P. 1
CISCO - Chaper 15 and 16

CISCO - Chaper 15 and 16

|Views: 6.397|Likes:

More info:

Published by: Eriel Bernardo Albino on Jun 18, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

07/06/2013

pdf

text

original

1

Parte superior do formulário

Um empresa quer configurar um firewall para monitorar todos os canais de comunicaçao e permitir que somente o tráfego seja parte somente de uma conexao conhecida. Qual configuraçao de firewall deve ser disponibilizada? filtragem de pacotes proxy inspeçao de pacotes com informaçoes de estado inspeçao de pacotes sem informaçoes de estado
Parte inferior do formulário

2

Parte superior do formulário

O administrador da rede instalou fisicamente as placas de rede sem fio em tres computadores novos. Quais as duas etapas adicionais concluirao o processo de instalaçao? (Escolha duas). Configurar os drivers do dispositivo. Configurar a intensidade do sinal da antena. Configurar as placas de rede com informaçoes de endereçamento. Atualizar a BIOS para suportar as novas placas sem fio. Verificar se os computadores tem um endereço MAC válido.
Parte inferior do formulário

3

Parte superior do formulário

Após adicionar vários computadores restaurados r rede, o administrador de rede recebeu reclamaçoes dos usuários que suas conexoes r rede estao muito lentas. O administrador detectou que os computadores estao conectados rs portas de switch de 100 Mbps, mas estao acessando a rede a apenas 10 Mbps. Qual poderia ser o problema? Os computadores tem placas de rede integradas r placa-mae. Os computadores tem Windows 2000. Os computadores estao configurados para usar um VPN. Os computadores tem placas de rede que suportam somente 10 Mbps.
Parte inferior do formulário

4

Parte superior do formulário

A Empresa ABC precisa de manutençao preventiva para todo cabeamento de rede local uma vez por mes. Qual tarefa deve ser incluída no programa de manutençao preventiva? Desconectar e reconectar todos os patch cables.

Parte inferior do formulário 5 Parte superior do formulário O técnico da rede está pesquisando a melhor forma de conectar a filial r matriz. Atribuir um novo nome de usuário e senha ao usuário. Parte inferior do formulário 7 Parte superior do formulário O técnico da rede foi chamado para compartilhar uma nova impressora da rede usando o assistente Adicionar impressora do Windows XP.exe Iniciar > Painel de controle > Adicionar Hardware > Impressoras e faxes > Adicionar impressora Iniciar > Ferramentas administrativas > Serviços > Impressoras e faxes > Adicionar impressora . Substituir todos os suportes de cabo para evitar pontos de acoplamento frouxos. Qual caminho o técnico deve usar para executar o assistente Adicionar impressora? Iniciar > Executar > prntwiz. Adicionar o usuário a um grupo diferente na rede.Inspecionar todos os patch cables em busca de rupturas. disponibilidade distância sistema operacional protocolos confiança velocidade Parte inferior do formulário 6 Parte superior do formulário Qual soluçao rápida deve ser tentada primeiro se um usuário nao conseguir efetuar login? Verificar se as teclas CAPS e NUM nao estao ativadas. Redefinir a senha do usuário. Substituir toda rotulaçao dos cabos. Quais sao as tres consideraçoes principais que o técnico nao deve esquecer ao escolher uma conexao para Internet? (Escolha tres).

ele deverá confirmar se os novos procedimentos usam uma rotaçao de backup. Desativar as conexoes sem fio inativas. Ativar o log de eventos em cada computador do usuário para verificar acesso r rede nao autorizado. Ativar o log de eventos em todos os dispositivos de rede para auditar toda atividade suspeita do usuário. Qual açao o técnico pode tomar para investigar qualquer acesso de rede nao autorizado? Auditar toda atividade do usuário usando a telnet para acessar cada computador durante o dia. Desativar a transmissao da SSID. Auditar os logs de eventos no servidor para verificar o acesso nao autorizado r rede. Parte inferior do formulário Parte superior do formulário 1 0 Quais as duas características do tráfego da rede que serao monitoradas. caso um técnico da rede configure o firewall da empresa para operar como um filtro de pacotes? (Escolha duas). Filtrar todo o acesso r rede usando os endereços MAC. aplicativos endereços físicos tamanho do pacote portas protocolos Parte inferior do formulário 1 1 Parte superior do formulário Quando o técnico implementar os procedimentos de backup pela primeira vez.Iniciar > Painel de controle > Impressoras e faxes > Arquivo > Adicionar impressora Parte inferior do formulário 8 Parte superior do formulário Qual técnica de configuraçao sem fio pode tornar a rede invisível para usuários nao autorizados? Alterar a senha padrao na WAP. Parte inferior do formulário 9 Parte superior do formulário Um técnico de rede recebeu vários relatórios referentes a informaçoes nao encontradas ou corrompidas em um servidor de arquivos da empresa. Qual opçao descreve a rotaçao de backup? .

de forma todos tenham experiencia em fazer backup dos dados. Parte inferior do formulário 13 Parte superior do formulário Após reinicializar um computador com Windows 2000. de forma que as versoes diferentes do backup sejam espalhadas em vários locais. o administrador está interessado em uma topologia física que é usada com mais freqüencia que qualquer outra. Mover a mídia armazenada entre o site local e os sites remotos. Fazer backup dos dados em horários diferentes. Ele sempre protege tanto o computador no qual está instalado. a seguinte mensagem foi exibida: "O endereço IP já existe em outro computador". Ter diferentes membros da equipe da rede executando os backups. Ele custa menos porque é mais eficiente. como o restante da rede. Parte inferior do formulário 1 2 Parte superior do formulário Quais as duas vantagens atribuídas a um firewall de hardware quando comparado a um firewall de software? (Escolha duas). de forma que um volume diverso de dados seja submetido a backup. em dias diferentes. executar ipconfig /all executar ipconfig /displaydns executar ipconfig /flushdns executar ipconfig /release executar ipconfig /renew Parte inferior do formulário 14 Parte superior do formulário Ao planejar uma nova rede. Em qual topologia o administrador está pensando? barramento malha anel .Armazenar a mídia de backup mais recente em um local de segurança externo. Ele é desenvolvido para proteger mais de um computador. É um componente gratuito do sistema operacional Windows. Quais as duas etapas que irao obter rapidamente um novo endereço IP do servidor DHCP? (Escolha duas). Ele nao impacta o desempenho do processamento do equipamento que ele protege.

uer de r Parte inferior do formulário utado Os Wind ao desej tipo t cabo. verifi pesquisa lógica nte usand zaçoe onam nte. usuár adas. prime e DNS de instal iraows. r Os local comp ows trabal Parte superior do formulário de usado ado Os local usuár XP nohar A Empresa de Computadores ABC está no processo de planejamento de uma rede para um novo cabo? utado As usuár ios deve res de com cliente. Qual sistema de arquivos deve ser usado pelo técnico?lentes de ança çao EXT de tecid dobra deve ao Parte superior do formulário 1 aume o os r ao ser trabal 5 o trabal FAT cabeç har usada nto gatew Cons o para har oteso comgatew ao ulte a ay desvi comender do ay trabal qualq FAT32 figura o padra arO os cabo. uer o har . car a com o s bem Em conec inspeçao da instalaçao Parte inferior do formulário acess uma auto sem qualtivida o conex situaç as de mátic pesquisa do local limita ao as atuali ao com do disca porqu atuali zaçoe um Parte inferior do formulário prova da e zaçoe s site velm precis prote auto s remot ente am gidos autoo. para comp Parte inferior de rede foi ios domé uma ser éconta cabo determinar o fluxo de dados e os protocolos exigidos pelo cliente. Um técnico do formulário chamado para executar uma inspeção física das instalações. qualq ender eço padra Parte inferior do formulário raios uer IP tipo o do comcoma comp NTFS do formulário eço Parte superior 1 tipo comp qualq de IP do ndo utado ISP 6 O tracer site luz cabo. tracer t exibi do na figura ? . linha Parte inferior do formulário doios temp coma Parte superior do formulário orário Um técnico precisa configurar rede sem fio em vários laptops novos. mátic Parte superior do formulário nao contr pelo mátic as Qual protocolo fornece transporte de dados seguro do servidor da Web da Que empresa para os precis olar Intern porqu as tipo usuários remotos? arao quan deve e de et HTTP de do Conn m ser prote ender as ectio gidos desati atuali eço é HTTPS zaçoe zaçao n vadas por mostr s sao Firew um ? ado NetBEUI porqu all do firew na baixa e das Wind all. Usar a área de de com um sistema de arquivos que pode usar permissoes de nível de arquivoprote proteger para Usar luvas antes segur informaçoes confidenciais. ndo método de Qual s.estrela Parte inferior do formulário 1 8 1 9 2 0 2 1 Qual preca Usar Parte superior do formulário Isolar uçao óculo Foi solicitado um técnico para formatar as unidades de vários computadores coms Windows XP. Comoutado chamada esta s que sticos rede atuali de do Parte superior do formulário inspeção? r 1 usuár acess evita zado corpo fibra inspeçao de dados local 7 am m rativa regul io as óptic para a visita rede atuali funci arme a.

produtos químicos malhas de cobre eletricidade fragmentos de vidro conectores Parte inferior do formulário 2 3 Parte superior do formulário Como parte da nova política de segurança. Qual tipo de backup consome mais tempo e geralmente é usado com outro método de backup? diferencial completo histórico incremental Parte inferior do formulário .criptografia o técnico deve escolher para obter a melhor autenticaçao e segurança de carga útil? MD5 PGP WEP WPA Parte inferior do formulário 2 2 Parte superior do formulário Quais os dois perigos existentes ao trabalhar com cabo de fibra óptica? (Escolha dois). uma empresa decide proteger os dados da empresa executando backups regularmente.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->