Buscar

Módulos 10 - 13 do CCNA 2 v7 _ 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 ▪ O modo violação porta é o padrão para qualquer porta que de de
 tenha a segurança de porta ativada. 
 ▪ A porta possui dois dispositivos conectados. 
 Explicação: A linha simplesmente mostra um estado Port Security
 de Enabled se o comando (sem opções) tiver switchport port-security
 sido inserido para uma porta de switch específica. Se uma violação de 
 segurança de porta tiver ocorrido, uma mensagem de erro diferente 
 aparecerá, como . O número máximo de endereços Secure-shutdown
 MAC suportados é 50. A linha é usada para Maximum AddressesMAC
 mostrar quantos endereços MAC podem ser aprendidos (2 neste 
 caso). A linha mostra que apenas um dispositivo foi Sticky AddressesMAC
 conectado e aprendido automaticamente pelo switch. Essa configuração 
 pode ser usada quando uma porta é compartilhada por duas pessoas 
 que compartilham cubículos que trazem laptops separados. 
 32. Um administrador rede uma faculdade está configurando o de de
 processo autenticação usuário WLAN. usuários sem fio devem de de Os
 inserir credenciais nome usuário e senha que serão as de de
 verificadas servidor. Qual servidor forneceria esse serviço?por um 
▪ AAA 
▪ NAT 
▪ RAIO 
▪ SNMP 
 Explicação: O RADIUS (Remote Authentication Dial-In User Service) é 
 um protocolo e software de servidor que fornece autenticação baseada 
 em usuário para uma organização. Quando uma WLAN é configurada 
 para usar um servidor RADIUS, os usuários inserem as credenciais de 
 nome de usuário e senha que são verificadas pelo servidor RADIUS 
 antes de permitir a WLAN. 
 33. Um técnico está solucionando problemas uma WLAN lenta que em
 consiste dispositivos 802.11be 802.11g. novo roteador em Um de
 banda dupla 802.11n / foi implanta rede para substituir o ac do na
 antigo roteador 802.11g. O que o técnico fazer para lidar com a pode
 baixa velocidade wireless?do 
 ▪ Divida o tráfego sem fio entre a banda 802.11n 2,4 GHz e a banda 5 
GHz. 
 ▪ Atualize o firmware no novo roteador. 
 ▪ Configure os dispositivos para usar um canal diferente. 
 ▪ Altere o SSID. 
 Explicação: A divisão do tráfego sem fio entre a banda 802.11n 2,4 GHz 
 e a banda 5 GHz permitirá que o 802.11n use as duas bandas como 
 duas redes sem fio separadas para ajudar a gerenciar o tráfego, 
 melhorando assim o desempenho sem fio. 
 34. O manual empresa afirma q funcionários não podem ter da ue os
 fornos microondas seus escritórios. disso, todos de em Em vez os
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 funcionários devem usar fornos microondas localizados os de no
 refeitório funcionários. Que risco segurança wireless a empresa dos de
 está tentando evitar? 
 ▪ dispositivos configurados incorretamente 
 ▪ pontos de acesso desonestos 
 ▪ interferência acidental 
 ▪ interceptação de dados 
 Explicação: Ataques de negação de serviço podem ser o resultado de 
 dispositivos configurados incorretamente que podem desativar a 
 WLAN. A interferência acidental de dispositivos como fornos de 
 microondas e telefones sem fio pode afetar a segurança e o desempenho 
 de uma WLAN. Ataques man- -the-middle podem permitir que um in
 invasor intercepte dados. Pontos de acesso invasores podem permitir 
 que usuários não autorizados acessem a rede sem fio. 
 35. Qual é a função fornecida pelo protocolo CAPWAP uma rede em
 sem fio corporativa? 
 ▪ CAPWAP cria um túnel nas portas do protocolo de controle de 
 transmissão (TCP) para permitir que um WLC configure um ponto de 
 acesso autônomo. 
 ▪ CAPWAP fornece o encapsulamento e encaminhamento tráfego de de
 usuário sem fio entre ponto acesso e controlador LAN um de um de
sem fio. 
 ▪ CAPWAP fornece conectividade entre um ponto de acesso usando 
 endereçamento IPv6 e um cliente sem fio usando endereçamento IPv4. 
 ▪ CAPWAP fornece a criptografia do tráfego de usuário sem fio entre um 
 ponto de acesso e um cliente sem fio. 
 Explicação: CAPWAP é um protocolo padrão IEEE que permite que uma 
 WLC gerencie vários APs e WLANs. CAPWAP também é responsável 
 pelo encapsulamento e encaminhamento do tráfego do cliente WLAN 
 entre um AP e um WLC. 
 36. Abra a atividade PT. Execute tarefas nas instruções atividade as da
 e, em seguida, responda à pergunta. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 
 Módulos 10 - 13: Respostas do exame de segurança L2 e WLANs 
 Qual evento ocorrerá houver uma violação segurança porta se de da na
 interface Fa0 / 1 switch S1?do 
 ▪ Uma mensagem syslog é registrada. 
 ▪ A interface entrará no estado desabilitado por erro. 
 ▪ Os pacotes com endereços origem desconhecidos serão de
descartados. 
 ▪ Uma notificação é enviada. 
 Explicação: O modo de violação pode ser visualizado emitindo 
 o comando . A interface FastEthernet show port-security interface <int>
 0/1 é configurada com o modo de violação de proteção. Se houver uma 
 violação, a interface FastEthernet 0/1 descartará pacotes com endereços 
 MAC desconhecidos. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 37. Combine cada componente funcional com sua do AAA
 descrição. (Nem todas opções são usadas.)as 
 
 38. Quais são dois protocolos usados pelo AAA para autenticar os
 usuários banco dados central nomes usuário e em um de de de
 senha? (Escolha dois.) 
▪ SSH 
▪ HTTPS 
▪ TACACS + 
▪ RAIO 
▪ INDIVÍDUO 
▪ NTP 
 Explicação: Ao usar TACACS + ou RADIUS, o AAA pode autenticar 
 usuários de um banco de dados de nomes de usuário e senhas 
 armazenados centralmente em um servidor como um servidor Cisco 
ACS. 
 39. Qual é o resultado ataque privação DHCP?de um de de 
 ▪ O invasor fornece DNS incorreto e informações de gateway padrão aos 
clientes. 
 ▪ Os endereços IP atribuídos a clientes legítimos são sequestrados. 
 ▪ Os clientes recebem atribuições de endereços IP de um servidor 
 DHCP não autorizado. 
 ▪ Os clientes legítimos não podem alugar endereços IP. 
 Explicação: Ataques de privação DCHP são lançados por um invasor 
 com a intenção de criar um DoS para clientes DHCP. Para atingir esse 
 objetivo, o invasor usa uma ferramenta que envia muitas mensagens 
 DHCPDISCOVER para alugar todo o pool de endereços IP disponíveis, 
 negando-os, assim, a hosts legítimos. 
 40. Qual recurso configuração switch o torna vulnerável a ou em um
 ataques dupla marcação VLAN?de de 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 ▪ o tamanho limitado do espaço de memória endereçável por conteúdo 
 ▪ o recurso de porta de entroncamento automático habilitado para todas 
 as portas por padrão 
 ▪ a VLAN nativa porta entroncamento sendo a mesma que uma da de
 VLAN usuáriodo 
 ▪ modo duplex misto habilitado para todas as portas por padrão 
 Explicação: Um ataque de salto de VLAN com marcação dupla (ou 
 encapsulado duplo) aproveita a maneira como o hardware da maioria dos 
 switches opera. A maioria dos switches executa apenas um nível de 
 desencapsulamento 802.1Q, que permite que um invasor incorpore umamarca 802.1Q oculta dentro do quadro. Essa tag permite que o quadro 
 seja encaminhado para uma VLAN que a tag 802.1Q original não 
 especificou. Uma característica importante do ataque de salto de VLAN 
 encapsulado duplo é que ele funciona mesmo se as portas de tronco 
 estiverem desabilitadas, porque um host normalmente envia um quadro 
 em um segmento que não é um link de tronco. Esse tipo de ataque é 
 unidirecional e funciona apenas quando o invasor está conectado a uma 
 porta que reside na mesma VLAN da VLAN nativa da porta do tronco. 
 41. Qual componente permite que administrador rastreie do AAA um
 indivíduos que acessam recursos rede e quaisquer alterações feitas de
 a esses recursos? 
▪ autenticação 
 ▪ contabilidade 
 ▪ acessibilidade 
▪ autorização 
 Explicação: Um dos componentes do AAA é a contabilidade. Depois que 
 um usuário é autenticado por meio de AAA, os servidores AAA mantêm 
 um registro detalhado de exatamente quais ações o usuário autenticado 
 executa no dispositivo. 
 42. Consulte a exposição. O PC1 e o PC2 devem ser capazes obter de
 atribuições endereço servidor DHCP. Quantas portas entre de IP do os
 switches devem ser atribuídas como portas confiáveis como parte da
 configuração rastreamen DHCP?de to 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 
▪ 1 
▪ 3 
▪ 5 
▪ 7 
 Explicação: A configuração de rastreamento de DHCP inclui a 
 construção do Banco de Dados de Ligação de Snooping de DHCP e a 
 atribuição de portas confiáveis necessárias nos comutadores. Uma porta 
 confiável aponta para os servidores DHCP legítimos. Neste projeto de 
 rede, como o servidor DHCP está conectado ao AS3, sete portas de 
 switch devem ser atribuídas como portas confiáveis, uma no AS3 para o 
 servidor DHCP, uma no DS1 para o AS3, uma no DS2 para o AS3 e 
 duas conexões no AS1 e AS2 (para DS1 e DS2), para um total de sete. 
 43. Um especialista segurança em de TI permite a segurança porta de
 em uma porta switch switch Cisco. Qual é o modo violação de de um de
 padrão uso até que a porta switch seja configurada para usar em do um
 modo violação diferente?de 
▪ desligar 
▪ Desativado 
▪ restringir 
▪ proteger 
 Explicação: Se nenhum modo de violação for especificado quando a 
 segurança da porta for ativada em uma porta do switch, o modo de 
 violação de segurança será encerrado por padrão. 
 44. Um laptop não pode conectar a ponto se um de acesso sem 
 fio. Quais duas etapas solução problemas devem ser executadas de de
 primeiro? (Escolha dois.) 
 ▪ Certifique-se de que a mídia de rede correta esteja selecionada. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 ▪ Certifique-se de que a antena do laptop esteja conectada. 
 ▪ Certifique-se de que a NIC sem fio esteja habilitada. 
 ▪ Certifique-se de que o SSID sem fio seja escolhido. 
 ▪ Certifique-se de que a NIC esteja configurada para a frequência 
adequada. 
 45. Qual é a vantagem camuflagem SSID?da de 
 ▪ Os clientes terão que identificar manualmente o SSID para se
 conectar à rede. 
 ▪ É a melhor maneira de proteger uma rede sem fio. 
 ▪ Os SSIDs são muito difíceis de descobrir porque os APs não os 
 transmitem. 
 ▪ Ele fornece acesso gratuito à Internet em locais públicos onde o SSID 
 não é uma preocupação. 
 Explicação: O encobrimento SSID é um recurso de segurança fraco 
 executado por APs e alguns roteadores sem fio, permitindo que o quadro 
 de beacon SSID seja desabilitado. Embora os clientes tenham que 
 identificar manualmente o SSID para se conectar à rede, o SSID pode 
 ser facilmente descoberto. A melhor maneira de proteger uma rede sem 
 fio é usar sistemas de autenticação e criptografia. O encobrimento SSID 
 não fornece acesso gratuito à Internet em locais públicos, mas uma 
 autenticação de sistema aberto pode ser usada nessa situação. 
 46. O que é modo segurança sem fio que requer servidor um de um
 RADIUS para autenticar usuários sem fio? 
▪ pessoal 
 ▪ chave compartilhada 
 ▪ empreendimento 
▪ WEP 
 Explicação: WPA e WPA2 vêm em dois tipos: pessoal e 
 empresarial. Pessoal é usado em redes domésticas e de pequenos 
 escritórios. A chave compartilhada permite três técnicas de autenticação 
 diferentes: (1) WEP, (2) WPA e (3) 802.11i / WPA2. WEP é um método 
 de criptografia. 
 47. Uma empresa implementou recentemente uma rede sem fio 
 802.11n. Alguns usuários estão reclamando que a rede sem fio é muito 
 lenta. Qual solução é o melhor método para melhorar o desempenho da
rede sem fio? 
 ▪ Desative o DHCP no ponto de acesso e atribua endereços estáticos 
 aos clientes sem fio. 
 ▪ Atualize o firmware no ponto de acesso sem fio. 
 ▪ Divida o tráfego entre bandas frequência 2,4 GHz e 5 GHz.as de de 
 ▪ Substitua as NICs sem fio nos computadores que apresentam 
 conexões lentas. 
 Explicação: Como alguns usuários estão reclamando de a rede ser muito 
 lenta, a opção correta seria dividir o tráfego de modo que haja duas 
 redes usando frequências diferentes ao mesmo tempo. A substituição 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 das NICs sem fio não corrige necessariamente a lentidão da rede e pode 
 ser caro para a empresa. O DHCP versus o endereçamento estático não 
 deve ter impacto sobre a lentidão da rede e seria uma tarefa enorme ter 
 todos os usuários atribuídos ao endereçamento estático para sua 
 conexão sem fio. Atualizar o firmware no ponto de acesso sem fio é 
 sempre uma boa ideia. No entanto, se alguns dos usuários estiverem 
 tendo uma conexão de rede lenta, é provável que isso não melhore 
 substancialmente o desempenho da rede. 
 48. Qual protocolo pode ser usado para monitorar a rede? 
▪ DHCP 
▪ SNMP 
▪ RAIO 
▪ AAA 
 Explicação: O protocolo SNMP (Simple Network Management Protocol) é 
 usado para monitorar a rede. 
 49. Um administrador rede implanta roteador sem fio de um em um 
 pequeno escritório advocacia. laptops funcionários de Os dos
 ingressam WLAN e recebem endereços rede na IP na
 10.0.10.0/24. Qual serviço é usado roteador sem fio para permitir no
 que laptops dos funcionários acessem a Internet?os 
▪ DHCP 
▪ RAIO 
▪ DNS 
▪ NAT 
 Explicação: Qualquer endereço com 10 no primeiro octeto é um 
 endereço IPv4 privado e não pode ser roteado na Internet. O roteador 
 sem fio usará um serviço denominado Network Address Translation 
 (NAT) para converter endereços IPv4 privados em endereços IPv4 
 roteáveis pela Internet para dispositivos sem fio obterem acesso à 
Internet. 
 50. Qual serviço ser usado roteador sem fio para priorizar pode em um
 o tráfego rede entre diferentes tipos aplicativos para que de de os
 dados de voz e vídeo sejam priorizados relação e-mail e aos em ao
 dados web?da 
▪ QoS 
▪ DNS 
▪ DHCP 
▪ NAT 
 Explicação: Muitos roteadores sem fio têm uma opção para configurar a 
 qualidade de serviço (QoS). Ao configurar o QoS, certos tipos de tráfego 
 sensíveis ao tempo, como voz e vídeo, são priorizados sobre o tráfego 
 que não é tão sensível ao tempo, como e-mail e navegação na web. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 51. Qual componente, implementação protocolo controle ou de de
 acesso é baseado nas funções dispositivosuplicante, de de
 autenticador e servidor autenticação?de 
▪ contabilidade 
 ▪ autenticação 
▪ autorização 
▪ 802.1X 
 52. Qual tipo rede sem fio é adequada para comunicações nacionais de
e globais? 
 ▪ rede sem fio de área metropolitana 
 ▪ Rede local sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ rede longa distância sem fiode 
 53. Qual recurso switch o torna vulnerável a ataques salto em um de de
VLAN? 
 ▪ o modo duplex misto habilitado para todas as portas por padrão 
 ▪ o tamanho limitado do espaço de memória endereçável por conteúdo 
 ▪ suporte de largura de banda de porta mista habilitado para todas as 
 portas por padrão 
 ▪ o recurso porta entroncamento automático habilitado para de de
 todas portas padrãoas por 
 Explicação: ataque de salto de VLAN permite que o tráfego de uma Um 
 VLAN seja visto por outra VLAN sem roteamento. Em um ataque básico 
 de salto de VLAN, o invasor tira proveito do recurso de porta de 
 entroncamento automático habilitado por padrão na maioria das portas 
de switch. 
 54. Qual componente é usado para determinar quais recursos do AAA
 um pode usuário acessar e quais operações o usuário permissão tem
 para realizar? 
▪ contabilidade 
 ▪ autenticação 
▪ auditoria 
▪ autorização 
 Explicação: Um dos componentes do AAA é a autorizaç Depois que ão.
 um usuário é autenticado por meio de AAA, os serviços de autorização 
 determinam quais recursos o usuário pode acessar e quais operações o 
 usuário tem permissão para realizar. 
 55. Consulte a exposição. A interface Fa0 / 2 switch foi no S1
 configurada com o comando switchport port-security mac-address 
 0023.189d.6456 e uma estação trabalho foi conectada. Qual de pode
 ser o motivo encerramento interface Fa0 / do da 2? 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 
 Módulos 10 - 13 do CCNA 2 v7: Respostas do exame de segurança L2 e 
WLANs 55 
 ▪ A interface Fa0 / 24 de S1 está configurada com o mesmo endereço 
 MAC que a interface Fa0 / 2. 
 ▪ A conexão entre S1 e PC1 é feita por meio de um cabo cruzado. 
 ▪ S1 foi configurado com um switchport security port- agingcomando. 
 ▪ O endereço MAC PC1 que conecta à interface Fa0 / 2 não é o do se
 endereço configurado.MAC 
 Explicação: O contador de violação de segurança para Fa0 / 2 foi 
 incrementado (evidenciado pelo 1 na coluna SecurityViolation). O 
 endereço mais seguro permitido na porta Fa0 / 2 é 1 e esse endereço foi 
 inserido manualmente. Portanto, o PC1 deve ter um endereço MAC 
 diferente do configurado para a porta Fa0 / 2. As conexões entre os 
 dispositivos finais e o switch, bem como as conexões entre um roteador e 
 um switch, são feitas com um cabo direto. 
 56. Um administrador rede insere seguintes comandos switch de os no
SW1. 
SW1 (config) # intervalo de interface fa0 / 5 - 10 
SW1 (config-if) # ip dhcp snooping limite taxa 6 
 Qual é o efeito depois que esses comandos são inseridos? 
 ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 
 mensagens DHCP por segundo, a porta será desligada. 
 ▪ As portas FastEthernet 5 a 10 podem receber até 6 mensagens DHCP 
 por segundo de qualquer tipo. 
 ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 
 mensagens DHCP por segundo, a porta continuará a operar e uma 
 mensagem de erro será enviada ao administrador da rede. 
 ▪ As portas FastEthernet 5 a podem receber até 6 mensagens 10 de
 descoberta DHCP por segundo.