Buscar

certificação Cisco


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Um pacote de cliente é recebido por um servidor. O pacote tem um número de porta de destino 22. Qual serviço o cliente está solicitando?
· SSH
· TFTP
· DHCP
· DNS
2. Consulte a exposição. O que o valor do tamanho da janela especifica?
· a quantidade de dados que podem ser enviados de uma só vez
· a quantidade de dados que podem ser enviados antes que uma confirmação seja necessária
· o número total de bits recebidos durante esta sessão TCP
· um número aleatório que é usado para estabelecer uma conexão com o handshake de três vias
Explicação: O tamanho da janela determina o número de bytes que podem ser enviados antes de esperar uma confirmação. O número de confirmação é o número do próximo byte esperado.
3. A qual grupo de portas TCP pertence a porta 414?
· bem conhecido
· privado ou dinâmico
· público
· registrado
Explicação: Portas conhecidas: 0 a 1023.
Portas registradas: 1024 a 49151.
Dinâmica / privada: 49152 a 65535.
4. Consulte a exposição. Um administrador está tentando configurar o switch, mas recebe a mensagem de erro exibida na exposição. Qual é o problema?
· Todo o comando, configure terminal, deve ser usado.
· O administrador já está no modo de configuração global.
· O administrador deve primeiro entrar no modo EXEC privilegiado antes de emitir o comando.
· O administrador deve se conectar por meio da porta do console para acessar o modo de configuração global.
Explicação: Para entrar no modo de configuração global, o comando configure terminal, ou uma versão abreviada como config t, deve ser inserido no modo EXEC privilegiado. Neste cenário, o administrador está no modo EXEC do usuário, conforme indicado pelo símbolo> após o nome do host. O administrador precisaria usar o comando enable para passar para o modo EXEC privilegiado antes de inserir o comando configure terminal.
5. O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC?
· se a pilha TCP / IP está funcionando no PC sem colocar o tráfego na rede
· se houver conectividade com o dispositivo de destino
· o caminho que o tráfego tomará para chegar ao destino
· que tipo de dispositivo está no destino
Explicação: O comando ping de destino pode ser usado para testar a conectividade.
6. O que é uma característica de uma interface virtual de switch (SVI)?
· Um SVI é criado no software e requer um endereço IP configurado e uma máscara de sub-rede para fornecer acesso remoto ao switch.
· Embora seja uma interface virtual, ela precisa ter hardware físico no dispositivo associado a ela.
· Os SVIs não exigem que o comando no shutdown seja ativado.
· Os SVIs vêm pré-configurados nos switches Cisco.
Explicação: Os switches Cisco IOS Layer 2 têm portas físicas para os dispositivos se conectarem. Essas portas não oferecem suporte a endereços IP da Camada 3. Portanto, os switches têm uma ou mais interfaces virtuais de switch (SVIs). Essas são interfaces virtuais porque não há hardware físico no dispositivo associado a elas. Um SVI é criado no software.
A interface virtual permite gerenciar remotamente um switch em uma rede usando IPv4 e IPv6. Cada switch vem com um SVI que aparece na configuração padrão "pronto para uso". O SVI padrão é a interface VLAN1.
7. Combine as descrições com os termos. (Nem todas as opções são usadas.)
Explicação: Uma GUI, ou interface gráfica do usuário, permite que o usuário interaja com o sistema operacional apontando e clicando em elementos na tela. Uma CLI, ou interface de linha de comando, requer que os usuários digitem comandos em um prompt para interagir com o sistema operacional. O shell é a parte do sistema operacional que está mais próxima do usuário. O kernel é a parte do sistema operacional que faz interface com o hardware.
8. O que acontece quando um switch recebe um quadro e o valor CRC calculado é diferente do valor que está no campo FCS?
· O switch notifica a origem do quadro ruim.
· O switch coloca o novo valor CRC no campo FCS e encaminha o quadro.
· O switch descarta o quadro.
· O switch inunda o quadro para todas as portas, exceto a porta pela qual o quadro chegou, para notificar os hosts sobre o erro.
Explicação: O objetivo do valor CRC no campo FCS é determinar se o quadro possui erros. Se o quadro tiver erros, ele será descartado pelo switch.
9. Dois engenheiros de rede estão discutindo os métodos usados ​​para encaminhar quadros por meio de um switch. Qual é um conceito importante relacionado ao método cut-through de comutação?
· A comutação sem fragmentos oferece o nível mais baixo de latência.
· A comutação fast-forward pode ser vista como um meio-termo entre a comutação store-and-forward e a comutação sem fragmentos.
· A comutação sem fragmentos é o método cut-through típico de comutação.
· Os pacotes podem ser retransmitidos com erros quando a comutação fast-forward é usada.
Explicação: A comutação fast-forward oferece o nível mais baixo de latência e é o método cut-through típico de comutação. A comutação sem fragmentos pode ser vista como um meio-termo entre a comutação store-and-forward e fast-forward. Como a comutação fast-forward começa a encaminhar antes que o pacote inteiro seja recebido, pode haver momentos em que os pacotes são retransmitidos com erros.
10. Quais são os dois problemas que podem causar runts e gigantes nas redes Ethernet? (Escolha dois.)
· usando o tipo de cabo incorreto
· operações half-duplex
· uma NIC com defeito
· interferência elétrica em interfaces seriais
· Erros CRC
Explicação: Como as colisões são um aspecto normal das comunicações half-duplex, os frames runt e gigantes são subprodutos comuns dessas operações. Uma NIC com defeito também pode colocar quadros na rede que são muito curtos ou mais longos do que o comprimento máximo permitido. Os erros CRC podem resultar do uso do tipo errado de cabo ou de interferência elétrica. Usar um cabo muito longo pode resultar em colisões tardias, em vez de pequenos e gigantes.
11. Quais são as duas funções realizadas na subcamada LLC da Camada de Link de Dados OSI para facilitar a comunicação Ethernet? (Escolha dois.)
· implementa CSMA / CD sobre mídia half-duplex compartilhada legada
· permite que IPv4 e IPv6 utilizem o mesmo meio físico
· integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre cobre
· implementa um processo para delimitar campos em um quadro Ethernet 2
· coloca informações no quadro Ethernet que identifica qual protocolo da camada de rede está sendo encapsulado pelo quadro
Outro caso
· responsável pela estrutura interna do frame Ethernet
· aplica endereços MAC de origem e destino ao quadro Ethernet
· integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre cobre
· permite que IPv4 e IPv6 utilizem o mesmo meio físico
· lida com a comunicação entre o software de rede da camada superior e o hardware Ethernet NIC
Outro caso
· adiciona informações de controle Ethernet aos dados de protocolo de rede
· responsável pela estrutura interna do frame Ethernet
· implementa trailer com sequência de verificação de quadro para detecção de erros
· permite que IPv4 e IPv6 utilizem o mesmo meio físico
· aplica endereços MAC de origem e destino ao quadro Ethernet
Outro caso
· implementa CSMA / CD sobre mídia half-duplex compartilhada legada
· adiciona informações de controle Ethernet aos dados de protocolo de rede
· coloca informações no quadro Ethernet que identifica qual protocolo da camada de rede está sendo encapsulado pelo quadro
· aplica endereços MAC de origem e destino ao quadro Ethernet
· integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre cobre
Explicação: A camada de enlace de dados está realmente dividida em duas subcamadas:
+ Logical Link Control (LLC): Esta subcamada superior define os processos de software que fornecem serviços aos protocolos da camada de rede. Ele coloca informações no quadro que identifica qual protocolo da camada de rede está sendo usado para o quadro. Essas informações permitem que vários protocolos da Camada 3, como IPv4 e IPv6,utilizem a mesma interface de rede e mídia.
+ Controle de acesso à mídia (MAC): Esta subcamada inferior define os processos de acesso à mídia realizados pelo hardware. Ele fornece endereçamento de camada de enlace de dados e delimitação de dados de acordo com os requisitos de sinalização física do meio e o tipo de protocolo de camada de enlace em uso.
12. Quais são os dois comandos que podem ser usados ​​para verificar se a resolução de nomes DNS está funcionando corretamente em um PC com Windows? (Escolha dois.)
· nslookup cisco.com
· ping cisco.com
· ipconfig / flushdns
· net cisco.com
· nbtstat cisco.com
Explicação: O comando ping testa a conexão entre dois hosts. Quando o ping usa um nome de domínio do host para testar a conexão, o resolvedor no PC primeiro executa a resolução do nome para consultar o servidor DNS para o endereço IP do host. Se o comando ping não conseguir resolver o nome de domínio para um endereço IP, ocorrerá um erro.
Nslookup é uma ferramenta para testar e solucionar problemas de servidores DNS.
13. Uma pequena empresa de publicidade possui um servidor da Web que fornece serviços comerciais essenciais. A empresa se conecta à Internet por meio de um serviço de linha alugada para um ISP. Qual abordagem oferece melhor redundância econômica para a conexão com a Internet?
· Adicione uma segunda NIC ao servidor da web.
· Adicione uma conexão à Internet por meio de uma linha DSL para outro ISP.
· Adicione outro servidor da web para preparar o suporte de failover.
· Adicione várias conexões entre os switches e o roteador de borda.
Explicação: Com uma conexão DSL separada para outro ISP, a empresa terá uma solução de redundância para a conexão à Internet, caso a conexão da linha alugada falhe. As outras opções fornecem outros aspectos de redundância, mas não a conexão com a Internet. As opções de adicionar uma segunda NIC e adicionar várias conexões entre os switches e o roteador de borda fornecerão redundância no caso de falha de uma NIC ou de uma conexão entre os switches e o roteador de borda. A opção de adicionar outro servidor web fornece redundância se o servidor web principal falhar.
14. Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa?
· copiar running-config startup-config
· mostrar interfaces
· mostrar traduções nat ip
· show running-config
15. Consulte a exposição. Um administrador de rede está conectando um novo host à LAN do Registrador. O host precisa se comunicar com redes remotas. Qual endereço IP seria configurado como gateway padrão no novo host?
Floor (config) # interface gi0 / 1 
Floor (config-if) # description Conecta-se ao Registrador LAN 
Floor (config-if) # endereço ip 192.168.235.234 255.255.255.0 
Floor (config-if) # sem desligamento 
Floor (config-if) # interface gi0 / 0 
Floor (config-if) # description Conecta-se à LAN do gerenciador 
Floor (config-if) # endereço ip 192.168.234.114 255.255.255.0 
Floor (config-if) # sem desligamento 
Floor (config-if) # interface s0 / 0/0 
Floor (config-if) # description Conecta-se ao ISP 
Floor (config-if) # endereço ip 10.234.235.254 255.255.255.0 
Floor (config-if) # sem desligamento 
Floor (config-if) # interface s0 / 0/1 
Floor (config-if) # description Conecta-se à WAN da matriz 
Floor (config-if) # endereço ip 203.0.113.3 255.255.255.0 
Floor (config-if) # sem desligamento 
Floor (config-if) # end
· 192.168.235.234
· 203.0.113.3
· 192.168.235.1
· 10.234.235.254
· 192.168.234.114
16. Combine o comando com o modo do dispositivo no qual o comando foi inserido. (Nem todas as opções são usadas.)
Explicação: O comando de ativação é inserido no modo R1>. O comando de login é inserido no modo R1 (config-line) #. O comando copy running-config startup-config é inserido no modo R1 #. O comando ip address 192.168.4.4 255.255.255.0 é inserido no modo R1 (config-if) #. O comando de criptografia de senha de serviço é inserido no modo de configuração global.
17. Um roteador é inicializado e entra no modo de configuração. Qual é a razão para isto?
· A imagem do IOS está corrompida.
· O Cisco IOS está faltando na memória flash.
· O arquivo de configuração está faltando na NVRAM.
· O processo POST detectou falha de hardware.
Explicação: O arquivo de configuração de inicialização é armazenado na NVRAM e contém os comandos necessários para configurar inicialmente um roteador. Ele também cria o arquivo de configuração em execução que é armazenado na RAM.
18. Qual serviço é fornecido pelo POP3?
· Recupera e-mail do servidor baixando o e-mail para o aplicativo de e-mail local do cliente.
· Um aplicativo que permite bate-papo em tempo real entre usuários remotos.
· Permite acesso remoto a dispositivos e servidores de rede.
· Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
19. Dois alunos estão trabalhando em um projeto de design de rede. Um aluno está fazendo o desenho, enquanto o outro aluno está escrevendo a proposta. O desenho está concluído e o aluno deseja compartilhar a pasta que contém o desenho para que o outro aluno possa acessar o arquivo e copiá-lo para uma unidade USB. Qual modelo de rede está sendo usado?
· pessoa para pessoa
· baseado no cliente
· senhor de escravos
· ponto a ponto
Explicação: Em um modelo de rede ponto a ponto (P2P), os dados são trocados entre dois dispositivos de rede sem o uso de um servidor dedicado.
20. Qual comando é usado para consultar manualmente um servidor DNS para resolver um nome de host específico?
· tracert
· ipconfig / displaydns
· nslookup
· internet
Explicação: O comando nslookup foi criado para permitir que um usuário consulte manualmente um servidor DNS para resolver um determinado nome de host. O comando ipconfig / displaydns exibe apenas entradas DNS previamente resolvidas. O comando tracert foi criado para examinar o caminho que os pacotes percorrem ao cruzar uma rede e pode resolver um nome de host consultando automaticamente um servidor DNS. O comando net é usado para gerenciar computadores de rede, servidores, impressoras e unidades de rede.
21. Qual PDU é processado quando um computador host está desencapsulando uma mensagem na camada de transporte do modelo TCP / IP?
· bits
· quadro
· pacote
· segmento
Explicação: Na camada de transporte, um computador host irá desencapsular um segmento para remontar os dados em um formato aceitável pelo protocolo da camada de aplicativo do modelo TCP / IP.
22. Quais duas camadas do modelo OSI têm a mesma funcionalidade que duas camadas do modelo TCP / IP? (Escolha dois.)
· link de dados
· rede
· físico
· sessão
· transporte
Explicação: A camada de transporte OSI é funcionalmente equivalente à camada de transporte TCP / IP e a camada de rede OSI é equivalente à camada de Internet TCP / IP. O link de dados OSI e as camadas físicas juntas são equivalentes à camada de acesso à rede TCP / IP. A camada de sessão OSI (com a camada de apresentação) está incluída na camada de aplicativo TCP / IP.
23. Quais três camadas do modelo OSI são comparáveis ​​em função à camada de aplicação do modelo TCP / IP? (Escolha três.)
· apresentação
· físico
· rede
· link de dados
· transporte
· inscrição
· sessão
Explicação: 
O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à rede. O modelo OSI consiste em sete camadas: aplicativo, apresentação, sessão, transporte, rede, link de dados e física. As três camadas superiores do modelo OSI: aplicativo, apresentação e sessão são mapeadas para a camada de aplicativo do modelo TCP / IP.
24. Informações da rede:
* interface LAN do roteador local: 172.19.29.254 / fe80: 65ab: dcc1 :: 10
* interface WAN do roteador local: 198.133.219.33 / 2001: db8: FACE: 39 :: 10
* servidor remoto: 192.135.250.103
Que tarefa um usuário pode estar tentando realizar usando o comando ping 2001: db8: FACE: 39 :: 10?
· verificar se há conectividade na rede local
· criando um benchmarkde desempenho de rede para um servidor na intranet da empresa
· determinar o caminho para alcançar o servidor remoto
· verificar se há conectividade com a internet
25. Quais são as duas mensagens ICMP usadas pelos protocolos IPv4 e IPv6? (Escolha dois.)
· solicitação de vizinho
· anúncio de roteador
· solicitação de roteador
· protocolo inacessível
· redirecionamento de rota
Explicação: As mensagens ICMP comuns a ICMPv4 e ICMPv6 incluem: confirmação de host, destino (rede, host, protocolo, porta) ou serviço inacessível, tempo excedido e redirecionamento de rota. Solicitação de roteador, solicitação de vizinho e anúncio de roteador são novos protocolos implementados no ICMPv6.
26. Um técnico de rede digita o comando ping 127.0.0.1 no prompt de comando de um computador. O que o técnico está tentando realizar?
· ping em um computador host que tem o endereço IP 127.0.0.1 na rede
· rastrear o caminho para um computador host na rede e a rede tem o endereço IP 127.0.0.1
· verificando o endereço IP na placa de rede
· testar a integridade da pilha TCP / IP na máquina local
Explicação: 127.0.0.1 é um endereço reservado pelo TCP / IP para testar a NIC, os drivers e a implementação TCP / IP do dispositivo.
27. Embora CSMA / CD ainda seja um recurso da Ethernet, por que não é mais necessário?
· a disponibilidade virtualmente ilimitada de endereços IPv6
· o uso de CSMA / CA
· o uso de switches da Camada 2 com capacidade full-duplex
· o desenvolvimento da operação de switch half-duplex
· o uso de velocidades Gigabit Ethernet
Explicação: O uso de switches da Camada 2 operando no modo full-duplex elimina as colisões, eliminando assim a necessidade de CSMA / CD.
28. O que um roteador faz ao receber um quadro da camada 2 pelo meio de rede?
· reencapsula o pacote em um novo quadro
· encaminha o novo quadro apropriado para o meio desse segmento da rede física
· determina o melhor caminho
· desencapsula o quadro
Explicação: Os roteadores são responsáveis ​​por encapsular um quadro com o formato adequado para a mídia de rede física que conectam. A cada salto ao longo do caminho, um roteador faz o seguinte: Aceita um quadro de um meio
Desencapsula o quadro
Determina o melhor caminho para encaminhar o pacote
Encapsula o pacote em um novo quadro
Encaminha o novo quadro apropriado para o meio de aquele segmento da rede física
29. Quais são os dois acrônimos que representam as subcamadas de link de dados das quais a Ethernet depende para operar? (Escolha dois.)
· SFD
· LLC
· CSMA
· MAC
· FCS
Explicação: Para funções da Camada 2, a Ethernet depende do controle de link lógico (LLC) e subcamadas MAC para operar na camada de enlace de dados. FCS (Frame Check Sequence) e SFD (Start Frame Delimiter) são campos do quadro Ethernet. CSMA (Carrier Sense Multiple Access) é a tecnologia que a Ethernet usa para gerenciar o acesso à mídia compartilhada.
30. Uma equipe de rede está comparando topologias para conexão em uma mídia compartilhada. Qual topologia física é um exemplo de topologia híbrida para uma LAN?
· ônibus
· estrela estendida
· anel
· malha parcial
Explicação: Uma topologia em estrela estendida é um exemplo de topologia híbrida, pois switches adicionais são interconectados com outras topologias em estrela. Uma topologia de malha parcial é uma topologia WAN híbrida comum. O barramento e o anel não são tipos de topologia híbrida.
31. Dada a rede 172.18.109.0, qual máscara de sub-rede seria usada se 6 bits de host estivessem disponíveis?
· 255.255.192.0
· 255.255.224.0
· 255.255.255.192
· 255.255.255.248
· 255.255.255.252
Explicação: 
Com uma rede IPv4, a máscara de sub-rede é determinada pelos bits de host que são necessários:
11 bits de host necessários - 255.255.248.0
10 bits de host necessários - 255.255.252.0
9 bits de host necessários - 255.255.254.0
8 bits de host necessários - 255.255 .255.0
7 bits de host necessários - 255.255.255.128
6 bits de host necessários - 255.255.255.192
5 bits de host necessários - 255.255.255.224
4 bits de host necessários - 255.255.255.240
3 bits de host necessários - 255.255.255.248
2 bits de host necessários - 255.255.255.252
32. Três dispositivos estão em três sub-redes diferentes. Combine o endereço de rede e o endereço de broadcast com cada sub-rede onde esses dispositivos estão localizados. (Nem todas as opções são usadas.)
Dispositivo 1: endereço IP 192.168.10.77/28 na sub-rede 1
Dispositivo 2: endereço IP 192.168.10.17 / 30 na sub-rede 2
Dispositivo 3: endereço IP 192.168.10.35/29 na sub-rede 3
Explicação: Para calcular qualquer um desses endereços, escreva o endereço IP do dispositivo em binário. Desenhe uma linha mostrando onde termina a máscara de sub-rede 1s. Por exemplo, com o dispositivo 1, o octeto final (77) é 01001101. A linha seria desenhada entre 0100 e 1101 porque a máscara de sub-rede é / 28. Altere todos os bits à direita da linha para 0s para determinar o número da rede (01000000 ou 64). Altere todos os bits à direita da linha para 1s para determinar o endereço de broadcast (01001111 ou 79).
33. Que tipo de endereço é 198.133.219.162?
· link-local
· público
· loopback
· multicast
34. O que o endereço IP 192.168.1.15/29 representa?
· endereço de sub-rede
· endereço unicast
· endereço multicast
· endereço de transmissão
Explicação: Um endereço de broadcast é o último endereço de qualquer rede fornecida. Este endereço não pode ser atribuído a um host e é usado para se comunicar com todos os hosts dessa rede.
35. Por que o NAT não é necessário no IPv6?
· Como o IPv6 possui segurança integrada, não há necessidade de ocultar os endereços IPv6 das redes internas.
· Os problemas induzidos por aplicativos NAT são resolvidos porque o cabeçalho IPv6 melhora o tratamento de pacotes por roteadores intermediários.
· Os problemas de conectividade ponta a ponta causados ​​pelo NAT são resolvidos porque o número de rotas aumenta com o número de nós conectados à Internet.
· Qualquer host ou usuário pode obter um endereço de rede IPv6 público porque o número de endereços IPv6 disponíveis é extremamente grande.
Explicação: O grande número de endereços IPv6 públicos elimina a necessidade de NAT. Sites de grandes empresas a residências individuais podem obter endereços de rede IPv6 públicos. Isso evita alguns dos problemas de aplicativo induzidos por NAT que são experimentados por aplicativos que requerem conectividade ponta a ponta.
36. Qual entrada da tabela de roteamento possui um endereço de próximo salto associado a uma rede de destino?
· rotas conectadas diretamente
· rotas locais
· rotas remotas
· Rotas de origem C e L
Explicação: As entradas da tabela de roteamento para rotas remotas terão um endereço IP do próximo salto. O endereço IP do próximo salto é o endereço da interface do roteador do próximo dispositivo a ser usado para alcançar a rede de destino. As rotas locais e diretamente conectadas não têm próximo salto, porque não exigem a passagem por outro roteador para serem alcançadas.
37. Qual termo descreve um campo no cabeçalho do pacote IPv4 que contém um endereço unicast, multicast ou broadcast?
· endereço IPv4 de destino
· protocolo
· TTL
· header checksum
38. Se o gateway padrão estiver configurado incorretamente no host, qual será o impacto nas comunicações?
· Não há impacto nas comunicações.
· O host não consegue se comunicar na rede local.
· O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com hosts em redes remotas.
· O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com hosts na rede local.
Explicação: Um gateway padrão é necessário apenas para se comunicar com dispositivos em outra rede. A ausência de um gateway padrão não afeta a conectividade entre dispositivos na mesma rede local.
39. Qual é o formato compactado do endereço IPv6 fe80: 0000: 0000: 0000: 0220: 0b3f: f0e0: 0029?
· fe80: 9ea: 0: 2200 :: fe0: 290
· fe80: 9ea0 :: 2020 :: bf: e0: 9290
· fe80 :: 220: b3f: f0e0: 29
· fe80: 9ea0 :: 2020: 0: bf: e0: 9290
40. Consulte a exposição. Um usuário emite o comando netstat–r em uma estação de trabalho. Qual endereço IPv6 é um dos endereços locais vinculados da estação de trabalho?
· :: 1/128
· fe80 :: 30d0: 115: 3f57: fe4c / 128
· fe80 :: / 64
· 2001: 0: 9d38: 6ab8: 30d0: 115: 3f57: fe4c / 128
Explicação: No esquema de endereço IPv6, a rede de fe80 :: / 10 é reservada para endereços locais de link. O endereço fe80 :: / 64 é um endereço de rede que indica, nesta estação de trabalho, fe80 :: / 64 é realmente usado para endereços locais de link. Portanto, o endereço fe80 :: 30d0: 115: 3f57: fe4c / 128 é um endereço local de link IPv6 válido.
41. Que tipo de endereço IPv6 é representado por :: 1/128?
· Link-local gerado por EUI-64
· unicast global
· não especificado
· loopback
42. Qual afirmação descreve a segurança da rede?
· Ele suporta o crescimento ao longo do tempo de acordo com os procedimentos de projeto de rede aprovados.
· Ele sincroniza os fluxos de tráfego usando carimbos de data / hora.
· Ele garante que dados corporativos confidenciais estejam disponíveis para usuários autorizados.
· Ele prioriza os fluxos de dados para dar prioridade ao tráfego sensível a atrasos.
43. Quais são os dois dispositivos que seriam descritos como dispositivos intermediários? (Escolha dois.)
· controlador de LAN sem fio
· servidor
· robôs de linha de montagem
· IPS
· console de jogos
· scanner de varejo
44. Que característica descreve o spyware?
· software que é instalado em um dispositivo do usuário e coleta informações sobre o usuário
· o uso de credenciais roubadas para acessar dados privados
· um ataque que retarda ou falha um dispositivo ou serviço de rede
· um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
45. Consulte a exposição. A exposição mostra uma pequena rede comutada e o conteúdo da tabela de endereços MAC do switch. O PC1 enviou um quadro endereçado ao PC3. O que o switch fará com o quadro?
· O switch irá descartar o quadro.
· O switch encaminhará o quadro para todas as portas.
· O switch encaminhará o quadro apenas para a porta 2.
· O switch encaminhará o quadro apenas para as portas 1 e 3.
· O switch encaminhará o quadro para todas as portas, exceto a porta 4.
Explicação: O endereço MAC de PC3 não está presente na tabela MAC do switch. Como o switch não sabe para onde enviar o quadro endereçado ao PC3, ele encaminhará o quadro para todas as portas do switch, exceto a porta 4, que é a porta de entrada.
46. ​​Qual endereço de destino é usado em um quadro de solicitação ARP?
· 0.0.0.0
· 255.255.255.255
· o endereço físico do host de destino
· FFFF.FFFF.FFFF
· AAAA.AAAA.AAAA
Explicação: 
O objetivo de uma solicitação ARP é encontrar o endereço MAC do host de destino em uma LAN Ethernet. O processo ARP envia uma transmissão da Camada 2 para todos os dispositivos na LAN Ethernet. O quadro contém o endereço IP do destino e o endereço MAC de transmissão, FFFF.FFFF.FFFF. O host com o endereço IP que corresponde ao endereço IP na solicitação ARP responderá com um quadro unicast que inclui o endereço MAC do host. Assim, o host de envio original obterá o par de endereços IP e MAC de destino para continuar o processo de encapsulamento para transmissão de dados.
47. Consulte a exposição. O PC1 emite uma solicitação ARP porque precisa enviar um pacote para o PC3. Nesse cenário, o que acontecerá a seguir?
· SW1 enviará uma resposta ARP com seu endereço MAC Fa0 / 1.
· RT1 enviará uma resposta ARP com seu próprio endereço MAC Fa0 / 0.
· RT1 encaminhará a solicitação ARP para PC3.
· RT1 enviará uma resposta ARP com o endereço MAC do PC3.
· RT1 enviará uma resposta ARP com seu próprio endereço MAC Fa0 / 1.
Explicação: Quando um dispositivo de rede precisa se comunicar com um dispositivo em outra rede, ele transmite uma solicitação ARP solicitando o endereço MAC do gateway padrão. O gateway padrão (RT1) unicasts uma resposta ARP com o endereço MAC Fa0 / 0.
48. Um administrador de rede está emitindo o bloco de login para 180 tentativas 2 dentro de 30 comando em um roteador. Qual ameaça o administrador da rede está tentando evitar?
· um usuário que está tentando adivinhar uma senha para acessar o roteador
· um worm que está tentando acessar outra parte da rede
· um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede
· um dispositivo que está tentando inspecionar o tráfego em um link
Explicação: O comando bloqueio de login para 180 tentativas 2 em 30 fará com que o dispositivo bloqueie a autenticação após 2 tentativas malsucedidas em 30 segundos por uma duração de 180 segundos. Um dispositivo que inspeciona o tráfego em um link não tem nada a ver com o roteador. A configuração do roteador não pode impedir o acesso não autorizado à sala de equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da rede.
49. Qual afirmação descreve as características da filtragem de pacotes e firewalls com monitoração de estado conforme se relacionam ao modelo OSI?
· Um firewall de filtragem de pacotes usa informações da camada de sessão para rastrear o estado de uma conexão, enquanto um firewall com estado usa informações da camada de aplicativo para rastrear o estado de uma conexão.
· Tanto os firewalls com monitoramento de estado quanto os de filtragem de pacotes podem filtrar na camada do aplicativo.
· Um firewall de filtragem de pacotes normalmente pode filtrar até a camada de transporte, enquanto um firewall dinâmico pode filtrar até a camada de sessão.
· Um firewall dinâmico pode filtrar as informações da camada de aplicativo, enquanto um firewall de filtragem de pacotes não pode filtrar além da camada de rede.
Explicação: Os firewalls de filtragem de pacotes sempre podem filtrar conteúdo da Camada 3 e, às vezes, conteúdo baseado em TCP e UDP. Firewalls com estado monitoram as conexões e, portanto, devem ser capazes de suportar até a camada de sessão do modelo OSI.
50. Quais são as duas maneiras de proteger um computador contra malware? (Escolha dois.)
· Esvazie o cache do navegador.
· Use um software antivírus.
· Exclua o software não utilizado.
· Mantenha o software atualizado.
· Desfragmente o disco rígido.
Explicação: No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se proteger contra malware.
51. Os funcionários e residentes de Ciscoville não podem acessar a Internet ou quaisquer serviços remotos baseados na web. Os funcionários de TI determinam rapidamente que o firewall da cidade está sendo inundado com tanto tráfego que está ocorrendo uma falha de conectividade com a Internet. Que tipo de ataque está sendo lançado em Ciscoville?
· Acesso
· cavalo de Tróia
· reconhecimento
· DoS
Explicação: Um ataque DoS (negação de serviço) impede que usuários autorizados usem um ou mais recursos de computação.
52. Quais são as duas afirmações que descrevem as características do cabeamento de fibra óptica? (Escolha dois.)
· O cabeamento de fibra óptica não conduz eletricidade.
· O cabeamento de fibra óptica multimodo transporta sinais de vários dispositivos de envio.
· O cabeamento de fibra óptica é usado principalmente como cabeamento de backbone.
· O cabeamento de fibra óptica usa LEDs para cabos monomodo e tecnologia laser para cabos multimodo.
· O cabeamento de fibra óptica apresenta alta perda de sinal.
Explicação: O cabeamento de fibra óptica é usado principalmente para cabeamento de backbone de alto tráfego e não conduz eletricidade. A fibra multimodo usa LEDs para sinalização e a fibra monomodo usa tecnologia laser. O cabeamento de fibra óptica transporta sinais de apenas um dispositivo para outro.
53. Qual termo da camada física OSI descreve a medida da transferência de bits em um meio durante um determinado período de tempo?
· latência
· goodput
· Taxa de transferência
· largura de banda
54. Consulte a exposição. Qual é a taxa de transferência máxima possível entre o PC e o servidor?
· 10 Mb / s
· 1000 Mb / s
· 128 kb / s
· 100 Mb / s
Explicação: O rendimento máximo entre quaisquer dois nós em uma rede é determinado pelo link mais lento entre essesnós.
55. Combine a descrição com a mídia. (Nem todas as opções são usadas.)
Explicação: Os cabos UTP são usados ​​em ambientes de escritório com fio. Os cabos coaxiais são usados ​​para conectar modems a cabo e televisores. A fibra óptica é usada para altas velocidades de transmissão e para transferir dados a longas distâncias. Os cabos STP são usados ​​em ambientes onde há muita interferência.

Continue navegando