IOS e arquivos de configuração. 
 
22. Quais são os dois nomes de host que seguem as diretrizes para convenções de 
nomenclatura em dispositivos Cisco IOS? (Escolha dois.) 
 Branch2! 
 RM-3-Switch-2A4 
 Andar (15) 
 HO andar 17 
 SwBranch799 
23. Como o SSH é diferente do Telnet? 
 SSH faz conexões pela rede, enquanto Telnet é para acesso fora de banda. 
 SSH fornece segurança para sessões remotas criptografando mensagens e usando 
autenticação de usuário. O Telnet é considerado inseguro e envia mensagens em 
texto simples. 
 SSH requer o uso do programa de emulação de terminal PuTTY. O Tera Term deve ser 
usado para conectar-se a dispositivos por meio do Telnet. 
 O SSH deve ser configurado em uma conexão de rede ativa, enquanto o Telnet é usado 
para se conectar a um dispositivo a partir de uma conexão de console. 
 
24. Um administrador está configurando uma porta do console do switch com uma 
senha. Em que ordem o administrador irá percorrer os modos de operação do IOS para 
chegar ao modo em que os comandos de configuração serão inseridos? (Nem todas as 
opções são usadas.) 
 
 
 
25. Quais são as três características de um SVI? (Escolha três.) 
 Ele é projetado como um protocolo de segurança para proteger as portas do switch. 
 Não está associado a nenhuma interface física em um switch. 
 É uma interface especial que permite a conectividade por diferentes tipos de mídia. 
 É necessário para permitir a conectividade de qualquerdispositivo em qualquer local. 
 Ele fornece um meio de gerenciar remotamente um switch. 
 Ele é associado à VLAN1 por padrão. 
 
26. Qual comando é usado para verificar a condição das interfaces do switch, incluindo o 
status das interfaces e um endereço IP configurado? 
 ipconfig 
 ping 
 traceroute 
 mostrar breve interface de ip 
27. Combine a descrição com o modo IOS associado. (Nem todas as opções são 
usadas.) 
 
28. Combine as definições com suas respectivas teclas de atalho e atalhos CLI. (Nem 
todas as opções são usadas.) 
https://itexamanswers.net/wp-content/uploads/2019/12/2020-03-08_184953.jpg
 
 
 
29. No comando show running-config, qual parte da sintaxe é representada por running-
config? 
 o comando 
 uma palavra-chave 
 uma variável 
 um prompt 
 
30. Depois de fazer alterações na configuração em um switch Cisco, um administrador 
de rede emite um comando copy running-config startup-config. Qual é o resultado de 
emitir este comando? 
 A nova configuração será armazenada na memória flash. 
 A nova configuração será carregada se o switch for reiniciado. 
 O arquivo IOS atual será substituído pelo arquivo recém-configurado. 
 As alterações de configuração serão removidas e a configuração original será restaurada. 
 
31. Qual comando impedirá que todas as senhas não criptografadas sejam exibidas em 
texto simples em um arquivo de configuração? 
 (config) # ativar senha secreta 
 (config) # enable secret Secret_Password 
 (config-line) # senha secreta 
 (config) # serviço criptografia de senha 
 (config) # enable secret Encrypted_Password 
 
32. Um administrador de rede insere o comando de criptografia de senha de serviço no 
modo de configuração de um roteador. O que esse comando realiza? 
 Este comando criptografa as senhas à medida que são transmitidas por links WAN seriais. 
 Este comando impede que alguém visualize as senhas de configuração em execução. 
 Este comando ativa um algoritmo de criptografia forte para o comando enable secret 
password. 
 Este comando criptografa automaticamente as senhas nos arquivos de configuração 
atualmente armazenados na NVRAM. 
 Este comando fornece uma senha criptografada exclusiva para a equipe de serviço externa 
necessária para fazer a manutenção do roteador. 
 
33. Que método pode ser usado por dois computadores para garantir que os pacotes 
não sejam descartados porque muitos dados estão sendo enviados muito rapidamente? 
 encapsulamento 
 controle de fluxo 
 método de acesso 
 tempo limite de resposta 
 
34. Qual afirmação descreve com precisão um processo de encapsulamento TCP / IP 
quando um PC está enviando dados para a rede? 
 Os dados são enviados da camada de Internet para a camada de acesso à rede. 
 Os pacotes são enviados da camada de acesso à rede para a camada de transporte. 
 Os segmentos são enviados da camada de transporte para a camada da Internet. 
 Os quadros são enviados da camada de acesso à rede para a camada da Internet. 
 
35. Quais são os três protocolos da camada de aplicativo que fazem parte do conjunto 
de protocolos TCP / IP? (Escolha três.) 
 ARP 
 DHCP 
 DNS 
 FTP 
 NOITE 
 PPP 
 
36. Combine a descrição com a organização. (Nem todas as opções são usadas.) 
 
37. Qual nome é atribuído à PDU da camada de transporte? 
 bits 
 dados 
 quadro, Armação 
 pacote 
 segmento 
 
38. Quando o endereçamento IPv4 é configurado manualmente em um servidor da Web, 
qual propriedade da configuração IPv4 identifica a rede e a parte do host para um 
endereço IPv4? 
 Endereço do servidor DNS 
 máscara de sub-rede 
 gateway padrão 
 Endereço do servidor DHCP 
 
39. Qual processo envolve a colocação de uma PDU dentro de outra PDU? 
 encapsulamento 
 codificação 
 segmentação 
 controle de fluxo 
 
40. Qual camada é responsável por rotear mensagens por meio de uma internetwork no 
modelo TCP / IP? 
 internet 
 transporte 
 acesso à rede 
 sessão 
 
41. Para o conjunto de protocolos TCP / IP, qual é a ordem correta dos eventos quando 
uma mensagem Telnet está sendo preparada para ser enviada pela rede? 
 
 
42. Qual formato de PDU é usado quando os bits são recebidos do meio de rede pela NIC 
de um host? 
 Arquivo 
 quadro, Armação 
 pacote 
 segmento 
43. Consulte a exposição. O ServerB está tentando entrar em contato com o 
HostA. Quais duas declarações identificam corretamente o endereçamento que o 
ServerB irá gerar no processo? (Escolha dois.) 
 
 O ServerB irá gerar um pacote com o endereço IP de destino do RouterB. 
 O ServerB irá gerar um quadro com o endereço MAC de destino do SwitchB. 
 O ServerB gerará um pacote com o endereço IP de destino do RoteadorA. 
 O ServerB irá gerar um quadro com o endereço MAC de destino do RoteadorB. 
 O ServerB irá gerar um pacote com o endereço IP de destino do HostA. 
 O ServerB gerará um quadro com o endereço MAC de destino do RoteadorA. 
 
44. Qual método permite que um computador reaja adequadamente quando solicita 
dados de um servidor e o servidor demora muito para responder? 
 encapsulamento 
 controle de fluxo 
 método de acesso 
 tempo limite de resposta 
 
45. Um cliente da web está recebendo uma resposta para uma página da web de um 
servidor da web. Do ponto de vista do cliente, qual é a ordem correta da pilha de 
protocolos usada para decodificar a transmissão recebida? 
 Ethernet, IP, TCP, HTTP 
 HTTP, TCP, IP, Ethernet 
 Ethernet, TCP, IP, HTTP 
 HTTP, Ethernet, IP, TCP 
 
46. Quais duas camadas do modelo OSI têm a mesma funcionalidade que uma única 
camada do modelo TCP / IP? (Escolha dois.) 
 link de dados 
 rede 
 fisica 
 sessão 
 transporte 
 
47. Em qual camada do modelo OSI um endereço lógico seria adicionado durante o 
encapsulamento? 
 camada física 
 camada de link de dados 
 camada de rede 
 camada de transporte 
 
48. O que é uma característica das mensagens multicast? 
 Eles são enviados a um grupo selecionado de hosts. 
 Eles são enviados a todos os hosts em uma rede. 
 Eles devem ser reconhecidos. 
 Eles são enviados para um único destino. 
 
49. Qual afirmação está correta sobre protocolos de rede? 
 Os protocolos de rede definem o tipo de hardware usado e como ele é montado nos racks. 
 Eles definem como as mensagens são trocadas entre a origem e o destino. 
 Todos eles funcionam na camada de acesso à rede do TCP / IP. 
 Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas. 
 
50. Qual é a vantagem de dispositivos de rede que usam protocolos de padrão aberto? 
 As comunicações de rede estão confinadas a transferências de dados entre dispositivos do 
mesmo fornecedor. 
 Um host cliente e um servidor executando diferentes sistemas operacionais podem 
trocar dados com êxito. 
 O acesso à Internet pode ser controlado por um único ISP em cada mercado. 
 A competição e a inovação são limitadas a tipos específicos de produtos. 
 
51. Qual dispositivo desempenha a função de determinar o caminho que as mensagens 
devem seguir nas internetworks? 
 um roteador 
 um firewall 
 um servidor web 
 a DSL modem 
52. Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em seguida, 
responda à pergunta. 
 
Qual é o endereço IP da interface virtual do switch (SVI) no Switch0? 
 192.168.5.10 
 192.168.10.5 
 192.168.10.1 
 192.168.5.0 
 
53. Por que um switch da Camada 2 precisa de um endereço IP? 
 para habilitar o switch para enviar frames de broadcast para PCs conectados 
 para permitir que o switch funcione como um gateway padrão 
 para permitir que o switch seja gerenciado remotamente 
 para habilitar o switch para receber frames de PCs conectados 
 
54. Consulte a exposição. Um administrador está tentando configurar o switch, mas 
recebe a mensagem de erro exibida na exposição. Qual é o problema? 
 
 Todo o comando, configure terminal, deve ser usado. 
 O administrador já está no modo de configuração global. 
 O administrador deve primeiroentrar no modo EXEC privilegiado antes de emitir o 
comando. 
 O administrador deve se conectar por meio da porta do console para acessar o modo de 
configuração global. 
55. Que termo descreve uma rede de propriedade de uma organização que fornece 
acesso seguro e protegido a indivíduos que trabalham para uma organização diferente? 
 extranet 
 nuvem 
 BYOD 
 qualidade de serviço 
 
56. Qual termo descreve o armazenamento de arquivos pessoais em servidores na 
Internet para fornecer acesso em qualquer lugar, a qualquer hora e em qualquer 
dispositivo? 
 nuvem 
 BYOD 
 qualidade de serviço 
 rede convergente 
 
57. Que termo descreve uma rede em que um computador pode ser cliente e servidor? 
 pessoa para pessoa 
 nuvem 
 BYOD 
 qualidade de serviço 
 
58. Que termo descreve um tipo de rede usada por pessoas que trabalham em casa ou 
em um pequeno escritório remoto? 
 Rede SOHO 
 BYOD 
 qualidade de serviço 
 rede convergente 
 
59. Que termo descreve um modelo de computação em que o software de servidor é 
executado em computadores dedicados? 
 servidor cliente 
 internet 
 intranet 
 extranet 
 
60. Que termo descreve um tipo de rede usado por pessoas que trabalham em casa ou 
em um pequeno escritório remoto? 
 Rede SOHO 
 internet 
 intranet 
 extranet 
 
61. Qual termo descreve uma tecnologia que permite que dispositivos se conectem à 
LAN usando uma tomada elétrica? 
 rede powerline 
 internet 
 intranet 
 extranet 
 
62. Qual termo descreve uma política que permite que dispositivos de rede gerenciem o 
fluxo de dados para dar prioridade a voz e vídeo? 
 qualidade de serviço 
 internet 
 intranet 
 extranet 
 
 
 
 
63. Que termo descreve uma coleção privada de LANs e WANs que pertence a uma 
organização? 
 intranet 
 internet 
 extranet 
 pessoa para pessoa 
 
64. Que termo descreve a capacidade de usar dispositivos pessoais em uma rede 
comercial ou de campus? 
 BYOD 
 internet 
 intranet 
 extranet 
 
65. Em qual camada OSI um endereço IP de origem é adicionado a uma PDU durante o 
processo de encapsulamento? 
 camada de rede 
 camada de link de dados 
 camada de transporte 
 camada de aplicação 
 
66. Em qual camada OSI um número de porta de destino é adicionado a uma PDU 
durante o processo de encapsulamento? 
 camada de transporte 
 camada de link de dados 
 camada de rede 
 camada de aplicação 
 
67. Em qual camada OSI os dados são adicionados a uma PDU durante o processo de 
encapsulamento? 
 camada de aplicação 
 camada de link de dados 
 camada de rede 
 camada de transporte 
 
68. Em qual camada OSI um endereço IP de origem é adicionado a uma PDU durante o 
processo de encapsulamento? 
 camada de rede 
 camada de link de dados 
 camada de aplicação 
 camada de apresentação 
 
70. Em qual camada OSI um endereço IP de destino é adicionado a uma PDU durante o 
processo de encapsulamento? 
 camada de rede 
 camada de aplicação 
 camada de transporte 
 camada de apresentação 
 
71. Em qual camada OSI um endereço MAC de origem é adicionado a uma PDU durante o 
processo de encapsulamento? 
 camada de link de dados 
 camada de aplicação 
 camada de transporte 
 camada de apresentação 
 
 
 
 
72. Em qual camada OSI um número de porta de origem é adicionado a uma PDU durante 
o processo de encapsulamento? 
 camada de transporte 
 camada de aplicação 
 camada de rede 
 camada de apresentação 
 camada de link de dados 
 
73. Em qual camada OSI um endereço MAC de destino é adicionado a uma PDU durante 
o processo de encapsulamento? 
 camada de link de dados 
 camada de transporte 
 camada de aplicação 
 camada de rede

Continue navegando