Buscar

Módulos 10 - 13 do CCNA 2 v7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
Módulos 10 - 13 do CCNA 2 v7: Respostas do 
exame de segurança L2 e WLANs 
 
 1. ataque Camada 2 resultará usuários legítimos Qual de em não
 obtendo endereços válidos?IP 
▪ ARP spoofing 
 ▪ Privação DHCPde 
 ▪ Falsificação de endereço IP 
 ▪ Inundação de endereço MAC 
 2. Qual plano mitigação é o melhor para impedir ataque DoS que de um
 está criando estouro tabela endereços MAC?um da de 
 ▪ Desative o DTP. 
 ▪ Desative o STP. 
 ▪ Ative a segurança porta.da 
 ▪ Coloque as portas não utilizadas em uma VLAN não utilizada. 
 3. Quais são três produtos Cisco que concentram soluções os da se em
 de de segurança endpoint? (Escolha três.) 
 ▪ IPS Sensor Appliance 
 ▪ Web Security Appliance 
 ▪ Email Security Appliance 
 ▪ Dispositivo VPN SSL / IPsec 
 ▪ Adaptive Security Appliance 
▪ NAC Appliance 
 4. Verdadeiro falsou o? 
 No padrão 802.1X, o cliente que tenta acessar a rede é denominado 
suplicante. 
▪ verdade 
▪ falso 
 5. Qual método autenticação armazena nomes usuário e senhas de de
 no roteador e é ideal para redes pequenas? 
 ▪ AAA baseado em servidor sobre TACACS + 
 ▪ AAA local sobre RADIUS 
 ▪ AAA baseado em servidor 
 ▪ AAA local sobre TACACS + 
▪ AAA local 
 ▪ AAA baseado em servidor sobre RADIUS 
 Explicação: Em uma pequena rede com alguns dispositivos de rede, a 
 autenticação AAA pode ser implementada com o banco de dados local e 
 com nomes de usuário e senhas armazenados nos dispositivos de 
 rede. A autenticação usando o protocolo TACACS + ou RADIUS exigirá 
 servidores ACS dedicados, embora essa solução de autenticação seja 
 bem dimensionada em uma grande rede. 
 6. O que representa uma prática recomendada relação a protocolos em
 de de descoberta, como CDP e LLDP dispositivos em rede? 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 ▪ Habilite CDP em dispositivos de borda e habilite LLDP em dispositivos 
internos. 
 ▪ Use o padrão aberto LLDP em vez de CDP. 
 ▪ Use as configurações padrão do roteador para CDP e LLDP. 
 ▪ Desative ambos protocolos todas interfaces onde não são os em as
necessários. 
 Explicação: Ambos os protocolos de descoberta podem fornecer aos 
 hackers informações de rede confidenciais. Eles não devem ser 
 habilitados em dispositivos de borda e devem ser desabilitados 
 globalmente ou por interface, se não forem necessários. O CDP é 
 habilitado por padrão. 
 7. Qual protocolo deve ser usado para mitigar a vulnerabilidade de
 usar Telnet para gerenciar dispositivos rede remotamente?de 
▪ SNMP 
▪ TFTP 
▪ SSH 
▪ SCP 
 Explicação: Telnet usa texto simples para se comunicar em uma rede. O 
 nome de usuário e a senha podem ser capturados se a transmissão de 
 dados for interceptada. SSH criptografa as comunicações de dados entre 
 dois dispositivos de rede. TFTP e SCP são usados para transferência de 
 arquivos pela rede. SNMP é usado em soluções de gerenciamento de 
rede. 
 8. Que declaração descreve o comportamento switch quando a de um
 tabela de endereços está cheia?MAC 
 ▪ Ele trata os quadros como unicast desconhecido e inunda todos os 
 quadros de entrada em todas as portas do switch. 
 ▪ Ele trata os quadros como unicast desconhecido e inunda todos os 
 quadros de entrada para todas as portas em vários switches. 
 ▪ Ele trata quadros como unicast desconhecido e inunda todos os os
 quadros entrada para todas portas VLAN local.de as da 
 ▪ Ele trata os quadros como unicast desconhecido e envia todos os 
 quadros de entrada para todas as portas no domínio de colisão. 
 Explicação: Quando a tabela de endereços MAC está cheia, o switch 
 trata o quadro como um unicast desconhecido e começa a inundar todo o 
 tráfego de entrada para todas as portas apenas na VLAN local. 
 9. Qual dispositivo é considerado suplicante durante o processo de
 autenticação 802.1X? 
 ▪ o roteador que está servindo como o gateway padrão 
 ▪ o servidor de autenticação que está executando a autenticação do 
cliente 
 ▪ o cliente que está solicitando autenticação 
 ▪ o switch que está controlando o acesso à rede 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 Explicação: Os dispositivos envolvidos no processo de autenticação 
 802.1X são os seguintes: 
 ▪ O suplicante, que é o cliente que está solicitando acesso à rede 
 ▪ O autenticador, que é o switch ao qual o cliente está se conectando e 
 que está controlando o acesso à rede física 
 ▪ O servidor de autenticação, que realiza a autenticação real 
 10. Consulte a exposição. A porta Fa0 / 2 foi configurada já
 adequadamente. O telefone funcionam corretamente. Qual IP e o PC
 configuração switch seria mais apropriada para a porta Fa0 / 2 o de se
 administrador rede tivesse seguintes objetivos?de os 
 
 Ninguém tem permissão para desconectar o telefone IP ou o PC e 
 conectar algum outro dispositivo com fio. 
 Se um dispositivo diferente estiver conectado, a porta Fa0 / 2 é 
 desligada. 
 O switch deve detectar automaticamente o endereço MAC do telefone IP 
 e do PC e adicionar esses endereços à configuração em execução. 
 ▪ SWA (config-if) # switchport port-security 
 SWA (config-if) # switchport port-security mac-address sticky 
 ▪ SWA (config-if) # switchport port-security 
 SWA (config-if) # switchport port-security máximo 2 
 SWA (config-if) # switchport port-security mac-address sticky 
 SWA (config-if) # switchport port-security restrição de violação 
 ▪ SWA (config-if) # switchport port-security mac-address sticky 
 SWA (config-if) # switchport port-security no máximo 2 
 ▪ SWA (config-if) # switchport port-security 
 SWA (config-if) # switchport port-security máximo 2 
 SWA (config-if) # switchport port-security mac-address sticky 
 Explicação: O modo padrão para uma violação de segurança de porta é 
 encerrar a porta, de forma que o comando switchport port-security 
 violação não seja necessário. O comando switchport port-
 security deve ser inserido sem opções adicionais para habilitar a 
 segurança da porta para a porta. Em seguida, opções adicionais de 
 segurança de porta podem ser adicionadas. 
 11. Consulte a exposição. A segurança porta foi configurada da na
 interface 0/12 switch S1. Que ação ocorrerá quando o PC1 for Fa do
 conectado switch com a configuração aplicada?ao S1 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 
 ▪ Os quadros do PC1 serão encaminhados, pois o comando switchport 
 port-security violação está ausente. 
 ▪ Os quadros do PC1 serão encaminhados ao seu destino e uma 
 entrada de registro será criada. 
 ▪ Os quadros do PC1 serão encaminhados ao seu destino, mas não será 
 criada uma entrada de registro. 
 ▪ Os quadros PC1 farão com que a interface seja desligada do
 imediatamente e uma entrada log será feita.de 
 ▪ Os frames do PC1 serão eliminados e não haverá registro da violação. 
 ▪ Os quadros do PC1 serão descartados e uma mensagem de registro 
será criada. 
 Explicação: A configuração manual do único endereço MAC permitido foi 
 inserida para a porta fa0 / 12. O PC1 tem um endereço MAC diferente e, 
 quando conectado, fará com que a porta seja encerrada (a ação padrão), 
 uma mensagem de registro seja criadaautomaticamente e o contador de 
 violações aumente. A ação padrão de desligamento é recomendada 
 porque a opção de restrição pode falhar se um ataque estiver em 
andamento. 
 12. Que tipo ataque salto VLAN ser evitado designando de de de pode
 uma VLAN não utilizada como a VLAN nativa? 
 ▪ Spoofing de DHCP 
 ▪ Privação de DHCP 
 ▪ VLAN dupla tagging 
▪ DTP spoofing 
 Explicação: A falsificação de mensagens DTP força um switch a entrar 
 no modo de entroncamento como parte de um ataque de salto de VLAN, 
 mas a marcação dupla de VLAN funciona mesmo se as portas de tronco 
 estiverem desabilitadas. Alterar a VLAN nativa do padrão para uma 
 VLAN não utilizada reduz a possibilidade desse tipo de 
 ataque. Falsificação de DHCP e privação de DHCP exploram 
 vulnerabilidades na troca de mensagens DHCP. 
 13. Um administrador rede está configurando a DAI de em um switch 
 com o comando arp inspectate validate src-mac. Qual é o propósito ip
 deste comando configuração?de 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação às ACLs ARP configuradas pelo usuário. 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação à tabela de endereços MAC. 
 ▪ Ele verifica o endereço origem cabeçalho Ethernet MAC de no em
 relação endereço remetente corpo ARP.ao MAC do no 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação ao endereço MAC de destino no corpo ARP. 
 Explicação: DAI pode ser configurada para verificar os endereços MAC e 
 IP de destino ou origem: 
 ▪ MAC de destino - verifica o endereço MAC de destino no cabeçalho 
 Ethernet em relação ao endereço MAC de destino no corpo ARP. 
 ▪ MAC de origem - verifica o endereço MAC de origem no cabeçalho 
 Ethernet em relação ao endereço MAC do remetente no corpo ARP. 
 ▪ Endereço IP - verifica o corpo ARP em busca de endereços IP 
 inválidos e inesperados, incluindo endereços 0.0.0.0, 255.255.255.255 
 e todos os endereços IP multicast. 
 14. Quais são dois comandos que podem ser usados para habilitar a os
 proteção BPDU switch? (Escolha dois.)em um 
 ▪ S1 (config) # spanning-tree bpduguard padrão 
 ▪ S1 (config-if) # spanning-tree portfast bpduguard 
 ▪ S1 (config) # spanning-tree portfast bpduguard default 
 ▪ S1 (config-if) # enable spanning-tree bpduguard 
 ▪ S1 (config-if) # spanning-tree bpduguard enable 
 Explicação: A proteção BPDU pode ser ativada em todas as portas 
 ativadas por PortFast usando o comando de configuração global padrão 
 spanning-tree portfast bpduguard . Alternativamente, o protetor BPDU 
 pode ser habilitado em uma porta habilitada para PortFast através do uso 
 do comando de configuração de interface spanning-tree bpduguard 
enable . 
 15. Como parte nova política segurança, todos switches da de os da
 rede são configurados para aprender automaticamente endereços os
 MAC de cada porta. Todas configurações execução são salvas as em no
 início e fechamento cada dia útil. Uma forte tempestade causa no de
 uma queda prolongada energia várias horas após o fechamento das de
 empresas. Quando switches são colocados online novamente, os os
 endereços aprendidos dinamicamente são retidos. Qual MAC
 configuração segurança porta permitiu isso?de de 
 ▪ endereços MAC seguros automaticamente 
 ▪ endereços MAC seguros dinâmicos 
 ▪ endereços MAC estáticos seguros 
 ▪ endereços seguros pegajososMAC 
 Explicação: Com o endereçamento MAC seguro permanente, os 
 endereços MAC podem ser aprendidos dinamicamente ou configurados 
 manualmente e, em seguida, armazenados na tabela de endereços e 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 adicionados ao arquivo de configuração em execução. Em contraste, o 
 endereçamento MAC seguro dinâmico fornece endereçamento MAC 
 aprendido dinamicamente que é armazenado apenas na tabela de 
endereços. 
 16. Que tipo quadro gerenciamento ser transmitido de de pode
regularmente AP?por um 
 ▪ autenticação 
 ▪ pedido de sondagem 
 ▪ resposta da sonda 
▪ baliza 
 Explicação: Beacons são o único quadro de gerenciamento que pode ser 
 regularmente transmitido por um AP. Quadros de sondagem, 
 autenticação e associação são usados apenas durante o processo de 
 associação (ou reassociação). 
 17. Quais são dois métodos usados por uma NIC sem fio para os
 descobrir AP? (Escolha dois.)um 
 ▪ entregando um quadro de transmissão 
 ▪ receber quadro beacon transmissãoum de de 
 ▪ iniciando um aperto de mão de três vias 
 ▪ enviando uma solicitação ARP 
 ▪ transmitir uma solicitação sondagemde 
 Explicação: Dois métodos podem ser usados por um dispositivo sem fio 
 para descobrir e registrar-se com um ponto de acesso: modo passivo e 
 modo ativo. No modo passivo, o AP envia um quadro de broadcast 
 beacon que contém o SSID e outras configurações sem fio. No modo 
 ativo, o dispositivo sem fio deve ser configurado manualmente para o 
 SSID e, em seguida, o dispositivo transmite uma solicitação de 
investigação. 
 18. Um técnico está configurando o canal em um roteador sem fio para 
 1, 11. 6 ou Qual é a finalidade ajustar o canal?de 
 ▪ para habilitar diferentes padrões 802.11 
 ▪ para evitar a interferência dispositivos sem fio próximosde 
 ▪ para desativar a transmissão do SSID 
 ▪ para fornecer modos de segurança mais fortes 
 Explicação: Os canais 1, 6 e 11 são selecionados porque estão 5 canais 
 separados. minimizando assim a interferência com canais adjacentes. A 
 frequência de um canal pode interferir nos canais em qualquer lado da 
 frequência principal. Todos os dispositivos sem fio precisam ser usados 
 em canais não adjacentes. 
 19. Enquanto participam uma conferência, participantes de os usam
 laptops para conectividade rede. Quando palestrante convidado de um
 tenta conectar à rede, o laptop não exibe nenhuma rede sem fio se
 disponível. O ponto acesso deve estar operando qual modo?de em 
▪ misturado 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
▪ passiva 
▪ ativo 
▪ abrir 
 Explicação: Ativo é um modo usado para configurar um ponto de acesso 
 de forma que os clientes devem saber o SSID para se conectar ao ponto 
 de acesso. APs e roteadores sem fio podem operar em um modo misto, 
 o que significa que vários padrões sem fio são suportados. Aberto é um 
 modo de autenticação para um ponto de acesso que não tem impacto na 
 lista de redes sem fio disponíveis para um cliente. Quando um ponto de 
 acesso é configurado no modo passivo, o SSID é transmitido para que o 
 nome da rede sem fio apareça na lista de redes disponíveis para os 
clientes. 
 20. Um administrador rede é necessário para atualizar o acesso sem de
 fio aos usuários finais edifício. Para fornecer taxas dados em um de de
 até 1,3 ainda ser compatível com dispositivos mais antigos, qual Gb / se
 padrão sem fio deve ser implementado? 
▪ 802.11n 
▪ 802.11ac 
▪ 802.11g 
▪ 802.11b 
 Explicação: 802.11ac fornece taxas de dados de até 1,3 Gb / s e ainda é 
 compatível com dispositivos 802.11a / b / g / n. 802.11ge 802.11n são 
 padrões mais antigos que não podem atingir velocidades acima de 1 Gb / 
 s. 802.11ad é um padrão mais recente que pode oferecer velocidades 
 teóricas de até 7 Gb / s. 
 21. Um técnico está prestes a instalare configurar uma rede sem fio em
 uma pequena filial. Qual é a primeira medida segurança que o de
 técnico deve aplicar imediatamente após ligar o roteador sem fio? 
 ▪ Ative a filtragem de endereço MAC no roteador sem fio. 
 ▪ Configure a criptografia no roteador sem fio e nos dispositivos sem fio 
conectados. 
 ▪ Altere o nome usuário e a senha padrão roteador sem fio.de do 
 ▪ Desative a transmissão SSID da rede sem fio. 
 Explicação: A primeira ação que um técnico deve realizar para proteger 
 uma nova rede sem fio é alterar o nome de usuário e a senha padrão do 
 roteador sem fio. A próxima ação normalmente seria configurar a 
 criptografia. Então, uma vez que o grupo inicial de hosts sem fio tenha se 
 conectado à rede, a filtragem de endereço MAC seria habilitada e a 
 transmissão SSID desabilitada. Isso impedirá que novos hosts não 
 autorizados encontrem e se conectem à rede sem fio. 
 22. 3504 Em um painel Cisco WLC, qual opção fornece acesso menu ao
 completo de recursos? 
 ▪ Pontos de acesso 
 ▪ Resumo da rede 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
▪ Avançado 
▪ Rogues 
 Explicação: O painel Cisco 3504 WLC é exibido quando um usuário 
 efetua login no WLC. Ele fornece algumas configurações e menus 
 básicos que os usuários podem acessar rapidamente para implementar 
 uma variedade de configurações comuns. botão Ao clicar no Avançado , 
 o usuário acessará a avançado e acessará todos os página Resumo
 recursos do WLC. 
 23. Qual etapa é necessária antes criar uma nova WLAN uma de em
 WLC Cisco Series?3500 
 ▪ Crie um novo SSID. 
 ▪ Crie ou tenha um servidor SNMP disponível. 
 ▪ Crie ou tenha um servidor RADIUS disponível. 
 ▪ Crie uma nova interface VLAN. 
 Explicação: Cada novo WLAN configurado em um Cisco 3500 Series 
 WLC precisa de sua própria interface VLAN. Portanto, é necessário que 
 uma nova interface VLAN seja criada primeiro, antes que uma nova 
 WLAN possa ser criada. 
 24. Um engenheiro rede está solucionando problemas uma rede de em
 sem fio recém-implantada que está usando padrões 802.11 mais os
 recentes. Quando usuários acessam serviços alta largura os de de
 banda, como streaming vídeo, o desempenho rede sem fio é de da
 ruim. Para melhorar o desempenho, o engenheiro rede decide de
 configurar SSID banda frequência 5 Ghz e treinar um de de de os
 usuários para usar esse SSID para serviços mídia streaming. Por de de
 que esta solução pode melhorar o desempenho rede sem fio para da
esse tipo serviço?de 
 ▪ Exigir que os usuários mudem para a banda de 5 GHz para streaming 
 de mídia é inconveniente e resultará em menos usuários acessando 
 esses serviços. 
 ▪ A banda 5 GHz mais canais e é menos congestionada que a de tem do
 banda 2,4 GHz, o que a torna mais adequada para streaming de de
 multimídia. 
 ▪ A banda de 5 GHz tem um alcance maior e, portanto, é provável que 
 esteja livre de interferências. 
 ▪ Os únicos usuários que podem mudar para a banda de 5 GHz serão 
 aqueles com as NICs sem fio mais recentes, o que reduzirá o uso. 
 Explicação: O alcance sem fio é determinado pela antena do ponto de 
 acesso e pela potência de saída, não pela banda de frequência que é 
 usada. Nesse cenário, afirma-se que todos os usuários possuem NICs 
 sem fio em conformidade com o padrão mais recente e, portanto, todos 
 podem acessar a banda de 5 GHz. Embora alguns usuários possam 
 achar inconveniente mudar para a banda de 5 Ghz para acessar serviços 
 de streaming, é o maior número de canais, e não apenas menos 
 usuários, que melhorará o desempenho da rede. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 25. Um administrador rede está configurando uma conexão de do
 servidor RADIUS Cisco Series WLC. A configuração requer em um 3500
 uma senha secreta compartilhada. Qual é a finalidade senha secreta da
 compartilhada? 
 ▪ Ele é usado pelo servidor RADIUS para autenticar usuários de WLAN. 
 ▪ Ele é usado para autenticar e criptografar dados do usuário na WLAN. 
 ▪ É usado para criptografar mensagens entre o WLC e o servidor as
RADIUS. 
 ▪ Ele permite que os usuários autentiquem e acessem a WLAN. 
 Explicação: O protocolo RADIUS usa recursos de segurança para 
 proteger as comunicações entre o servidor RADIUS e os clientes. Um 
 segredo compartilhado é a senha usada entre o WLC e o servidor 
 RADIUS. Não é para usuários finais. 
 26. Quais são três parâmetros que precisam ser alterados os se as
 melhores práticas estiverem sendo implementadas para sem fio um AP
 doméstico? (Escolha três.) 
 ▪ senha do sistema operacional do cliente sem fio 
 ▪ frequência da antena 
 ▪ senha rede sem fiode 
 ▪ tempo de farol sem fio 
▪ Senha AP 
▪ SSID 
 Explicação: Assim que um AP é retirado da caixa, a senha do dispositivo 
 padrão, SSID e parâmetros de segurança (senha da rede sem fio) devem 
 ser definidos. A frequência de uma antena sem fio pode ser ajustada, 
 mas não é necessário. A hora do farol não é normalmente configurada. A 
 senha do sistema operacional do cliente sem fio não é afetada pela 
 configuração de uma rede sem fio doméstica. 
 27. Qual componente, implementação protocolo controle ou de de
 acesso é baseado nomes usuários e senhas?em de 
▪ 802.1X 
▪ contabilidade 
▪ autenticação 
▪ autorização 
 28. Que tipo rede sem fio é baseada padrão 802.11 e uma de no
 frequência rádio 2,4 GHz 5 GHz?de de ou 
 ▪ rede sem fio de área metropolitana 
 ▪ rede de longa distância sem fio 
 ▪ Rede local sem fio 
 ▪ rede de área pessoal sem fio 
 29. Quais são duas soluções Cisco que ajudam a prevenir ataques as da
 de de privação DHCP? (Escolha dois.) 
 ▪ DHCP Snooping 
 ▪ IP Source Guard 
 ▪ Inspeção ARP Dinâmica 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37
 ▪ Segurança Portuária 
 ▪ Web Security Appliance 
 Explicação: a Cisco fornece soluções para ajudar a mitigar ataques da 
 Camada 2, incluindo estes: 
 ▪ IP Source Guard (IPSG) - impede ataques de falsificação de endereços 
MAC e IP 
 ▪ Dynamic ARP Inspection (DAI) - evita ARP spoofing e ataques de 
 envenenamento de ARP 
 ▪ DHCP Snooping - impede a privação de DHCP e ataques de spoofing 
de SHCP 
 ▪ Segurança portada - impede muitos tipos de ataques, incluindo 
 ataques de estouro de tabela MAC e ataques de fome de DHCP 
 Web Security Appliance (WSA) é uma tecnologia de mitigação para 
 ameaças baseadas na web. 
 30. Quais são três técnicas para mitigar ataques VLAN? (Escolha as de
três.) 
 ▪ Habilite o entroncamento manualmente. 
 ▪ Desative o DTP. 
 ▪ Habilite Source Guard. 
 ▪ Defina a VLAN nativa para uma VLAN não utilizada. 
 ▪ Use VLANs privadas. 
 ▪ Habilite a proteção BPDU. 
 Explicação: A atenuação de um ataque de VLAN pode ser feita 
 desativando o Dynamic Trunking Protocol (DTP), definindo manualmente 
 as portas para o modo de entroncamento e definindo a VLAN nativa de 
 links de tronco para VLANs que não estão em uso. 
 31. Consulte a exposição. O que ser determinado sobre a pode
 segurança porta a partir das informações mostradas?da 
 
 ▪ A porta tem o número máximo de endereços MAC que são suportados 
 por uma porta de switch da Camada 2 configurada para segurança de 
porta. 
 ▪ A porta foi desligada. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autoraise não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 ▪ O modo violação porta é o padrão para qualquer porta que de de
 tenha a segurança de porta ativada. 
 ▪ A porta possui dois dispositivos conectados. 
 Explicação: A linha simplesmente mostra um estado Port Security
 de Enabled se o comando (sem opções) tiver switchport port-security
 sido inserido para uma porta de switch específica. Se uma violação de 
 segurança de porta tiver ocorrido, uma mensagem de erro diferente 
 aparecerá, como . O número máximo de endereços Secure-shutdown
 MAC suportados é 50. A linha é usada para Maximum AddressesMAC
 mostrar quantos endereços MAC podem ser aprendidos (2 neste 
 caso). A linha mostra que apenas um dispositivo foi Sticky AddressesMAC
 conectado e aprendido automaticamente pelo switch. Essa configuração 
 pode ser usada quando uma porta é compartilhada por duas pessoas 
 que compartilham cubículos que trazem laptops separados. 
 32. Um administrador rede uma faculdade está configurando o de de
 processo autenticação usuário WLAN. usuários sem fio devem de de Os
 inserir credenciais nome usuário e senha que serão as de de
 verificadas servidor. Qual servidor forneceria esse serviço?por um 
▪ AAA 
▪ NAT 
▪ RAIO 
▪ SNMP 
 Explicação: O RADIUS (Remote Authentication Dial-In User Service) é 
 um protocolo e software de servidor que fornece autenticação baseada 
 em usuário para uma organização. Quando uma WLAN é configurada 
 para usar um servidor RADIUS, os usuários inserem as credenciais de 
 nome de usuário e senha que são verificadas pelo servidor RADIUS 
 antes de permitir a WLAN. 
 33. Um técnico está solucionando problemas uma WLAN lenta que em
 consiste dispositivos 802.11be 802.11g. novo roteador em Um de
 banda dupla 802.11n / foi implanta rede para substituir o ac do na
 antigo roteador 802.11g. O que o técnico fazer para lidar com a pode
 baixa velocidade wireless?do 
 ▪ Divida o tráfego sem fio entre a banda 802.11n 2,4 GHz e a banda 5 
GHz. 
 ▪ Atualize o firmware no novo roteador. 
 ▪ Configure os dispositivos para usar um canal diferente. 
 ▪ Altere o SSID. 
 Explicação: A divisão do tráfego sem fio entre a banda 802.11n 2,4 GHz 
 e a banda 5 GHz permitirá que o 802.11n use as duas bandas como 
 duas redes sem fio separadas para ajudar a gerenciar o tráfego, 
 melhorando assim o desempenho sem fio. 
 34. O manual empresa afirma q funcionários não podem ter da ue os
 fornos microondas seus escritórios. disso, todos de em Em vez os
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 funcionários devem usar fornos microondas localizados os de no
 refeitório funcionários. Que risco segurança wireless a empresa dos de
 está tentando evitar? 
 ▪ dispositivos configurados incorretamente 
 ▪ pontos de acesso desonestos 
 ▪ interferência acidental 
 ▪ interceptação de dados 
 Explicação: Ataques de negação de serviço podem ser o resultado de 
 dispositivos configurados incorretamente que podem desativar a 
 WLAN. A interferência acidental de dispositivos como fornos de 
 microondas e telefones sem fio pode afetar a segurança e o desempenho 
 de uma WLAN. Ataques man- -the-middle podem permitir que um in
 invasor intercepte dados. Pontos de acesso invasores podem permitir 
 que usuários não autorizados acessem a rede sem fio. 
 35. Qual é a função fornecida pelo protocolo CAPWAP uma rede em
 sem fio corporativa? 
 ▪ CAPWAP cria um túnel nas portas do protocolo de controle de 
 transmissão (TCP) para permitir que um WLC configure um ponto de 
 acesso autônomo. 
 ▪ CAPWAP fornece o encapsulamento e encaminhamento tráfego de de
 usuário sem fio entre ponto acesso e controlador LAN um de um de
sem fio. 
 ▪ CAPWAP fornece conectividade entre um ponto de acesso usando 
 endereçamento IPv6 e um cliente sem fio usando endereçamento IPv4. 
 ▪ CAPWAP fornece a criptografia do tráfego de usuário sem fio entre um 
 ponto de acesso e um cliente sem fio. 
 Explicação: CAPWAP é um protocolo padrão IEEE que permite que uma 
 WLC gerencie vários APs e WLANs. CAPWAP também é responsável 
 pelo encapsulamento e encaminhamento do tráfego do cliente WLAN 
 entre um AP e um WLC. 
 36. Abra a atividade PT. Execute tarefas nas instruções atividade as da
 e, em seguida, responda à pergunta. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 
 Módulos 10 - 13: Respostas do exame de segurança L2 e WLANs 
 Qual evento ocorrerá houver uma violação segurança porta se de da na
 interface Fa0 / 1 switch S1?do 
 ▪ Uma mensagem syslog é registrada. 
 ▪ A interface entrará no estado desabilitado por erro. 
 ▪ Os pacotes com endereços origem desconhecidos serão de
descartados. 
 ▪ Uma notificação é enviada. 
 Explicação: O modo de violação pode ser visualizado emitindo 
 o comando . A interface FastEthernet show port-security interface <int>
 0/1 é configurada com o modo de violação de proteção. Se houver uma 
 violação, a interface FastEthernet 0/1 descartará pacotes com endereços 
 MAC desconhecidos. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 37. Combine cada componente funcional com sua do AAA
 descrição. (Nem todas opções são usadas.)as 
 
 38. Quais são dois protocolos usados pelo AAA para autenticar os
 usuários banco dados central nomes usuário e em um de de de
 senha? (Escolha dois.) 
▪ SSH 
▪ HTTPS 
▪ TACACS + 
▪ RAIO 
▪ INDIVÍDUO 
▪ NTP 
 Explicação: Ao usar TACACS + ou RADIUS, o AAA pode autenticar 
 usuários de um banco de dados de nomes de usuário e senhas 
 armazenados centralmente em um servidor como um servidor Cisco 
ACS. 
 39. Qual é o resultado ataque privação DHCP?de um de de 
 ▪ O invasor fornece DNS incorreto e informações de gateway padrão aos 
clientes. 
 ▪ Os endereços IP atribuídos a clientes legítimos são sequestrados. 
 ▪ Os clientes recebem atribuições de endereços IP de um servidor 
 DHCP não autorizado. 
 ▪ Os clientes legítimos não podem alugar endereços IP. 
 Explicação: Ataques de privação DCHP são lançados por um invasor 
 com a intenção de criar um DoS para clientes DHCP. Para atingir esse 
 objetivo, o invasor usa uma ferramenta que envia muitas mensagens 
 DHCPDISCOVER para alugar todo o pool de endereços IP disponíveis, 
 negando-os, assim, a hosts legítimos. 
 40. Qual recurso configuração switch o torna vulnerável a ou em um
 ataques dupla marcação VLAN?de de 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 ▪ o tamanho limitado do espaço de memória endereçável por conteúdo 
 ▪ o recurso de porta de entroncamento automático habilitado para todas 
 as portas por padrão 
 ▪ a VLAN nativa porta entroncamento sendo a mesma que uma da de
 VLAN usuáriodo 
 ▪ modo duplex misto habilitado para todas as portas por padrão 
 Explicação: Um ataque de salto de VLAN com marcação dupla (ou 
 encapsulado duplo) aproveita a maneira como o hardware da maioria dos 
 switches opera. A maioria dos switches executa apenas um nível de 
 desencapsulamento 802.1Q, que permite que um invasor incorpore uma 
 marca 802.1Q oculta dentro do quadro. Essa tag permite que o quadro 
 seja encaminhado para uma VLAN que a tag 802.1Q originalnão 
 especificou. Uma característica importante do ataque de salto de VLAN 
 encapsulado duplo é que ele funciona mesmo se as portas de tronco 
 estiverem desabilitadas, porque um host normalmente envia um quadro 
 em um segmento que não é um link de tronco. Esse tipo de ataque é 
 unidirecional e funciona apenas quando o invasor está conectado a uma 
 porta que reside na mesma VLAN da VLAN nativa da porta do tronco. 
 41. Qual componente permite que administrador rastreie do AAA um
 indivíduos que acessam recursos rede e quaisquer alterações feitas de
 a esses recursos? 
▪ autenticação 
 ▪ contabilidade 
 ▪ acessibilidade 
▪ autorização 
 Explicação: Um dos componentes do AAA é a contabilidade. Depois que 
 um usuário é autenticado por meio de AAA, os servidores AAA mantêm 
 um registro detalhado de exatamente quais ações o usuário autenticado 
 executa no dispositivo. 
 42. Consulte a exposição. O PC1 e o PC2 devem ser capazes obter de
 atribuições endereço servidor DHCP. Quantas portas entre de IP do os
 switches devem ser atribuídas como portas confiáveis como parte da
 configuração rastreamen DHCP?de to 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 
▪ 1 
▪ 3 
▪ 5 
▪ 7 
 Explicação: A configuração de rastreamento de DHCP inclui a 
 construção do Banco de Dados de Ligação de Snooping de DHCP e a 
 atribuição de portas confiáveis necessárias nos comutadores. Uma porta 
 confiável aponta para os servidores DHCP legítimos. Neste projeto de 
 rede, como o servidor DHCP está conectado ao AS3, sete portas de 
 switch devem ser atribuídas como portas confiáveis, uma no AS3 para o 
 servidor DHCP, uma no DS1 para o AS3, uma no DS2 para o AS3 e 
 duas conexões no AS1 e AS2 (para DS1 e DS2), para um total de sete. 
 43. Um especialista segurança em de TI permite a segurança porta de
 em uma porta switch switch Cisco. Qual é o modo violação de de um de
 padrão uso até que a porta switch seja configurada para usar em do um
 modo violação diferente?de 
▪ desligar 
▪ Desativado 
▪ restringir 
▪ proteger 
 Explicação: Se nenhum modo de violação for especificado quando a 
 segurança da porta for ativada em uma porta do switch, o modo de 
 violação de segurança será encerrado por padrão. 
 44. Um laptop não pode conectar a ponto se um de acesso sem 
 fio. Quais duas etapas solução problemas devem ser executadas de de
 primeiro? (Escolha dois.) 
 ▪ Certifique-se de que a mídia de rede correta esteja selecionada. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 ▪ Certifique-se de que a antena do laptop esteja conectada. 
 ▪ Certifique-se de que a NIC sem fio esteja habilitada. 
 ▪ Certifique-se de que o SSID sem fio seja escolhido. 
 ▪ Certifique-se de que a NIC esteja configurada para a frequência 
adequada. 
 45. Qual é a vantagem camuflagem SSID?da de 
 ▪ Os clientes terão que identificar manualmente o SSID para se
 conectar à rede. 
 ▪ É a melhor maneira de proteger uma rede sem fio. 
 ▪ Os SSIDs são muito difíceis de descobrir porque os APs não os 
 transmitem. 
 ▪ Ele fornece acesso gratuito à Internet em locais públicos onde o SSID 
 não é uma preocupação. 
 Explicação: O encobrimento SSID é um recurso de segurança fraco 
 executado por APs e alguns roteadores sem fio, permitindo que o quadro 
 de beacon SSID seja desabilitado. Embora os clientes tenham que 
 identificar manualmente o SSID para se conectar à rede, o SSID pode 
 ser facilmente descoberto. A melhor maneira de proteger uma rede sem 
 fio é usar sistemas de autenticação e criptografia. O encobrimento SSID 
 não fornece acesso gratuito à Internet em locais públicos, mas uma 
 autenticação de sistema aberto pode ser usada nessa situação. 
 46. O que é modo segurança sem fio que requer servidor um de um
 RADIUS para autenticar usuários sem fio? 
▪ pessoal 
 ▪ chave compartilhada 
 ▪ empreendimento 
▪ WEP 
 Explicação: WPA e WPA2 vêm em dois tipos: pessoal e 
 empresarial. Pessoal é usado em redes domésticas e de pequenos 
 escritórios. A chave compartilhada permite três técnicas de autenticação 
 diferentes: (1) WEP, (2) WPA e (3) 802.11i / WPA2. WEP é um método 
 de criptografia. 
 47. Uma empresa implementou recentemente uma rede sem fio 
 802.11n. Alguns usuários estão reclamando que a rede sem fio é muito 
 lenta. Qual solução é o melhor método para melhorar o desempenho da
rede sem fio? 
 ▪ Desative o DHCP no ponto de acesso e atribua endereços estáticos 
 aos clientes sem fio. 
 ▪ Atualize o firmware no ponto de acesso sem fio. 
 ▪ Divida o tráfego entre bandas frequência 2,4 GHz e 5 GHz.as de de 
 ▪ Substitua as NICs sem fio nos computadores que apresentam 
 conexões lentas. 
 Explicação: Como alguns usuários estão reclamando de a rede ser muito 
 lenta, a opção correta seria dividir o tráfego de modo que haja duas 
 redes usando frequências diferentes ao mesmo tempo. A substituição 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 das NICs sem fio não corrige necessariamente a lentidão da rede e pode 
 ser caro para a empresa. O DHCP versus o endereçamento estático não 
 deve ter impacto sobre a lentidão da rede e seria uma tarefa enorme ter 
 todos os usuários atribuídos ao endereçamento estático para sua 
 conexão sem fio. Atualizar o firmware no ponto de acesso sem fio é 
 sempre uma boa ideia. No entanto, se alguns dos usuários estiverem 
 tendo uma conexão de rede lenta, é provável que isso não melhore 
 substancialmente o desempenho da rede. 
 48. Qual protocolo pode ser usado para monitorar a rede? 
▪ DHCP 
▪ SNMP 
▪ RAIO 
▪ AAA 
 Explicação: O protocolo SNMP (Simple Network Management Protocol) é 
 usado para monitorar a rede. 
 49. Um administrador rede implanta roteador sem fio de um em um 
 pequeno escritório advocacia. laptops funcionários de Os dos
 ingressam WLAN e recebem endereços rede na IP na
 10.0.10.0/24. Qual serviço é usado roteador sem fio para permitir no
 que laptops dos funcionários acessem a Internet?os 
▪ DHCP 
▪ RAIO 
▪ DNS 
▪ NAT 
 Explicação: Qualquer endereço com 10 no primeiro octeto é um 
 endereço IPv4 privado e não pode ser roteado na Internet. O roteador 
 sem fio usará um serviço denominado Network Address Translation 
 (NAT) para converter endereços IPv4 privados em endereços IPv4 
 roteáveis pela Internet para dispositivos sem fio obterem acesso à 
Internet. 
 50. Qual serviço ser usado roteador sem fio para priorizar pode em um
 o tráfego rede entre diferentes tipos aplicativos para que de de os
 dados de voz e vídeo sejam priorizados relação e-mail e aos em ao
 dados web?da 
▪ QoS 
▪ DNS 
▪ DHCP 
▪ NAT 
 Explicação: Muitos roteadores sem fio têm uma opção para configurar a 
 qualidade de serviço (QoS). Ao configurar o QoS, certos tipos de tráfego 
 sensíveis ao tempo, como voz e vídeo, são priorizados sobre o tráfego 
 que não é tão sensível ao tempo, como e-mail e navegação na web. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 51. Qual componente, implementação protocolo controle ou de de
 acesso é baseado nas funções dispositivo suplicante, de de
 autenticador e servidor autenticação?de 
▪ contabilidade 
 ▪ autenticação 
▪ autorização 
▪ 802.1X52. Qual tipo rede sem fio é adequada para comunicações nacionais de
e globais? 
 ▪ rede sem fio de área metropolitana 
 ▪ Rede local sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ rede longa distância sem fiode 
 53. Qual recurso switch o torna vulnerável a ataques salto em um de de
VLAN? 
 ▪ o modo duplex misto habilitado para todas as portas por padrão 
 ▪ o tamanho limitado do espaço de memória endereçável por conteúdo 
 ▪ suporte de largura de banda de porta mista habilitado para todas as 
 portas por padrão 
 ▪ o recurso porta entroncamento automático habilitado para de de
 todas portas padrãoas por 
 Explicação: ataque de salto de VLAN permite que o tráfego de uma Um 
 VLAN seja visto por outra VLAN sem roteamento. Em um ataque básico 
 de salto de VLAN, o invasor tira proveito do recurso de porta de 
 entroncamento automático habilitado por padrão na maioria das portas 
de switch. 
 54. Qual componente é usado para determinar quais recursos do AAA
 um pode usuário acessar e quais operações o usuário permissão tem
 para realizar? 
▪ contabilidade 
 ▪ autenticação 
▪ auditoria 
▪ autorização 
 Explicação: Um dos componentes do AAA é a autorizaç Depois que ão.
 um usuário é autenticado por meio de AAA, os serviços de autorização 
 determinam quais recursos o usuário pode acessar e quais operações o 
 usuário tem permissão para realizar. 
 55. Consulte a exposição. A interface Fa0 / 2 switch foi no S1
 configurada com o comando switchport port-security mac-address 
 0023.189d.6456 e uma estação trabalho foi conectada. Qual de pode
 ser o motivo encerramento interface Fa0 / do da 2? 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09
 
 Módulos 10 - 13 do CCNA 2 v7: Respostas do exame de segurança L2 e 
WLANs 55 
 ▪ A interface Fa0 / 24 de S1 está configurada com o mesmo endereço 
 MAC que a interface Fa0 / 2. 
 ▪ A conexão entre S1 e PC1 é feita por meio de um cabo cruzado. 
 ▪ S1 foi configurado com um switchport security port- agingcomando. 
 ▪ O endereço MAC PC1 que conecta à interface Fa0 / 2 não é o do se
 endereço configurado.MAC 
 Explicação: O contador de violação de segurança para Fa0 / 2 foi 
 incrementado (evidenciado pelo 1 na coluna SecurityViolation). O 
 endereço mais seguro permitido na porta Fa0 / 2 é 1 e esse endereço foi 
 inserido manualmente. Portanto, o PC1 deve ter um endereço MAC 
 diferente do configurado para a porta Fa0 / 2. As conexões entre os 
 dispositivos finais e o switch, bem como as conexões entre um roteador e 
 um switch, são feitas com um cabo direto. 
 56. Um administrador rede insere seguintes comandos switch de os no
SW1. 
SW1 (config) # intervalo de interface fa0 / 5 - 10 
SW1 (config-if) # ip dhcp snooping limite taxa 6 
 Qual é o efeito depois que esses comandos são inseridos? 
 ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 
 mensagens DHCP por segundo, a porta será desligada. 
 ▪ As portas FastEthernet 5 a 10 podem receber até 6 mensagens DHCP 
 por segundo de qualquer tipo. 
 ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 
 mensagens DHCP por segundo, a porta continuará a operar e uma 
 mensagem de erro será enviada ao administrador da rede. 
 ▪ As portas FastEthernet 5 a podem receber até 6 mensagens 10 de
 descoberta DHCP por segundo. 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 Explicação: Quando a detecção de DHCP está sendo configurada, o 
 número de mensagens de descoberta de DHCP que portas não 
 confiáveis podem receber por segundo deve ter sua taxa limitada usando 
 o comando de configuração de interface de limite de taxa de snooping ip 
 dhcp. Quando uma porta recebe mais mensagens do que a taxa permite, 
 as mensagens extras são descartadas. 
 57. Um administrador rede está configurando a segurança porta de da
 em um switch Cisco. A política segurança empresa especifica que, de da
 quando ocorre uma violação, pacotes com endereços origem os de
 desconhecidos devem ser descartados e nenhuma notificação deve ser 
 enviada. Qual modo violação deve ser configurado nas interfaces?de 
▪ fora 
▪ restringir 
▪ proteger 
▪ desligar 
 Explique: Em um switch Cisco, uma interface pode ser configurada para 
 um dos três modos de violação, especificando a ação a ser executada se 
 ocorrer uma violação: Proteger - Pacotes com endereços de origem 
 desconhecidos são descartados até que um número suficiente de 
 endereços MAC seguros sejam removidos, ou o número máximo de 
 endereços permitidos é aumentado. Não há notificação de que ocorreu 
 uma violação de segurança. 
 Restringir - os pacotes com endereços de origem desconhecidos são 
 descartados até que um número suficiente de endereços MAC seguros 
 seja removido ou o número máximo de endereços permitidos seja 
 aumentado. Neste modo, há uma notificação de que ocorreu uma 
 violação de segurança. 
 Desligamento - A interface torna-se imediatamente desativada para erros 
 e o LED da porta é desligado. 
 58. Um administrador rede está trabalhando para melhorar o de
 desempenho WLAN roteador sem fio banda dupla. Qual é da em um de
 uma maneira simples obter resultado divisão tráfego?de um de do 
 ▪ Adicione um extensor de alcance Wi-Fi à WLAN e defina o AP e o 
 extensor de alcance para atender a diferentes bandas. 
 ▪ Verifique e mantenha o firmware do roteador sem fio atualizado. 
 ▪ Certifique-se de que diferentes SSIDs sejam usados para bandas as de
 2,4 GHz e 5 GHz. 
 ▪ Exija que todos os dispositivos sem fio usem o padrão 802.11n. 
 Explicação: Por padrão, os roteadores e APs de banda dupla usam o 
 mesmo nome de rede na banda de 2,4 GHz e na banda de 5 GHz. A 
 maneira mais simples de segmentar o tráfego é renomear uma das redes 
sem fio. 
 59. Qual componente controle acesso, implementação de de ou
 protocolo controla o que usuários podem fazer rede?os na 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
▪ contabilidade 
▪ 802.1X 
▪ autorização 
 ▪ autenticação 
 60. Qual tipo rede sem fio é adequada para fornecer acesso sem fio a de
 uma cidade distrito?ou 
 ▪ rede de longa distância sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ Rede local sem fio 
 ▪ rede sem fio área metropolitanade 
 61. 3504 Em uma página Cisco WLC Summary (Advanced> Summary), 
 qual guia permite que administrador rede acesse e configure um de
 uma WLAN para uma opção segurança específica, como WPA2?de 
▪ GESTÃO 
▪ SEM FIO 
▪ WLANs 
▪ SEGURANÇA 
 62. Que tipo antena sem fio é mais adequada para fornecer de
 cobertura grandes espaços abertos, como corredores grandes em ou
 salas conferência?de 
▪ Yagi 
 ▪ omnidirecional 
▪ prato 
▪ direcional 
 64. Qual benefício de segurança é obtido habilitar a proteção BPDU ao
 em interfaces habilitadas para PortFast? 
 ▪ prevenção de ataques de estouro de buffer 
 ▪ evitando que switches invasores sejam adicionados à rede 
 ▪ protegendo contra loops da camada 2 
 ▪ obrigando a colocação de pontes de raiz 
 Explicação: O protetor BPDU desativa imediatamente o erro uma porta 
 que recebe um BPDU. Isso evita que switches invasores sejam 
 adicionados à rede. A proteção BPDU deve ser aplicada apenas a todas 
 as portas do usuário final. 
 65. Qual componente controle acesso, implementação de de ou
 protocolo registra EXEC e comandos configuração configuradosde por
um usuário? 
 ▪ autenticação 
▪ autorização 
▪ 802.1X 
 ▪ contabilidade 
 66. Que tipo rede sem fio usa transmissores para fornecer cobertura de
 em uma extensa área geográfica? 
 ▪ rede sem fio de área metropolitana 
 ▪ Rede local sem fio 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 ▪ rede de área pessoal sem fio 
 ▪ rede longa distância sem fiode 
 67. Qual componente controle acesso, implementação de de ou
 protocolo controla quem tem permissão para acess uma rede?ar 
▪ autorização 
▪ 802.1X 
▪ contabilidade 
▪ autenticação 
 68. Quais são dois padrões sem fio IEEE 802.11 que operam apenas os
 na faixa 5 GHz? (Escolha dois.)de 
▪ 802.11g 
▪ 802.11ad 
▪ 802.11ac 
▪ 802.11a 
▪ 802.11n 
▪ 802.11b 
 Explicação: Os padrões 802.11ae 802.11ac operam apenas na faixa de 5 
 GHZ. Os padrões 802.11be 802.11g operam apenas na faixa de 2,4 
 GHz. O padrão 802.11n opera nas faixas de 2,4 e 5 GHz. O padrão 
 802.11ad opera nas faixas de 2,4, 5 e 60 GHz. 
 69. Que tipo rede sem f usa transmissores baixa potência para de io de
 uma rede curto alcance, geralmente 6 a 9 metros (20 a pés)?de de 30 
 ▪ rede sem fio de área metropolitana 
 ▪ rede área pessoal sem fiode 
 ▪ Rede local sem fio 
 ▪ rede de longa distância sem fio 
 71. Qual topologia rede s fio seria usada por engenheiros rede de em de
 para fornecer uma rede sem fio para prédio inteiro faculdade?um da 
▪ Ad hoc 
 ▪ ponto de acesso 
 ▪ a infraestrutura 
▪ Modo misto 
 72. Que tipo rede sem fio usa transmissores para fornecer serviço de
 sem fio uma grande região urbana?em 
 ▪ rede de longa distância sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ rede sem fio área metropolitanade 
 ▪ Rede local sem fio. 
 73. Que tipo rede sem fio é adequada para uso casa de em ou no
escritório? 
 ▪ rede de longa distância sem fio 
 ▪ rede de área pessoal sem fio 
 ▪ Rede local sem fio 
 ▪ rede sem fio de área metropolitana 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 74. Qual componente, implementação protocolo controle ou de de
 acesso indica sucesso falha serviço solicitado pelo cliente ou de um
 com uma mensagem PASSA FALHA?ou 
▪ contabilidade 
 ▪ autenticação 
▪ 802.1X 
▪ autorização 
 75. Que tipo rede sem fio costuma fazer uso dispositivos de de
 montados edifícios?em 
 ▪ Rede local sem fio 
 ▪ rede s fio área metropolitanaem de 
 ▪ rede de área pessoal sem fio 
 ▪ rede de longa distância sem fio 
 76. Um administrador rede está configurando a DAI de em um switch 
 com o comando arp inspectate validate src-mac. Qual é o propósito ip
 deste comando configuração?de 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação às ACLs ARP configuradas pelo usuário. 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação à tabela de endereços MAC. 
 ▪ Ele verifica o endereço origem cabeçalho Ethernet MAC de no em
 relação endereço remetente corpo ARP.ao MAC do no 
 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em 
 relação ao endereço MAC de destino no corpo ARP. 
 77. Qual componente, implementação protocolo controle ou de de
 acesso coleta e relata dados uso?de 
 ▪ contabilidade 
 ▪ autenticação 
▪ autorização 
▪ 802.1X 
 78. Que tipo rede s fio usa transmissores para cobrir uma rede de em
 de de tamanho médio, geralmente até 300 pés (91,4 metros)? 
 ▪ LANs sem fio (WLAN) 
 79. Qual componente controle acesso, implementação de de ou
 protocolo audita quais ações usuários são executadas rede?de na 
 ▪ Contabilidade 
 ▪ Autorização 
▪ Autenticação 
▪ 802.1X 
Explicação: 
 A prancha final na estrutura AAA é a contabilidade, que mede os 
 recursos que um usuário consome durante o acesso. Isso pode incluir a 
 quantidade de tempo do sistema ou a quantidade de dados que um 
 usuário enviou e / ou recebeu durante uma sessão. A contabilidade é 
 realizada pelo registro de estatísticas de sessão e informações de uso e 
 é usada para controle de autorização, faturamento, análise de 
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não
pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48
 tendências, utilização de recursos e atividades de planejamento de 
capacidade. 
 80. Que tipo rede sem fio normalmente usa dispositivos Bluetooth de
ou ZigBee? 
 ▪ rede de longa distância sem fio 
 ▪ rede área pessoal sem fiode 
 ▪ Rede local sem fio 
 ▪ rede sem fio de área metropolitana 
 81. Qual componente, implementação protocolo controle ou de de
 acesso é implementado localmente como uma solução baseada ou em
servidor? 
▪ autorização 
▪ 802.1X 
▪ contabilidade 
▪ autenticação 
 82. Um técnico está solucionando problemas uma WLAN lenta e em
 decide usar a abordagem divisão tráfego. Quais são dois de do os
 parâmetros que deveriam ser configurados para fazer isso? (Escolha 
dois.) 
 ▪ Configure a banda 5 GHz para streaming multimídia e tráfego de de
 sensível tempo.ao 
 ▪ Configure o modo de segurança para WPA Personal TKIP / AES para 
 uma rede e WPA2 Personal AES para a outra rede 
 ▪ Configure a banda 2,4 GHz para tráfego básico Internet que não de da
 é sensível tempo.ao 
 ▪ Configure o modo de segurança para WPA Personal TKIP / AES para 
 ambas as redes. 
 ▪ Configure um SSID comum para ambas as redes divididas. 
 83. Qual componente, implementação protocolo controle ou de de
 acesso restringe o acesso à LAN meio portas switch acessíveis por de de
ao público? 
▪ 802.1X 
▪ autorização 
▪ contabilidade 
 ▪ autenticação

Continue navegando

Outros materiais