Buscar

PROVA 1-3 CCNA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Módulos 1 - 3 do CCNA 1 v7: Respostas básicas do exame de
conectividade de rede e comunicações
1. Durante uma inspeção de rotina, um técnico descobriu que o
software instalado em um computador estava secretamente
coletando dados sobre sites visitados pelos usuários do
computador. Que tipo de ameaça está afetando este computador?
DoS ataque
roubo de identidade
spyware *
ataque zero-day
2. Qual termo se refere a uma rede que fornece acesso seguro aos
escritórios corporativos por fornecedores, clientes e
colaboradores?
Internet
intranet
extranet *
extendednet
3. Uma grande empresa modificou sua rede para permitir que os
usuários acessem recursos de rede de seus laptops pessoais e
telefones inteligentes. Que tendência de rede isso descreve?
computação em nuvem
colaboração online
traga seu próprio dispositivo *
videoconferência
4. O que é um ISP?
É um órgão de padrões que desenvolve padrões de cabeamento e
fiação para redes.
É um protocolo que estabelece como os computadores em uma rede
local se comunicam.
É uma organização que permite que indivíduos e empresas se
conectem à Internet. *
É um dispositivo de rede que combina a funcionalidade de vários
dispositivos de rede diferentes em um.
5. Combine os requisitos de uma rede confiável com a arquitetura
de rede de suporte. (Nem todas as opções são usadas.)
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p5
6. Um funcionário de uma filial está criando uma cotação para um
cliente. Para fazer isso, o funcionário precisa acessar informações
confidenciais de preços de servidores internos na matriz. Que tipo
de rede o funcionário acessaria?
uma intranet *
a Internet
uma extranet
uma rede local
7. Qual afirmação descreve o uso da tecnologia de rede powerline?
Novo cabeamento elétrico “inteligente” é usado para estender uma LAN
doméstica existente.
Uma LAN doméstica é instalada sem o uso de cabeamento físico.
Um dispositivo se conecta a uma LAN doméstica existente usando
um adaptador e uma tomada elétrica existente. *
Os pontos de acesso sem fio usam adaptadores de linha de energia
para distribuir dados pela LAN doméstica.
8. Um técnico de rede está trabalhando na rede sem fio em uma
clínica médica. O técnico acidentalmente configura a rede sem fio
para que os pacientes possam ver os dados dos registros médicos
de outros pacientes. Qual das quatro características da rede foi
violada nesta situação?
tolerância a falhas
escalabilidade
segurança *
Qualidade de serviço (QoS)
confiabilidade
Explicação: A segurança da rede inclui a proteção da confidencialidade
dos dados que estão na rede. Nesse caso, como os dados confidenciais
foram disponibilizados para usuários não autorizados, a característica
de segurança da rede falhou.
9. Combine cada característica com seu tipo de conectividade com
a Internet correspondente. (Nem todas as opções são usadas.)
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p9
Explicação: DSL é uma conexão de alta largura de banda sempre
ativa que funciona em linhas telefônicas. O cabo usa o mesmo cabo
coaxial que transporta os sinais de televisão para dentro de casa para
fornecer acesso à Internet. O telefone dial-up é muito mais lento do que
o DSL ou o cabo, mas é a opção mais econômica para usuários
domésticos porque pode usar qualquer linha telefônica e um modem
simples. O satélite requer uma linha de visão desimpedida e é afetado
por árvores e outras obstruções. Nenhuma dessas opções domésticas
típicas usa linhas alugadas dedicadas, como T1 / E1 e T3 / E3.
10. Quais são os dois critérios usados para ajudar a selecionar um
meio de rede a partir de vários meios de rede? (Escolha dois.)
os tipos de dados que precisam ser priorizados
o custo dos dispositivos finais utilizados na rede
a distância em que o meio selecionado pode transportar um sinal
com sucesso *
o número de dispositivos intermediários instalados na rede
o ambiente onde o meio selecionado deve ser instalado *
11. Que tipo de tráfego de rede requer QoS?
e
- mail on-line compra
videoconferência *
wiki
12. Um usuário está implementando segurança em uma rede de
pequeno escritório. Quais são as duas ações que forneceriam os
requisitos mínimos de segurança para esta rede? (Escolha dois.)
implementando um firewall *
instalando uma rede sem fio
instalando um software antivírus *
implementando um sistema de detecção de intrusão
adicionando um dispositivo de prevenção de intrusão dedicado
Explicação: Medidas de segurança tecnicamente complexas, como
prevenção de intrusões e sistemas de prevenção de intrusões,
geralmente estão associadas a redes comerciais em vez de redes
domésticas. Instalar software antivírus, software antimalware e
implementar um firewall geralmente são os requisitos mínimos para
redes domésticas. A instalação de uma rede sem fio doméstica não
melhorará a segurança da rede e exigirá que outras ações de
segurança sejam tomadas.
13. As senhas podem ser usadas para restringir o acesso a todo ou
partes do Cisco IOS. Selecione os modos e interfaces que podem
ser protegidos com senhas. (Escolha três.)
Interface do
console da interface VTY * inicialização da
interface Ethernet no
modo IOS modo
EXEC privilegiado *
modo de configuração do roteador
14. Qual interface permite o gerenciamento remoto de um switch
Camada 2?
a interface AUX, a interface
da porta do console, a interface
virtual do switch *
a primeira interface da porta Ethernet
Explicação: Em um switch da Camada 2, há uma interface virtual do
switch (SVI) que fornece um meio de gerenciar remotamente o
dispositivo.
15. Qual a função de pressionar a tecla Tab ao inserir um comando
no IOS?
Ele aborta o comando atual e retorna ao modo de configuração.
Sai do modo de configuração e retorna ao modo EXEC do usuário.
Ele move o cursor para o início da próxima linha.
Ele completa o restante de uma palavra parcialmente digitada em
um comando. *
Explicação: Pressionar a tecla Tab após um comando ter sido digitado
parcialmente fará com que o IOS conclua o restante do comando.
16. Ao tentar resolver um problema de rede, um técnico fez várias
alterações no arquivo de configuração do roteador atual. As
alterações não resolveram o problema e não foram salvas. Qual
ação o técnico pode realizar para descartar as alterações e
trabalhar com o arquivo na NVRAM?
Emita o comando reload sem salvar a configuração em execução. *
Exclua o arquivo vlan.dat e reinicie o dispositivo.
Feche e reabra o software de emulação de terminal.
Emita o comando copy startup-config running-config.
Explicação: O técnico não deseja cometer nenhum erro ao tentar
remover todas as alterações feitas no arquivo de configuração em
execução. A solução é reinicializar o roteador sem salvar a configuração
em execução. O comando copy startup-config running-config não
sobrescreve o arquivo de configuração em execução com o arquivo de
configuração armazenado na NVRAM, mas apenas tem um efeito
aditivo.
17. Um administrador usa a combinação de teclas Ctrl-Shift-6 em
um switch após emitir o comando ping. Qual é a finalidade de usar
essas combinações de teclas?
para reiniciar o processo de ping
para interromper o processo de ping *
para sair para um modo de configuração diferente
para permitir que o usuário conclua o comando
18. Consulte a exposição.
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p18
Um administrador de rede está configurando o controle de acesso
para o switch SW1. Se o administrador usa uma conexão de
console para se conectar ao switch, qual senha é necessária para
acessar o modo EXEC do usuário?
letmein
secretin
lineconin *
linevtyin
Explicação: Telnet acessa um dispositivo de rede por meio da interface
virtual configurada com o comando line VTY. A senha configurada
abaixo é necessária para acessar o modo EXEC do usuário. A senha
configurada no comando line console 0 é necessária para obter entrada
por meio da porta do console, e as senhas secretas de habilitação e
habilitação são usadas para permitir a entrada no modo EXEC
privilegiado.
19. Um técnicoconfigura um switch com estes comandos:
SwitchA (config) # interface vlan 1
SwitchA (config-if) # endereço ip 192.168.1.1 255.255.255.0
SwitchA (config-if) # sem desligamento
O que o técnico está configurando?
Acesso Telnet
SVI *
senha criptografada
acesso switchport físico
Explicação: Para que um switch tenha um endereço IP, uma interface
virtual do switch deve ser configurada. Isso permite que o switch seja
gerenciado remotamente pela rede.
20. Qual comando ou combinação de teclas permite que um
usuário retorne ao nível anterior na hierarquia de comandos?
finalizar
saída *
Ctrl-Z
Ctrl-C
Explicação: End e CTRL-Z retornam o usuário ao modo EXEC
privilegiado. Ctrl-C termina um comando em andamento. O comando
exit retorna o usuário ao nível anterior.
21. Quais são as duas características da RAM em um dispositivo
Cisco? (Escolha dois.)
A RAM fornece armazenamento não volátil.
A configuração em execução ativa no dispositivo é armazenada na
RAM. *
O conteúdo da RAM é perdido durante um ciclo de energia. * A
RAM é um componente dos switches Cisco, mas não dos roteadores
Cisco.
A RAM é capaz de armazenar várias versões de IOS e arquivos de
configuração.
22. Quais são os dois nomes de host que seguem as diretrizes para
convenções de nomenclatura em dispositivos Cisco IOS? (Escolha
dois.)
Branch2!
RM-3-Switch-2A4 *
Andar (15)
HO Andar 17
SwBranch799 *
Explicação: Algumas diretrizes para convenções de nomenclatura são
que os nomes devem:
Começar com uma letra Não
conter espaços
Terminar com uma letra ou dígito
Use apenas letras, dígitos e hífens
Ter menos de 64 caracteres de comprimento
23. Como o SSH é diferente do Telnet?
SSH faz conexões pela rede, enquanto Telnet é para acesso fora de
banda.
SSH fornece segurança para sessões remotas criptografando
mensagens e usando autenticação de usuário. O Telnet é
considerado inseguro e envia mensagens em texto simples. *
SSH requer o uso do programa de emulação de terminal PuTTY. O Tera
Term deve ser usado para conectar-se a dispositivos por meio do Telnet.
O SSH deve ser configurado em uma conexão de rede ativa, enquanto
o Telnet é usado para se conectar a um dispositivo a partir de uma
conexão de console.
Explicação: SSH é o protocolo preferencial para se conectar a um
sistema operacional de dispositivo pela rede porque é muito mais
seguro do que Telnet. SSH e Telnet são usados para conectar
dispositivos na rede e, portanto, são usados dentro da banda. PuTTY e
Terra Term podem ser usados para fazer conexões SSH e Telnet.
24. Um administrador está configurando uma porta do console do
switch com uma senha. Em que ordem o administrador percorrerá
os modos de operação do IOS para chegar ao modo em que os
comandos de configuração serão inseridos? (Nem todas as opções
são usadas.)
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p24
Explicação: O modo de configuração que o administrador encontra
pela primeira vez é o modo EXEC do usuário. Depois que o comando
enable é inserido, o próximo modo é o modo EXEC privilegiado. A partir
daí, o comando configure terminal é inserido para mover para o modo
de configuração global. Finalmente, o administrador insere o comando
console de linha 0 para inserir o modo no qual a configuração será
inserida.
25. Quais são as três características de um SVI? (Escolha três.)
Ele é projetado como um protocolo de segurança para proteger as
portas do switch.
Não está associado a nenhuma interface física em um switch. *
É uma interface especial que permite a conectividade por diferentes
tipos de mídia.
É necessário para permitir a conectividade de qualquer dispositivo em
qualquer local.
Ele fornece um meio de gerenciar remotamente um switch. *
Por padrão, ele está associado à VLAN1. *
Explicação: Os switches têm uma ou mais interfaces virtuais de switch
(SVIs). Os SVIs são criados no software, pois não há hardware físico
associado a eles. As interfaces virtuais fornecem um meio de gerenciar
remotamente um switch em uma rede que está usando IP. Cada switch
vem com um SVI que aparece na configuração padrão "pronto para
uso". A interface SVI padrão é VLAN1.
26. Qual comando é usado para verificar a condição das interfaces
do switch, incluindo o status das interfaces e um endereço IP
configurado?
ipconfig
ping
traceroute
show ip interface brief *
Explicação: O comando show ip interface brief é usado para exibir
uma breve sinopse da condição das interfaces do dispositivo. O
comando ipconfig é usado para verificar as propriedades TCP / IP em
um host. O comando ping é usado para verificar a conectividade da
Camada 3. O comando traceroute é usado para rastrear o caminho da
rede da origem ao destino.
27. Combine a descrição com o modo IOS associado. (Nem todas
as opções são usadas.)
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p27
28. Combine as definições com suas respectivas teclas de atalho e
atalhos CLI. (Nem todas as opções são usadas.)
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p28
29. No comando show running-config, qual parte da sintaxe é
representada por running-config?
o comando
uma palavra-chave *
uma variável
um prompt
Explicação: A primeira parte da sintaxe, show, é o comando e a
segunda parte da sintaxe, running-config, é a palavra-chave. A
palavra-chave especifica o que deve ser exibido como saída do
comando show.
30. Depois de fazer alterações na configuração em um switch
Cisco, um administrador de rede emite um comando copy
running-config startup-config. Qual é o resultado de emitir este
comando?
A nova configuração será armazenada na memória flash.
A nova configuração será carregada se o switch for reiniciado. *
O arquivo IOS atual será substituído pelo arquivo recém-configurado.
As alterações de configuração serão removidas e a configuração
original será restaurada.
31. Qual comando impedirá que todas as senhas não
criptografadas sejam exibidas em texto simples em um arquivo de
configuração?
(config) # enable password secret
(config) # enable secret Secret_Password
(config-line) # password secret
(config) # service password-encryption *
(config) # enable secret Encrypted_Password
32. Um administrador de rede insere o comando de criptografia de
senha de serviço no modo de configuração de um roteador. O que
esse comando realiza?
Este comando criptografa as senhas à medida que são transmitidas por
links WAN seriais.
Este comando impede que alguém visualize as senhas de
configuração em execução. *
Este comando ativa um algoritmo de criptografia forte para o comando
enable secret password.
Este comando criptografa automaticamente as senhas nos arquivos de
configuração atualmente armazenados na NVRAM.
Este comando fornece uma senha criptografada exclusiva para o
pessoal de serviço externo que precisa fazer a manutenção do roteador.
Explicação: Os arquivos startup-config e running-config exibem a
maioria das senhas em texto simples. Use o comando de configuração
global de criptografia de senha de serviço para criptografar todas as
senhas de texto simples nesses arquivos.
33. Que método pode ser usado por dois computadores para
garantir que os pacotes não sejam descartados porque muitos
dados estão sendo enviados muito rapidamente?
controle de fluxo de encapsulamento * tempo limite de resposta do
método de acesso
Explicação: Para que dois computadores possam se comunicar
efetivamente, deve haver um mecanismo que permita que a origem e o
destino definam o tempo de transmissão e recebimento de dados. O
controle de fluxo permite isso, garantindo que os dados não sejam
enviados muito rápido para serem recebidos corretamente.
34. Qual afirmação descreve com precisão um processo de
encapsulamento TCP / IP quando um PC está enviando dados para
a rede?
Os dados são enviados da camada de Internet para a camada de
acesso à rede.
Os pacotes são enviados da camada de acesso à rede para a camada
de transporte.
Os segmentos são enviados da camada de transporte para a
camada da Internet. * Os
quadros são enviados da camada de acesso à rede paraa camada da
Internet.
Explicação: Quando os dados estão viajando do PC para a rede, a
camada de transporte envia segmentos para a camada da Internet. A
camada de Internet envia pacotes para a camada de acesso à rede, que
cria quadros e os converte em bits. Os bits são liberados para a mídia
da rede.
35. Quais são os três protocolos da camada de aplicativo que
fazem parte do conjunto de protocolos TCP / IP? (Escolha três.)
ARP
DHCP *
DNS *
FTP *
NAT
PPP
Explicação: DNS, DHCP e FTP são todos protocolos da camada de
aplicativo no conjunto de protocolos TCP / IP. ARP e PPP são
protocolos da camada de acesso à rede e NAT é um protocolo da
camada da Internet no conjunto de protocolos TCP / IP.
36. Combine a descrição com a organização. (Nem todas as opções
são usadas.)
Respostas do exame dos módulos 1 - 3 do CCNA 1 v7.0 p36
37. Qual nome é atribuído à PDU da camada de transporte?
bits segmento de pacote de quadro de
dados *
Explicação: Os dados do aplicativo são transmitidos pela pilha do
protocolo em seu caminho para serem transmitidos pela mídia de rede.
Durante o processo, vários protocolos adicionam informações a ele em
cada nível. Em cada estágio do processo, uma PDU (unidade de dados
de protocolo) tem um nome diferente para refletir suas novas funções.
Os PDUs são nomeados de acordo com os protocolos do pacote TCP /
IP:
Dados - O termo geral para o PDU usado na camada de aplicativo.
Segmento - camada de transporte PDU
Pacote - camada de rede PDU
Frame - camada de enlace de dados PDU
Bits - Uma PDU de camada física usada ao transmitir dados fisicamente
pelo meio
38. Quando o endereçamento IPv4 é configurado manualmente em
um servidor da web, qual propriedade da configuração IPv4
identifica a rede e a parte do host para um endereço IPv4?
Endereço do servidor DNS
máscara de sub - rede * endereço do servidor DHCP do
gateway padrão
Explicação: Existem vários componentes que precisam ser inseridos
ao configurar IPv4 para um dispositivo final:
Endereço IPv4 - identifica exclusivamente um dispositivo final na rede
Máscara de sub-rede - determina a parte do endereço de rede e a parte
do host para um endereço IPv4
Gateway padrão - o IP endereço da interface do roteador usado para se
comunicar com hosts em outro
endereço de servidor DNS de rede - o endereço IP do endereço do
servidor
DHCP do servidor DNS (Sistema de Nomes de Domínio) (se DHCP for
usado) não é configurado manualmente nos dispositivos finais. Ele será
fornecido por um servidor DHCP quando um dispositivo final solicitar um
endereço IP.
39. Qual processo envolve a colocação de uma PDU dentro de
outra PDU?
Encapsulação *
codificação de controle de fluxo de
segmentação
Explicação: Quando uma mensagem é colocada dentro de outra
mensagem, isso é conhecido como encapsulamento. Em redes, o
encapsulamento ocorre quando uma unidade de dados de protocolo é
transportada dentro do campo de dados da próxima unidade de dados
de protocolo inferior.
40. Qual camada é responsável pelo roteamento de mensagens por
meio de uma internetwork no modelo TCP / IP?
Sessão de acesso à rede de
transporte Internet *
Explicação: O modelo TCP / IP consiste em quatro camadas:
aplicativo, transporte, Internet e acesso à rede. Dessas quatro camadas,
é a camada da Internet a responsável pelo roteamento das mensagens.
A camada de sessão não faz parte do modelo TCP / IP, mas sim do
modelo OSI.
41. Para o conjunto de protocolos TCP / IP, qual é a ordem correta
dos eventos quando uma mensagem Telnet está sendo preparada
para ser enviada pela rede?
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p41
42. Qual formato de PDU é usado quando os bits são recebidos do
meio de rede pela NIC de um host?
frame de arquivo * segmento de
pacote
Explicação: Quando recebidos na camada física de um host, os bits
são formatados em um quadro na camada de enlace. Um pacote é o
PDU na camada de rede. Um segmento é o PDU na camada de
transporte. Um arquivo é uma estrutura de dados que pode ser usada
na camada de aplicativo.
43. Consulte a exposição.
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p43
O ServerB está tentando entrar em contato com o HostA. Quais
duas declarações identificam corretamente o endereçamento que o
ServerB irá gerar no processo? (Escolha dois.)
O ServerB irá gerar um pacote com o endereço IP de destino do
RoteadorB.
O ServerB irá gerar um quadro com o endereço MAC de destino do
SwitchB.
O ServerB irá gerar um pacote com o endereço IP de destino do
RoteadorA.
O servidor B gerará um quadro com o endereço MAC de destino do
Roteador B. * O servidor B
gerará um pacote com o endereço IP de destino do HostA. * O
servidor B
gerará um quadro com o endereço MAC de destino do RoteadorA.
44. Qual método permite que um computador reaja adequadamente
quando solicita dados de um servidor e o servidor demora muito
para responder?
tempo limite de resposta do método de acesso de
controle de fluxo de encapsulamento *
45. Um cliente da web está recebendo uma resposta para uma
página da web de um servidor da web. Do ponto de vista do cliente,
qual é a ordem correta da pilha de protocolos usada para
decodificar a transmissão recebida?
Ethernet, IP, TCP, HTTP *
HTTP, TCP, IP, Ethernet
Ethernet, TCP, IP, HTTP
HTTP, Ethernet, IP, TCP
Explicação:
1. O HTTP rege a maneira como um servidor da web e o cliente
interagem.
2. O TCP gerencia conversas individuais entre servidores web e
clientes.
3. O IP é responsável pela entrega no melhor caminho até o destino.
4. A Ethernet pega o pacote do IP e o formata para transmissão.
46. Quais duas camadas do modelo OSI têm a mesma
funcionalidade que uma única camada do modelo TCP / IP?
(Escolha dois.)
link de dados *
rede
física * transporte de
sessão
47. Em qual camada do modelo OSI um endereço lógico seria
adicionado durante o encapsulamento?
camada física camada de
enlace de dados camada de
rede *
camada de transporte
48. O que é uma característica das mensagens multicast?
Eles são enviados a um grupo selecionado de hosts. *
Eles são enviados a todos os hosts em uma rede.
Eles devem ser reconhecidos.
Eles são enviados para um único destino.
Explicação: Multicast é um tipo de comunicação um para muitos. As
mensagens multicast são endereçadas a um grupo multicast específico.
49. Qual afirmação está correta sobre protocolos de rede?
Os protocolos de rede definem o tipo de hardware usado e como ele é
montado nos racks.
Eles definem como as mensagens são trocadas entre a origem e o
destino. *
Todos funcionam na camada de acesso à rede do TCP / IP.
Eles são necessários apenas para troca de mensagens entre
dispositivos em redes remotas.
50. Qual é a vantagem de dispositivos de rede que usam
protocolos de padrão aberto?
As comunicações de rede são limitadas a transferências de dados entre
dispositivos do mesmo fornecedor.
Um host cliente e um servidor executando diferentes sistemas
operacionais podem trocar dados com êxito. *
O acesso à Internet pode ser controlado por um único ISP em cada
mercado.
A competição e a inovação são limitadas a tipos específicos de
produtos.
51. Qual dispositivo desempenha a função de determinar o
caminho que as mensagens devem seguir nas internetworks?
um roteador *
um firewall
um servidor web
um modem DSL
Explicação: Um roteador é usado para determinar o caminho que as
mensagens devem seguir na rede. Um firewall é usado para filtrar o
tráfego de entrada e saída. Um modem DSL é usado para fornecer
conexão à Internet para uma casa ou uma empresa.
52. Abra a atividade PT.
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p52
Execute as tarefas nas instruções da atividade e, em seguida,
responda à pergunta.
Qual é o endereço IP da interface virtual do switch (SVI) no
Switch0?
192.168.5.10 *
192.168.10.5
192.168.10.1
192.168.5.0
Explicação: Depois que o comando enable é emitido, o comando show
running-configuration ou o comando show ip interfaces brief exibirá o
endereço IP da interface virtual do switch (SVI).
53. Por que um switchda Camada 2 precisa de um endereço IP?
para permitir que o switch envie frames de broadcast para PCs
conectados
para permitir que o switch funcione como um gateway padrão
para permitir que o switch seja gerenciado remotamente *
para permitir que o switch receba frames de PCs conectados
Explicação: Um switch, como um dispositivo da Camada 2, não
precisa de um endereço IP para transmitir quadros aos dispositivos
conectados. No entanto, quando um switch é acessado remotamente
pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve
ser aplicado a uma interface virtual em vez de a uma interface física.
Roteadores, não switches, funcionam como gateways padrão.
54. Consulte a exposição.
CCNA 1 v7.0 Módulos 1 - 3 Respostas do exame p54
Um administrador está tentando configurar o switch, mas recebe a
mensagem de erro exibida na exposição. Qual é o problema?
Todo o comando, configure terminal, deve ser usado.
O administrador já está no modo de configuração global.
O administrador deve primeiro entrar no modo EXEC privilegiado
antes de emitir o comando. *
O administrador deve se conectar por meio da porta do console para
acessar o modo de configuração global.
Explicação: Para entrar no modo de configuração global, o comando
configure terminal, ou uma versão abreviada como config t, deve ser
inserido no modo EXEC privilegiado. Neste cenário, o administrador
está no modo EXEC do usuário, conforme indicado pelo símbolo> após
o nome do host. O administrador precisaria usar o comando enable para
passar para o modo EXEC privilegiado antes de inserir o comando
configure terminal.
55. Que termo descreve uma rede pertencente a uma organização
que fornece acesso seguro e protegido a indivíduos que trabalham
para uma organização diferente?
Extranet *
nuvem
BYOD de
qualidade de serviço
56. Que termo descreve o armazenamento de arquivos pessoais em
servidores na Internet para fornecer acesso em qualquer lugar, a
qualquer hora e em qualquer dispositivo?
Nuvem *
BYOD de
qualidade de serviço de
rede convergente
57. Que termo descreve uma rede em que um computador pode ser
cliente e servidor?
qualidade de serviço BYOD em
nuvem ponto a ponto *
58. Que termo descreve um tipo de rede usada por pessoas que
trabalham em casa ou em um pequeno escritório remoto?
Rede SOHO * Rede convergente de qualidade de serviço
BYOD
59. Que termo descreve um modelo de computação em que o
software de servidor é executado em computadores dedicados?
cliente / servidor *
internet
intranet
extranet
60. Que termo descreve um tipo de rede usada por pessoas que
trabalham em casa ou em um pequeno escritório remoto?
Rede SOHO *
Internet
intranet
extranet
61. Qual termo descreve uma tecnologia que permite que
dispositivos se conectem à LAN usando uma tomada elétrica?
rede powerline *
Internet
intranet
extranet
62. Qual termo descreve uma política que permite que dispositivos
de rede gerenciem o fluxo de dados para dar prioridade a voz e
vídeo?
qualidade de serviço *
internet
intranet
extranet
63. Que termo descreve uma coleção privada de LANs e WANs que
pertence a uma organização?
Intranet *
internet
extranet
ponto a ponto
64. Que termo descreve a capacidade de usar dispositivos
pessoais em uma rede comercial ou de campus?
BYOD *
Internet
intranet
extranet
65. Em qual camada OSI um endereço IP de origem é adicionado a
uma PDU durante o processo de encapsulamento?
camada de rede * camada de
enlace de dados camada de
transporte camada de
aplicação
66. Em qual camada OSI um número de porta de destino é
adicionado a uma PDU durante o processo de encapsulamento?
camada de transporte * camada de
link de dados camada de
rede camada de
aplicação
67. Em qual camada OSI os dados são adicionados a uma PDU
durante o processo de encapsulamento?
camada de aplicativo * camada de
link de dados camada de
rede camada de
transporte
68. Em qual camada OSI um endereço IP de origem é adicionado a
uma PDU durante o processo de encapsulamento?
camada de rede * camada de
enlace de dados camada de
aplicação camada de
apresentação
69. Em qual camada OSI os dados são adicionados a uma PDU
durante o processo de encapsulamento?
camada de aplicação * camada de
transporte
camada de
apresentação da camada derede
70. Em qual camada OSI um endereço IP de destino é adicionado a
uma PDU durante o processo de encapsulamento?
camada de rede * camada de
aplicação camada de
transporte camada de
apresentação
71. Em qual camada OSI um endereço MAC de origem é adicionado
a uma PDU durante o processo de encapsulamento?
camada de enlace de dados * camada de
aplicação camada de
transporte camada de
apresentação
72. Em qual camada OSI um número de porta de origem é
adicionado a uma PDU durante o processo de encapsulamento?
camada de transporte * camada de
aplicação camada de
rede camada de
apresentação
73. Em qual camada OSI um endereço MAC de destino é
adicionado a uma PDU durante o processo de encapsulamento?
camada de enlace de dados * camada de
transporte camada de
aplicação camada de
rede
74. Em qual camada OSI um número de porta de origem é
adicionado a uma PDU durante o processo de encapsulamento?
camada de transporte * camada de
rede camada de
aplicação camada de
enlace de dados
Módulos 1 - 3: Respostas básicas do exame de conectividade de
rede e comunicações ( adicional )
1. Durante uma inspeção de rotina, um técnico descobriu que o
software instalado em um computador estava secretamente
coletando dados sobre sites visitados pelos usuários do
computador. Que tipo de ameaça está afetando este computador?
DoS ataque
roubo de identidade
spyware *
ataque zero-day
2. Qual termo se refere a uma rede que fornece acesso seguro aos
escritórios corporativos por fornecedores, clientes e
colaboradores?
Internet
intranet
extranet *
extendednet
3. Uma grande empresa modificou sua rede para permitir que os
usuários acessem recursos de rede de seus laptops pessoais e
telefones inteligentes. Que tendência de rede isso descreve?
colaboração on-line computação barulhenta
traga seu próprio dispositivo *
videoconferência
4. O que é um ISP?
É um órgão de padrões que desenvolve padrões de cabeamento e
fiação para redes.
É um protocolo que estabelece como os computadores em uma rede
local se comunicam.
É uma organização que permite que indivíduos e empresas se
conectem à Internet. *
É um dispositivo de rede que combina a funcionalidade de vários
dispositivos de rede diferentes em um.
5. Em qual cenário o uso de um WISP seria recomendado?
um cibercafé em uma cidade
uma fazenda em uma área rural sem acesso de banda larga com fio
*
qualquer casa com vários dispositivos sem fio
um apartamento em um prédio com acesso à Internet a cabo
6. Que característica de uma rede permite que ela cresça
rapidamente para oferecer suporte a novos usuários e aplicativos
sem afetar o desempenho do serviço que está sendo entregue aos
usuários existentes?
confiabilidade
escalabilidade *
qualidade de serviço
acessibilidade
7. Uma faculdade está construindo um novo dormitório em seu
campus. Os trabalhadores estão cavando o solo para instalar um
novo encanamento de água para o dormitório. Um trabalhador
acidentalmente danifica um cabo de fibra ótica que conecta dois
dos dormitórios existentes ao data center do campus. Embora o
cabo tenha sido cortado, os alunos nos dormitórios experimentam
apenas uma interrupção muito curta dos serviços de rede. Que
característica da rede é mostrada aqui?
qualidade de serviço (QoS)
escalabilidade
segurança
tolerância a falhas *
integridade
8. Quais são as duas características de uma rede escalável?
(Escolha dois.)
facilmente sobrecarregado com o aumento do tráfego
cresce em tamanho sem afetar os usuários existentes *
não é tão confiável quanto uma pequena rede
adequada para dispositivos modulares que permitem a expansão *
oferece um número limitado de aplicativos
9. Qual dispositivo desempenha a função de determinar o caminhoque as mensagens devem seguir nas internetworks?
um roteador *
um firewall
um servidor web
um modem DSL
10. Quais são as duas opções de conexão à Internet que não
exigem que cabos físicos sejam instalados no prédio? (Escolha
dois.)
DSL
Celular *
Satélite * linha alugada
discada
dedicada
11. Que tipo de rede um usuário doméstico deve acessar para fazer
compras online?
uma intranet
a Internet *
uma extranet
uma rede local
12. Como BYOD muda a maneira como as empresas implementam
redes?
BYOD exige que as organizações comprem laptops em vez de
desktops.
Os usuários BYOD são responsáveis por sua própria segurança de
rede, reduzindo assim a necessidade de políticas de segurança
organizacional.
Os dispositivos BYOD são mais caros do que os adquiridos por uma
organização.
BYOD fornece flexibilidade sobre onde e como os usuários podem
acessar os recursos da rede. *
13. Um funcionário deseja acessar a rede da organização
remotamente, da forma mais segura possível. Qual recurso de rede
permitiria a um funcionário obter acesso remoto seguro à rede da
empresa?
ACL
IPS
VPN *
BYOD
14. O que é a Internet?
É uma rede baseada na tecnologia Ethernet.
Ele fornece acesso à rede para dispositivos móveis.
Ele fornece conexões por meio de redes globais interconectadas. *
É uma rede privada para uma organização com conexões LAN e WAN.
15. Quais são as duas funções dos dispositivos finais em uma
rede? (Escolha dois.)
Eles originam os dados que fluem pela rede. *
Eles direcionam os dados por caminhos alternativos no caso de falhas
de link.
Eles filtram o fluxo de dados para aumentar a segurança.
Eles são a interface entre os humanos e a rede de comunicação. *
Eles fornecem o canal pelo qual a mensagem da rede viaja.
16. Qual afirmação é verdadeira sobre o arquivo de configuração
em execução em um dispositivo Cisco IOS?
Afeta a operação do dispositivo imediatamente quando modificado.
*
É armazenado na NVRAM.
Ele deve ser excluído usando o comando erase running-config.
Ele é salvo automaticamente quando o roteador é reinicializado.
17. Quais são as duas afirmações são verdadeiras em relação ao
modo EXEC do usuário? (Escolha dois.)
Todos os comandos do roteador estão disponíveis.
O modo de configuração global pode ser acessado digitando o comando
enable.
O prompt do dispositivo para este modo termina com o símbolo
“>”. *
Interfaces e protocolos de roteamento podem ser configurados.
Apenas alguns aspectos da configuração do roteador podem ser
visualizados. *
18. Que tipo de acesso é protegido em um roteador ou switch
Cisco com o comando enable secret?
terminal virtual
privilegiado EXEC *
AUX porta
console linha
19. Qual é o SVI padrão em um switch Cisco?
VLAN1 *
VLAN99
VLAN100
VLAN999
20. Quando um nome de host é configurado por meio do Cisco CLI,
quais são as três convenções de nomenclatura que fazem parte
das diretrizes? (Escolha três.)
o nome do host deve ter menos de 64 caracteres de comprimento *
o nome do host deve ser escrito em letras minúsculas
o nome do host não deve conter espaços *
o nome do host deve terminar com um caractere especial
o nome do host deve começar com uma letra *
21. Qual é a função do shell em um sistema operacional?
Ele interage com o hardware do dispositivo.
Ele faz interface entre os usuários e o kernel. *
Ele fornece serviços de firewall dedicados.
Ele fornece os serviços de proteção contra intrusão para o dispositivo.
22. Um roteador com um sistema operacional válido contém um
arquivo de configuração armazenado na NVRAM. O arquivo de
configuração possui uma senha secreta de ativação, mas nenhuma
senha de console. Quando o roteador for inicializado, qual modo
será exibido?
modo de configuração global modo de
configuração modo
EXEC privilegiado modo
EXEC do usuário *
23. Um administrador acabou de alterar o endereço IP de uma
interface em um dispositivo IOS. O que mais deve ser feito para
aplicar essas alterações ao dispositivo?
Copie a configuração em execução para o arquivo de configuração de
inicialização.
Copie as informações do arquivo de configuração de inicialização para a
configuração em execução.
Recarregue o dispositivo e digite sim quando solicitado para salvar a
configuração.
Nada deve ser feito. As alterações na configuração em um
dispositivo IOS entram em vigor assim que o comando for digitado
corretamente e a tecla Enter for pressionada. *
24. Qual local de memória em um roteador ou switch Cisco perderá
todo o conteúdo quando o dispositivo for reiniciado?
ROM
flash
NVRAM
RAM *
25. Por que um técnico entraria no comando copy startup-config
running-config?
para remover todas as configurações do switch
para salvar uma configuração ativa para NVRAM
para copiar uma configuração existente na RAM *
para fazer uma configuração alterada a nova configuração de
inicialização
26. Qual funcionalidade é fornecida pelo DHCP?
atribuição automática de um endereço IP para cada host * tradução
de
gerenciamento de switch remoto
de endereços IP para nomes de domínio
teste de conectividade ponta a ponta
27. Quais são as duas funções fornecidas aos usuários pelo
recurso de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha
dois.)
fornecer uma mensagem de erro quando um comando errado é enviado
exibindo uma lista de todos os comandos disponíveis no modo
atual *
permitindo ao usuário completar o restante de um comando abreviado
com a tecla TAB
determinando qual opção, palavra-chave ou argumento está
disponível para o que foi digitado comando *
selecionando o melhor comando para realizar uma tarefa
28. Qual local da memória em um roteador ou switch Cisco
armazena o arquivo de configuração de inicialização?
RAM
ROM
NVRAM *
flash
29. A qual sub-rede pertence o endereço IP 10.1.100.50 se uma
máscara de sub-rede de 255.255.0.0 é usada?
10.1.0.0 *
10.0.0.0
10.1.100.32
10.1.100.0
30. Quais três acrônimos / inicialismos representam organizações
de padrões? (Escolha três.)
IANA *
TCP / IP
IEEE *
IETF *
OSI
MAC
31. Que tipo de comunicação enviará uma mensagem a todos os
dispositivos em uma rede local?
Broadcast *
multicast
unicast
allcast
32. Na comunicação por computador, qual é o propósito da
codificação da mensagem?
para converter informações para a forma apropriada para
transmissão *
para interpretar informações
para quebrar mensagens grandes em quadros menores
para negociar o tempo correto para uma comunicação bem-sucedida
33. Qual opção de entrega de mensagem é usada quando todos os
dispositivos precisam receber a mesma mensagem
simultaneamente?
difusão duplex
unicast
multicast
*
34. Quais são os dois benefícios de usar um modelo de rede em
camadas? (Escolha dois.)
Auxilia no projeto de protocolo. *
Acelera a entrega de pacotes.
Impede que os designers criem seu próprio modelo.
Impede que a tecnologia em uma camada afete outras camadas. *
Garante que um dispositivo em uma camada possa funcionar na
próxima camada superior.
35. Qual é a finalidade dos protocolos nas comunicações de
dados?
especificando a largura de banda do canal ou meio para cada tipo de
comunicação
especificando os sistemas operacionais do dispositivo que apoiarão a
comunicação,
fornecendo as regras necessárias para que um tipo específico de
comunicação ocorra *
ditando o conteúdo da mensagem enviada durante a comunicação
36. Qual endereço lógico é usado para entrega de dados a uma
rede remota?
endereço MAC de destino endereço
IP de destino *
número da porta de destino
endereço MAC de
origem endereço IP de origem
37. Qual é o termo geral usado para descrever um dado em
qualquer camada de um modelo de rede?
unidade de dados de protocolo de
pacote de quadro
*
segmento
38. Quais são os dois protocolos que funcionam na camada da
Internet? (Escolha dois.)
POP
BOOTP
ICMP *
IP *
PPP
39. Qual camada do modelo OSI define serviços para segmentar e
remontar dados para comunicações individuais entre dispositivos
finais?
aplicação
apresentação
sessão
transporte *
rede40. Que tipo de comunicação enviará uma mensagem a um grupo
de destinos de host simultaneamente?
broadcast
multicast *
unicast
anycast
41. Qual processo é usado para receber os dados transmitidos e
convertê-los em uma mensagem legível?
controle de acesso
decodificação *
encapsulamento
controle de fluxo
42. O que é feito a um pacote IP antes de ser transmitido pelo meio
físico?
Está etiquetado com informações que garantem uma entrega fiável.
É segmentado em peças individuais menores.
Ele é encapsulado em um segmento TCP.
Ele é encapsulado em um quadro da Camada 2. *
43. Qual processo é usado para colocar uma mensagem dentro de
outra mensagem para transferência da origem ao destino?
controle de acesso,
decodificação,
encapsulamento *
controle de fluxo
44. Um cliente da web está enviando uma solicitação de uma
página da web a um servidor da web. Do ponto de vista do cliente,
qual é a ordem correta da pilha de protocolos usada para preparar
a solicitação de transmissão?
HTTP, IP, TCP, Ethernet
HTTP, TCP, IP, Ethernet *
Ethernet, TCP, IP, HTTP
Ethernet, IP, TCP, HTTP

Continue navegando