Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor
tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site.
CAPÍTULO 1
1. Uma empresa está pensando em usar um cliente / servidor ou uma rede ponto a ponto. Quais são
as três características de uma rede ponto a ponto? (Escolha três.)
▪ melhor segurança
▪ fácil de criar *
▪ melhor desempenho do dispositivo ao atuar como cliente e servidor
▪ carece de administração centralizada *
▪ menor custo para implementar *
▪ escalável
Explique:
Como os dispositivos de rede e os servidores dedicados não são necessários, as redes ponto a
ponto são fáceis de criar, menos complexas e têm custos mais baixos. As redes ponto a ponto
também não têm administração centralizada. Eles são menos seguros, não escalonáveis e os
dispositivos que atuam como cliente e servidor podem ter um desempenho mais lento.
2. Qual dispositivo executa a função de determinar o caminho que as mensagens devem percorrer
nas redes?
▪ um roteador *
▪ um firewall
▪ um servidor web
▪ um modem DSL
Explique:
Um roteador é usado para determinar o caminho que as mensagens devem percorrer pela
rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado
para fornecer conexão à Internet para uma casa ou uma organização.
3. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de várias mídias de
rede? (Escolha dois.)
5. Quais são as duas funções dos dispositivos finais em uma rede? (Escolha dois.)
Explique: Os dispositivos finais originam os dados que fluem pela rede. Os dispositivos
intermediários direcionam dados por caminhos alternativos no caso de falhas no link e filtram o
fluxo de dados para aprimorar a segurança. A mídia de rede fornece o canal pelo qual as
mensagens de rede trafegam.
6. Qual área da rede uma equipe de TI da faculdade provavelmente teria que redesenhar como
resultado direto de muitos estudantes trazendo seus próprios tablets e smartphones para a escola
para acessar os recursos da escola?
▪ extranet
▪ intranet
▪ LAN com fio
▪ Rede sem fio*
▪ WAN sem fio
Explique:
Uma extranet é uma área de rede em que pessoas ou parceiros corporativos externos à
empresa acessam dados. Uma intranet simplesmente descreve a área de rede que
normalmente é acessada apenas por pessoal interno. A LAN com fio é afetada pelos BYODs
(traga seus próprios dispositivos) quando os dispositivos se conectam à rede com fio. Uma
LAN sem fio da faculdade é provavelmente usada pelo tablet e smartphone. Uma WAN sem fio
provavelmente seria usada por estudantes universitários para acessar sua rede de provedores
de celular.
7. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o
funcionário precisa acessar informações confidenciais sobre preços de servidores internos na
matriz. Que tipo de rede o funcionário acessaria?
▪ uma intranet *
▪ a Internet
▪ uma extranet
▪ uma rede local
Explique:
Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que
pertence a uma organização. Uma intranet foi projetada para ser acessível apenas pelos
membros da organização, funcionários ou outros com autorização.
8. Quais são as duas opções de conexão que fornecem uma conexão à Internet de alta largura de
banda sempre ativa para computadores em um escritório em casa? (Escolha dois.)
▪ celular
▪ DSL *
▪ satélite
▪ cabo*
▪ telefone dial-up
Explique: O
cabo e o DSL fornecem alta largura de banda, uma conexão sempre ativa e uma conexão
Ethernet a um computador host ou LAN.
9. Quais são as duas opções de conexão à Internet que não exigem que cabos físicos sejam
conectados ao prédio? (Escolha dois.)
▪ DSL
▪ celular*
▪ satélite*
▪ discar
▪ linha dedicada dedicada
Explique:
A conectividade celular requer o uso da rede de telefonia celular. A conectividade via satélite é
frequentemente usada quando o cabeamento físico não está disponível fora de casa ou da
empresa.
10. Qual termo descreve o estado de uma rede quando a demanda pelos recursos da rede excede a
capacidade disponível?
▪ convergência
▪ congestionamento*
▪ otimização
▪ sincronização
Explique:
Quando a demanda nos recursos de rede excede a capacidade disponível, a rede fica
congestionada. Uma rede convergente é projetada para oferecer vários tipos de comunicação,
como serviços de dados, vídeo e voz, usando a mesma infraestrutura de rede.
12. Qual tendência de rede envolve o uso de ferramentas e dispositivos pessoais para acessar
recursos em uma rede comercial ou campus?
▪ vídeo conferência
▪ computação em nuvem
▪ BYOD *
▪ rede powerline
Explique:
BYOD, ou traga seu próprio dispositivo, é uma tendência nas redes em que os usuários podem
usar dispositivos e ferramentas pessoais nas redes empresariais e do campus
13. O que é uma característica de uma rede convergida?
▪ fornece apenas um caminho entre a origem e o destino de uma mensagem
▪ limita o impacto de uma falha, minimizando o número de dispositivos afetados
▪ fornece dados, voz e vídeo na mesma infraestrutura de rede *
▪ Uma rede convergente requer uma infraestrutura de rede separada para cada tipo de
tecnologia de comunicação
Explique:
Uma rede convergente é aquela em que várias tecnologias, como dados, telefone e vídeo, são
entregues na mesma infraestrutura de rede.
14. Qual afirmação descreve uma característica da computação em nuvem?
▪ Uma empresa pode se conectar diretamente à Internet sem o uso de um ISP.
▪ Os aplicativos podem ser acessados pela Internet por usuários individuais ou empresas usando
qualquer dispositivo, em qualquer lugar do mundo. *
▪ Os dispositivos podem se conectar à Internet através da fiação elétrica existente.
▪ É necessário investimento em nova infraestrutura para acessar a nuvem.
Explique:
A computação em nuvem permite que os usuários acessem aplicativos, façam backup e
armazenem arquivos e executem tarefas sem precisar de software ou servidores adicionais. Os
usuários da nuvem acessam recursos por meio de serviços baseados em assinatura ou pay-
per-use, em tempo real, usando nada mais que um navegador da web. CCNA 1 Capítulo 1
Respostas do exame
15. Qual afirmação descreve o uso da tecnologia de rede powerline?
▪ Novo cabeamento elétrico "inteligente" é usado para estender uma LAN doméstica existente.
▪ Uma LAN doméstica é instalada sem o uso de cabeamento físico.
▪ Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada
elétrica existente. *
▪ Os pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN
doméstica.
Explique: A
rede Powerline adiciona a capacidade de conectar um dispositivo à rede usando um adaptador
sempre que houver uma tomada elétrica.A rede usa a fiação elétrica existente para enviar
dados. Não substitui o cabeamento físico, mas pode adicionar funcionalidade em locais onde
os pontos de acesso sem fio não podem ser usados ou não podem alcançar dispositivos.
16. Qual violação de segurança causaria a maior quantidade de danos à vida de um usuário
doméstico?
▪ negação de serviço para o seu servidor de email
▪ replicação de worms e vírus no seu computador
▪ captura de dados pessoais que levam ao roubo de identidade *
▪ spyware que leva a emails de spam
Explique:
Em um PC pessoal, a negação de serviço para servidores, worms e vírus e spyware
produzindo emails de spam pode ser irritante, invasiva e frustrante. No entanto, o roubo de
identidade pode ser devastador e alterar a vida. As soluções de segurança devem estar em
vigor em todos os dispositivos pessoais para proteger contra esse tipo de ameaça.
17. Um usuário está implementando segurança em uma rede de pequeno escritório. Quais duas
ações forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.)
▪ implementando um firewall *
▪ instalando uma rede sem fio
▪ instalando software antivírus *
▪ implementando um sistema de detecção de intrusão
▪ adicionando um dispositivo de prevenção de intrusões dedicado
Explique:
Medidas de segurança tecnicamente complexas, como sistemas de prevenção e prevenção de
intrusões, geralmente são associadas a redes comerciais e não a redes domésticas. Instalar
software antivírus, software antimalware e implementar um firewall geralmente serão os
requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não
melhorará a segurança da rede e exigirá ações adicionais de segurança.
18. Preencha o espaço em branco.
Uma rede convergente é capaz de fornecer voz, vídeo, texto e gráficos nos mesmos canais de
comunicação.
Explique:
Quando uma rede é usada para todos os tipos de comunicação, como voz, vídeo, texto e
gráficos, a rede é chamada de rede convergida.
19. Preencha o espaço em branco.
O acrônimo byod refere-se à política que permite que os funcionários usem seus dispositivos
pessoais no escritório comercial para acessar a rede e outros recursos.
20. Quais são as duas funções de dispositivos intermediários em uma rede? (Escolha dois.)
▪ Eles são a fonte principal e os fornecedores de informações e serviços para os dispositivos
finais.
▪ Eles executam aplicativos que dão suporte à colaboração para negócios.
▪ Eles formam a interface entre a rede humana e a rede de comunicação subjacente.
▪ Eles direcionam os dados por caminhos alternativos quando há uma falha no link. *
▪ Eles filtram o fluxo de dados, com base nas configurações de segurança. *
21. Faça corresponder a descrição à forma de comunicação em rede. (Nem todas as opções são
usadas.
CAPÍTULO 2
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. Qual é a função do kernel de um software operacional?
▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica.
▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um
computador.
▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco.
▪ O kernel fornece recursos de hardware para atender aos requisitos de software. *
Explique:
Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz
interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O
kernel fornece recursos do hardware para atender aos requisitos de software. O hardware
funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa
os componentes físicos do dispositivo.
2. Um administrador de rede precisa manter o ID do usuário, senha e conteúdo da sessão privados
ao estabelecer a conectividade remota da CLI com um comutador para gerenciá-la. Qual método
de acesso deve ser escolhido?
▪ Telnet
▪ Console
▪ AUX
▪ SSH *
Explique:
Para ser realmente privado, um técnico usaria uma conexão de console, no entanto, se o
gerenciamento remoto for necessário, o SSH fornece um método seguro.
3. Qual procedimento é usado para acessar um switch Cisco 2960 ao executar uma configuração
inicial em um ambiente seguro?
▪ Use o Telnet para acessar remotamente o switch pela rede.
▪ Use a porta do console para acessar localmente o switch a partir de uma interface serial ou USB do
PC. *
▪ Use o Secure Shell para acessar remotamente o switch pela rede.
▪ Use a porta AUX para acessar localmente o switch a partir de uma interface serial ou USB do
PC.
Explique: O
Telnet e o SSH exigem que os serviços de rede ativos sejam configurados em um dispositivo
Cisco antes de se tornarem funcionais. Os comutadores Cisco não contêm portas AUX.
4. Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na
hierarquia de comandos?
▪ fim
▪ Saída*
▪ Ctrl-Z
▪ Ctrl-C
Explique:
End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C finaliza um comando em
processo. O comando exit retorna o usuário ao nível anterior.
5. Um roteador possui um sistema operacional válido e um arquivo de configuração armazenado na
NVRAM. O arquivo de configuração contém uma senha secreta de habilitação, mas nenhuma
senha do console. Quando o roteador é inicializado, qual modo será exibido?
▪ modo de configuração global
▪ modo de configuração
▪ modo EXEC privilegiado
▪ modo EXEC do usuário *
Explique:
Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele
inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC
privilegiado.
6. Quais duas funções são fornecidas aos usuários pelo recurso de ajuda sensível ao contexto do
Cisco IOS CLI? (Escolha dois.)
▪ fornecendo uma mensagem de erro quando um comando errado é enviado
▪ exibindo uma lista de todos os comandos disponíveis no modo atual *
▪ permitindo ao usuário concluir o restante de um comando abreviado com a tecla TAB
▪ determinar qual opção, palavra-chave ou argumento está disponível para o comando inserido *
▪ selecionando o melhor comando para realizar uma tarefa
Explique: A
ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos
associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de
sintaxe fornece verificações de erro nos comandos enviados e a tecla TAB pode ser usada
para conclusão do comando se um comando parcial for inserido.
7. Quais informações o comando show startup-config exibe?
▪ a imagem do IOS copiada na RAM
▪ o programa de inicialização na ROM
▪ o conteúdo do arquivo de configuração atual em execução na RAM
▪ o conteúdo do arquivo de configuração salvo na NVRAM *
Explique:
O comando show startup-config exibe a configuração salva localizada na NVRAM. O comando
show running-config exibe o conteúdo do arquivo de configuração atualmente em execução
localizado na RAM.
8. Por que é importante configurar um nome de host em um dispositivo?
▪ um roteador ou switch Cisco só começa a operar quando o nome do host é definido
▪ um nome de host deve ser configurado antes de outros parâmetros
▪ para identificar o dispositivo durante o acesso remoto (SSH ou telnet) *
▪ para permitir acesso local ao dispositivo através da porta do console
Explique:
É importante configurar um nome de host porque vários processos de autenticação usam o
nome de host do dispositivo. Os nomes de host são úteis para a documentação e identificam o
dispositivo durante o acesso remoto.
9. Quais dois nomes de host seguem as diretrizes para convenções de nomenclatura em dispositivos
Cisco IOS? (Escolha dois.)
▪ Branch2!
▪ RM-3-Switch-2A4 *
▪ Chão (15)
▪ HO Piso 17
▪ SwBranch799 *
Explique:
Algumas diretrizes para convenções de nomenclatura são que os nomes devem:
Iniciar com uma letra Não
conter espaços
Terminar com uma letra ou dígito
Use apenas letras, dígitos e traços
Comprimento mínimo de 64 caracteres
10. Como o comando service password-encryption aprimora a segurança da senha nos roteadores e
switches Cisco?
▪ Ele criptografa as senhas à medida que são enviadas pela rede.
▪ Ele criptografa as senhas armazenadas no roteador ou nos arquivos de configuração do switch. *
▪ Exige que um usuário digite senhas criptografadas para obter acesso ao console de um
roteador ou switch.
▪ Ele exige que senhas criptografadas sejam usadas ao conectar remotamente a um roteador ou
alternar com o Telnet.
Explique:
O comando service password-encryption criptografa senhas de texto sem formatação no
arquivo de configuração para que elas não possam ser visualizadas por usuários não
autorizados.
11. Na sua opinião (isso não afeta a sua nota), indique o quanto você está entusiasmado com o
conteúdo deste curso e as coisas que está aprendendo (ou aprendeu):
▪ Não Entusiasmado
▪ Pouco Entusiasmado
▪ Entusiasmado*
▪ Muito entusiasmado
▪ Completamente Entusiasmado
12. Na sua opinião (isso não afeta a sua nota), indique seu interesse neste curso:
▪ Nem um pouco interessado
▪ Um pouco interessado
▪ Interessado*
▪ Muito interessado
▪ Completamente Interessado
13. Consulte a exposição. Um administrador de rede está configurando o MOTD no comutador
SW1. Qual é o objetivo deste comando?
▪ conectividade: switch 2 *
▪ conectividade: PC-D
▪ conectividade: PC-B
▪ sem conectividade: comutador 1
▪ sem conectividade: switch 2
▪ sem conectividade: PC-C *
Explique:
A exibição mostra testes de ping em dois dispositivos. Um dispositivo possui o endereço IP
192.168.1.2, que é o comutador 2. O outro teste é o endereço IP 192.168.1.21, que é o host
PC-C. Para o primeiro teste, para alternar 2, os resultados são bem-sucedidos, com quatro
mensagens de resposta recebidas. Isso significa que existe conectividade para alternar 2. Para
o segundo teste, todas as quatro mensagens atingiram o tempo limite. Isso indica que a
conectividade não existe no PC-C.
27. Consulte a exposição.
Consulte a exposição. Quais três fatos podem ser determinados a partir da saída visível do comando
show ip interface brief? (Escolha três.)
▪ Duas interfaces físicas foram configuradas.
▪ O switch pode ser gerenciado remotamente. *
▪ Um dispositivo está conectado a uma interface física. *
▪ As senhas foram configuradas no comutador.
▪ Dois dispositivos estão conectados ao switch.
▪ O SVI padrão foi configurado. *
Explique:
Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser configurado e
gerenciado remotamente. O FastEthernet0 / 0 está sendo exibido, portanto, um dispositivo está
conectado.
28. Um administrador está configurando uma porta do console do switch com uma senha. Em que
ordem o administrador percorrerá os modos de operação do IOS para alcançar o modo em que os
comandos de configuração serão inseridos? (Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
- não pontuadas -
segundo modo
final modo
terceiro modo
primeiro modo
Explique:
O modo de configuração que o administrador encontra pela primeira vez é o modo EXEC do
usuário. Após a entrada do comando enable, o próximo modo é o modo EXEC privilegiado. A
partir daí, o comando configure terminal é inserido para passar para o modo de configuração
global. Por fim, o administrador insere o comando do console de linha 0 para entrar no modo
em que a configuração será inserida. CCNA 1 Capítulo 2 Respostas do exame .
29. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. (Nem todas as
opções são usadas.)
Pergunta
Resposta
Outras perguntas
30. Um administrador de rede está planejando uma atualização do IOS em vários roteadores e
switches da matriz. Quais são as três perguntas que devem ser respondidas antes de continuar com
a seleção e atualização do IOS? (Escolha três.)
▪ Os dispositivos estão na mesma LAN?
▪ Os dispositivos possuem NVRAM suficiente para armazenar a imagem do IOS?
▪ Quais modelos de roteadores e comutadores exigem atualizações? *
▪ Quais portas estão instaladas nos roteadores e switches?
▪ Os roteadores e switches possuem RAM e memória flash suficientes para as versões propostas do
IOS? *
▪ Quais recursos são necessários para os dispositivos? *
31. Um roteador possui um sistema operacional válido e uma configuração armazenada na
NVRAM. Quando o roteador é inicializado, qual modo será exibido?
▪ modo de configuração global
▪ modo de configuração
▪ Modo de monitor ROM
▪ modo EXEC do usuário *
32. Quais são os dois caracteres permitidos como parte do nome do host de um dispositivo
Cisco? (Escolha dois.)
▪ números*
▪ ponto de interrogação
▪ espaço
▪ aba
▪ traço*
33. Qual é o resultado do uso do comando service password-encryption em um dispositivo de rede
Cisco?
▪ O comando criptografa a mensagem de faixa.
▪ O comando criptografa a senha do modo de ativação.
▪ Todas as senhas na configuração não são mostradas em texto não criptografado ao visualizar a
configuração. *
▪ Um administrador de rede que posteriormente fizer login no dispositivo precisará inserir uma
senha de administrador para obter acesso ao dispositivo Cisco.
34. Um novo administrador de rede foi solicitado a inserir uma mensagem de faixa em um
dispositivo Cisco. Qual é a maneira mais rápida de um administrador de rede testar se o banner
está configurado corretamente?
▪ Reinicie o dispositivo.
▪ Digite CTRL-Z no prompt do modo privilegiado.
▪ Saia do modo de configuração global.
▪ Desligue e ligue o dispositivo.
▪ Saia do modo EXEC privilegiado e pressione Enter. *
35. As senhas podem ser usadas para restringir o acesso a todo ou parte do Cisco IOS. Selecione os
modos e interfaces que podem ser protegidos com senhas. (Escolha três.)
▪ Interface VTY *
▪ interface do console *
▪ Interface Ethernet
▪ modo IOS de inicialização
▪ modo EXEC privilegiado *
▪ modo de configuração do roteador
36. Qual o benefício que o DHCP oferece a uma rede?
▪ Os hosts sempre têm o mesmo endereço IP e, portanto, são sempre acessíveis.
▪ O DHCP permite que os usuários consultem os locais com um nome e não com um endereço
IP.
▪ Os hosts podem se conectar à rede e obter um endereço IP sem configuração manual. *
▪ Endereços duplicados não podem ocorrer em uma rede que emite endereços dinâmicos
usando DHCP e possui atribuições estáticas.
37. Que critério deve ser seguido no design de um esquema de endereçamento IPv4 para
dispositivos finais?
▪ Cada endereço IP deve corresponder ao endereço atribuído ao host pelo DNS.
▪ Cada endereço IP deve ser exclusivo na rede local. *
▪ Cada endereço IP precisa ser compatível com o endereço MAC.
▪ Cada host local deve receber um endereço IP com um componente de rede exclusivo.
38. Consulte a exposição. Um switch foi configurado como mostrado. Um ping no gateway padrão
foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem executar ping neste
gateway. Qual é a possível razão para isso?
Porta de console
Ele exibe a inicialização, depuração e mensagens de erro por padrão. *
Ele pode ser usado para restaurar uma configuração out-of-box em um switch ou roteador. *
Interface virtual
Permite o acesso throught uso de Telnet ou protocolos SSH. *
É requer uma conexão de rede ativa. *
Porta AUX
Conecta-se através de conexões discadas *
Não é suportado em dispositivos de switch Catalyst *
CAPÍTULO 3
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. Que método pode ser usado por dois computadores para garantir que os pacotes não sejam
descartados porque muitos dados estão sendo enviados muito rapidamente?
▪ encapsulamento
▪ controle de fluxo*
▪ método de acesso
▪ tempo limite de resposta
Explique:
Para que dois computadores possam se comunicar de maneira eficaz, deve haver um
mecanismo que permita que a origem e o destino definam o tempo de transmissão e
recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam
enviados muito rápido para serem recebidos corretamente.
2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local?
▪ transmissão *
▪ multicast
▪ unicast
▪ allcast
Explique: A comunicação de transmissão é uma comunicação um para todos. Uma
comunicação unicast é uma comunicação individual. O multicast é uma comunicação um para
muitos em que a mensagem é entregue a um grupo específico de hosts. Allcast não é um
termo padrão para descrever a entrega de mensagens.
3. Qual processo é usado para colocar uma mensagem dentro de outra mensagem para
transferência da origem para o destino?
▪ controle de acesso
▪ decodificação
▪ encapsulamento *
▪ controle de fluxo
Explique: Encapsulamento é o processo de colocar um formato de mensagem em outro
formato de mensagem. Um exemplo é como um pacote é colocado na íntegra no campo de
dados à medida que é encapsulado em um quadro.
4. Um cliente da Web está enviando uma solicitação para uma página da Web para um servidor da
Web. Da perspectiva do cliente, qual é a ordem correta da pilha de protocolos usada para preparar
a solicitação de transmissão?
▪ HTTP, IP, TCP, Ethernet
▪ HTTP, TCP, IP, Ethernet *
▪ Ethernet, TCP, IP, HTTP
▪ Ethernet, IP, TCP, HTTP
Explique:
1. O HTTP controla a maneira como um servidor da Web e um cliente interagem.
2. O TCP gerencia conversas individuais entre servidores da web e clientes.
3. O IP é responsável pela entrega no melhor caminho até o destino.
4. A Ethernet pega o pacote do IP e o formata para transmissão.
5. Qual afirmação está correta sobre os protocolos de rede?
▪ Os protocolos de rede definem o tipo de hardware que é usado e como é montado nos racks.
▪ Eles definem como as mensagens são trocadas entre a origem e o destino. *
▪ Todos eles funcionam na camada de acesso à rede do TCP / IP.
▪ Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas.
Explique: Os
protocolos de rede são implementados em hardware, software ou ambos. Eles interagem entre
si em diferentes camadas de uma pilha de protocolos. Os protocolos não têm nada a ver com a
instalação do equipamento de rede. Os protocolos de rede são necessários para trocar
informações entre os dispositivos de origem e destino nas redes locais e remotas.
6. Qual afirmação é verdadeira sobre os modelos TCP / IP e OSI?
▪ A camada de transporte TCP / IP e a Camada OSI 4 fornecem serviços e funções semelhantes. *
▪ A camada de acesso à rede TCP / IP possui funções semelhantes às da camada de rede OSI.
▪ A camada OSI 7 e a camada de aplicativo TCP / IP fornecem funções idênticas.
▪ As três primeiras camadas OSI descrevem serviços gerais que também são fornecidos pela camada de
Internet TCP / IP.
Explique: a
camada de Internet TCP / IP fornece a mesma função que a camada de rede OSI. A camada
de transporte dos modelos TCP / IP e OSI fornece a mesma função. A camada de aplicativos
TCP / IP inclui as mesmas funções que as Camadas OSI 5, 6 e 7.
7. Qual é a vantagem de usar padrões para desenvolver e implementar protocolos?
▪ Um protocolo específico só pode ser implementado por um fabricante.
▪ Produtos de diferentes fabricantes podem interoperar com sucesso. *
▪ Diferentes fabricantes podem aplicar requisitos diferentes ao implementar um protocolo.
▪ Os padrões fornecem flexibilidade para os fabricantes criarem dispositivos que cumpram requisitos
exclusivos.
Explique:
Os protocolos baseados em padrões permitem que produtos de diferentes fabricantes
interoperem com êxito. Protocolos baseados em padrões permitem que muitos fabricantes
implementem esse protocolo. Se diferentes fabricantes implementarem requisitos diferentes
dentro do mesmo protocolo, seus produtos não serão interoperáveis.
8. Quais são os três protocolos da camada de aplicação que fazem parte do conjunto de protocolos
TCP / IP? (Escolha três.)
▪ ARP
▪ DHCP *
▪ DNS *
▪ FTP *
▪ NAT
▪ PPP
Explique:
DNS, DHCP e FTP são todos os protocolos da camada de aplicativo no conjunto de protocolos
TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da
camada da Internet no conjunto de protocolos TCP / IP.
9. O que são protocolos proprietários?
▪ protocolos desenvolvidos por organizações privadas para operar com qualquer hardware de fornecedor
▪ protocolos que podem ser usados livremente por qualquer organização ou fornecedor
▪ protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação *
▪ uma coleção de protocolos conhecidos como o conjunto de protocolos TCP / IP
Explique:
Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou
fornecedor. Alguns deles podem ser usados por diferentes organizações com permissão do
proprietário. O conjunto de protocolos TCP / IP é um padrão aberto, não um protocolo
proprietário.
10. Qual é a vantagem dos dispositivos de rede usando protocolos padrão abertos?
▪ As comunicações de rede são limitadas às transferências de dados entre dispositivos do mesmo
fornecedor.
▪ Um host de cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com
êxito. *
▪ O acesso à Internet pode ser controlado por um único ISP em cada mercado.
▪ Concorrência e inovação são limitadas a tipos específicos de produtos.
Explique:
Uma vantagem dos dispositivos de rede que implementam protocolos padrão abertos, como os
do conjunto TCP / IP, é que clientes e servidores executando sistemas operacionais diferentes
podem se comunicar. Os protocolos de padrão aberto facilitam a inovação e a concorrência
entre fornecedores e entre mercados e podem reduzir a ocorrência de monopólios nos
mercados de rede.
11. Consulte a exposição. Se o Host1 transferisse um arquivo para o servidor, quais camadas do
modelo TCP / IP seriam usadas? ( CCNA 1 Capítulo 3 Respostas do exame )
21. Faça corresponder a descrição à organização. (Nem todas as opções são usadas.)
ISOC -> A organização promove o desenvolvimento aberto, evolução e uso da Internet em todo o
mundo
ISO -> Esta organização é a maior desenvolvedora de padrões internacionais do mundo para uma
ampla variedade de produtos e serviços. É conhecido por seu modelo de referência OSI (Open
System Interconection).
IANA -> Esta organização é responsável por supervisionar e gerenciar a alocação de endereços IP,
gerenciamento de nomes de domínio e identificadores de protocolo
Explique:
A EIA é uma organização internacional de padrões e comércio para organizações
eletrônicas. É mais conhecido por seus padrões relacionados à fiação elétrica, conectores e
racks de 19 polegadas usados para montar equipamentos de rede.
22. Associe a função de protocolo à descrição, levando em consideração que um cliente da rede está
visitando um site. (Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
governando a maneira como um servidor da Web e um cliente da Web interagem -> protocolo de
aplicativo,
pegando os segmentos do protocolo de transporte, encapsulando-os em pacotes e atribuindo-os com
endereços apropriados -> protocolo da Internet
preparando pacotes a serem transmitidos na mídia de rede -> protocolo de acesso à rede
- não pontuado -
gerenciando conversas individuais entre servidores e clientes da web -> protocolo de transporte
Explique:
Quando um cliente da Web visita um servidor da Web, vários protocolos de comunicação de
rede estão envolvidos. Esses diferentes protocolos trabalham juntos para garantir que as
mensagens sejam recebidas e compreendidas por ambas as partes. Esses protocolos incluem
o seguinte:
Protocolo de Aplicação - que governa a maneira como um servidor da Web e um cliente da
Web interagem com o
Protocolo de Transporte - gerenciando as conversas individuais entre servidores da Web e
clientes da Web
Protocolo da Internet - obtendo os segmentos formatados do protocolo de transporte,
encapsulando-os em pacotes, atribuindo a eles os endereços apropriados e entregando-os
pelo melhor caminho para o host de destino
Network Access Protocol - preparando pacotes a serem transmitidos pela mídia da rede
O Network Time Protocol é usado para sincronizar relógios entre sistemas de computador. Não
está envolvido neste caso. CCNA 1 Capítulo 3 Respostas do exame
23. Associe cada descrição ao seu termo correspondente. (Nem todas as opções são usadas.)
1. Quais são as duas razões para os protocolos da camada física usarem técnicas de codificação de
quadros? (Escolha dois.)
▪ para reduzir o número de colisões na mídia
▪ para distinguir bits de dados dos bits de controle *
▪ para fornecer uma melhor correção de erro de mídia
▪ para identificar onde o quadro começa e termina *
▪ para aumentar a taxa de transferência de mídia
▪ distinguir dados de informações de controle
Explique:
Uma técnica de codificação converte um fluxo de bits de dados em um código predefinido que
pode ser reconhecido pelo transmissor e pelo receptor. O uso de padrões predefinidos ajuda a
diferenciar os bits de dados dos bits de controle e fornece uma melhor detecção de erros de
mídia.
2. O que é indicado pelo termo throughput?
▪ a taxa garantida de transferência de dados oferecida por um ISP
▪ a capacidade de um meio específico para transportar dados
▪ a medida dos dados utilizáveis transferidos pela mídia
▪ a medida dos bits transferidos pela mídia durante um determinado período de tempo *
▪ o tempo que uma mensagem leva do remetente ao destinatário
Explique:
Taxa de transferência é a medida da transferência de bits pela mídia durante um determinado
período de tempo. A taxa de transferência é afetada por vários fatores, como EMI e latência,
portanto raramente corresponde à largura de banda especificada para um meio de rede. A
medição da taxa de transferência inclui bits de dados do usuário e outros bits de dados, como
sobrecarga, reconhecimento e encapsulamento. A medida dos dados utilizáveis transferidos
pela mídia é chamada goodput.
3. Um administrador de rede percebe que alguns cabos Ethernet recém-instalados estão carregando
sinais de dados corrompidos e distorcidos. O novo cabeamento foi instalado no teto, próximo a
lâmpadas fluorescentes e equipamentos elétricos. Quais dois fatores podem interferir no
cabeamento de cobre e resultar em distorção do sinal e corrupção de dados? (Escolha dois.)
▪ EMI *
▪ diafonia
▪ RFI *
▪ atenuação de sinal
▪ comprimento estendido de cabeamento
Explique: Os
sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de
cobre. Essas distorções geralmente vêm de ondas de rádio e dispositivos eletromagnéticos,
como motores e luzes fluorescentes. A diafonia é uma perturbação causada por fios adjacentes
agrupados muito próximos ao campo magnético de um fio que afeta outro. A atenuação do
sinal é causada quando um sinal elétrico começa a se deteriorar ao longo do comprimento de
um cabo de cobre.
4. Qual característica descreve a diafonia?
▪ a distorção do sinal de rede da iluminação fluorescente
▪ a distorção das mensagens transmitidas dos sinais transportados em fios adjacentes *
▪ o enfraquecimento do sinal de rede ao longo de comprimentos de cabo
▪ a perda de sinal sem fio a uma distância excessiva do ponto de acesso
Explique: O
EMI e o RFI podem distorcer os sinais da rede devido à interferência de luzes fluorescentes ou
motores elétricos. A atenuação resulta na deterioração do sinal da rede, que viaja ao longo dos
cabos de cobre. Os dispositivos sem fio podem sofrer perda de sinais devido a distâncias
excessivas de um ponto de acesso, mas isso não é uma conversa cruzada. A diafonia é a
perturbação causada pelos campos elétrico ou magnético do sinal transportado em um fio
adjacente dentro do mesmo cabo.
5. Que técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal de
diafonia?
▪ torcendo os fios juntos em pares *
▪ enrolando um escudo de alumínio ao redor dos pares de fios
▪ envolvendo os cabos dentro de uma bainha de plástico flexível
▪ terminação do cabo com conectores aterrados especiais
Explique:
Para ajudar a evitar os efeitos da diafonia, os fios do cabo UTP são entrelaçados em
pares. Torcer os fios juntos faz com que os campos magnéticos de cada fio se cancelem.
6. Consulte a exposição. O PC está conectado à porta do console do switch. Todas as outras
conexões são feitas através dos links FastEthernet. Quais tipos de cabos UTP podem ser usados
para conectar os dispositivos?
fibra multimodo
como fonte de luz *
vários caminhos de luz para a fibra *
geralmente usados com LANs *
Fibra de modo
único apenas um raio de luz na fibra *
geralmente usado para o backbone do campus *
laser como luz fonte*
Explique:
A fibra monomodo usa um laser como fonte de luz. Seu pequeno núcleo produz um único
caminho direto para a luz e é comumente usado com os backbones do campus. A fibra
multimodo usa LEDs como fonte de luz. Seu núcleo maior permite vários caminhos para a
luz. É comumente usado com LANs.
26. Preencha o espaço em branco.
Uma topologia física que é uma variação ou combinação de uma topologia ponto a ponto, hub
e spoke ou malha é comumente conhecida como topologia híbrida .
Explique:
Uma topologia híbrida é uma variação ou combinação de uma topologia ponto a ponto, hub e
spoke ou malha. Isso pode incluir uma malha parcial ou topologia em estrela estendida.
27. Quais são dois exemplos de topologias híbridas? (Escolha dois.)
▪ ponto a ponto
▪ malha parcial *
▪ estrela estendida *
▪ hub e falou
▪ malha completa
Explique: Uma topologia híbrida é aquela que é uma variação ou uma combinação de outras
topologias. A malha parcial e a estrela estendida são exemplos de topologias híbridas.
Outras citações
28. Qual afirmação descreve a sinalização na camada física?
▪ Enviar os sinais de forma assíncrona significa que eles são transmitidos sem um sinal de relógio. *
▪ Na sinalização, um 1 sempre representa tensão e um 0 sempre representa a ausência de tensão.
▪ A codificação sem fio inclui o envio de uma série de cliques para delimitar os quadros.
▪ A sinalização é um método de conversão de um fluxo de dados em um código predefinido
29. A taxa de transferência de uma rede FastEthernet é de 80 Mb / s. A sobrecarga de tráfego para
estabelecer sessões, reconhecimentos e encapsulamento é de 15 Mb / s para o mesmo período. Qual
é o goodput para esta rede?
▪ 15 Mb / s
▪ 95 Mb / s
▪ 55 Mb / s
▪ 65 Mb / s *
▪ 80 Mb / s
30. Como o efeito de cancelamento do campo magnético é aprimorado nos cabos UTP?
▪ aumentando a espessura da bainha de PVC que envolve todos os fios
▪ aumentando e variando o número de torções em cada par de fios *
▪ aumentando a espessura dos fios de cobre
▪ diminuindo o número de fios usados para transportar dados
31. Qual afirmação está correta sobre fibra multimodo?
▪ Os cabos de fibra multimodo transmitem sinais de vários dispositivos de envio conectados.
▪ A fibra multimodo geralmente usa um laser como fonte de luz.
▪ Os cabos de manobra SC-SC são usados com cabos de fibra multimodo. *
▪ A fibra multimodo possui um núcleo mais fino que a fibra monomodo.
32. É necessário um administrador de rede para atualizar o acesso sem fio aos usuários finais em
um edifício. Para fornecer taxas de dados de até 1,3 Gb / s e ainda ser compatível com dispositivos
anteriores, qual padrão sem fio deve ser implementado?
▪ 802.11n
▪ 802.11ac *
▪ 802.11g
▪ 802.11b
33. Qual é uma das principais características da camada de enlace de dados?
▪ Ele gera os sinais elétricos ou ópticos que representam 1 e 0 na mídia.
▪ Ele converte um fluxo de bits de dados em um código predefinido.
▪ Ele impede que o protocolo da camada superior esteja ciente do meio físico a ser usado na comunicação. *
▪ Ele aceita pacotes da camada 3 e decide o caminho pelo qual encaminhar um quadro para um host em
uma rede remota.
34. Quais são as duas características das redes sem fio 802.11? (Escolha dois.)
▪ Eles usam a tecnologia CSMA / CA. *
▪ Eles usam a tecnologia CSMA / CD.
▪ São redes sem colisão.
▪ Estações podem transmitir a qualquer momento.
▪ Podem existir colisões nas redes. *
35. Qual é o objetivo do campo FCS em um quadro?
▪ para obter o endereço MAC do nó de envio
▪ para verificar o endereço lógico do nó de envio
▪ calcular o cabeçalho CRC para o campo de dados
▪ para determinar se ocorreram erros na transmissão e recepção *
36. Preencha o espaço em branco com um número.
10.000.000.000 b / s também podem ser gravados como 10 Gb / s.
37. Associe as etapas às operações da camada física que ocorrem quando os dados são enviados de
um nó e recebidos em outro nó.
Qual afirmação descreve os métodos de controle de acesso à mídia usados pelas redes na exibição?
Todas as três redes usam CSMA / CA
Nenhuma das redes requer controle de acesso à mídia.
A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. ** A
rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD.
A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD.
CAPÍTULO 5
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. O que acontece com os quadros de execução recebidos por um switch Cisco Ethernet?
▪ O quadro caiu. *
▪ O quadro é retornado ao dispositivo de rede de origem.
▪ O quadro é transmitido para todos os outros dispositivos na mesma rede.
▪ O quadro é enviado para o gateway padrão.
Explique:
Na tentativa de economizar largura de banda e não encaminhar quadros inúteis, os dispositivos
Ethernet eliminam os quadros considerados como runt (menos de 64 bytes) ou jumbo (maior
que 1500 bytes).
2. Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha dois.)
▪ 56 bytes
▪ 64 bytes *
▪ 128 bytes
▪ 1024 bytes
▪ 1518 bytes *
Explique:
O quadro Ethernet mínimo é de 64 bytes. O quadro Ethernet máximo é 1518 bytes. Um técnico
de rede deve conhecer o tamanho mínimo e máximo do quadro para reconhecer quadros runt e
jumbo.
3. Que declaração descreve a Ethernet?
▪ Ele define o tipo de LAN mais comum do mundo. *
▪ É o padrão de Camada 1 e 2 necessário para comunicação na Internet.
▪ Ele define um modelo padrão usado para descrever como a rede funciona.
▪ Ele conecta vários sites, como roteadores localizados em diferentes países.
Explique:
Ethernet é o protocolo de LAN mais comum do mundo. Opera nas camadas 1 e 2, mas não é
necessário para a comunicação na Internet. O modelo OSI é usado para descrever como as
redes operam. Uma WAN conecta vários sites localizados em diferentes países.
4. Quais duas instruções descrevem os recursos ou funções da subcamada de controle de link lógico
nos padrões Ethernet? (Escolha dois.)
▪ O controle de link lógico é implementado no software. *
▪ O controle de link lógico é especificado no padrão IEEE 802.3.
▪ A subcamada LLC adiciona um cabeçalho e um trailer aos dados.
▪ A camada de link de dados usa LLC para se comunicar com as camadas superiores do conjunto de
protocolos. *
▪ A subcamada LLC é responsável pela colocação e recuperação de quadros dentro e fora da mídia.
Explique:
O controle de link lógico é implementado no software e permite que a camada de link de dados
se comunique com as camadas superiores do conjunto de protocolos. O controle de link lógico
é especificado no padrão IEEE 802.2. O IEEE 802.3 é um conjunto de padrões que define os
diferentes tipos de Ethernet. A subcamada MAC (Media Access Control) é responsável pela
colocação e recuperação de quadros dentro e fora da mídia. A subcamada MAC também é
responsável por adicionar um cabeçalho e um trailer à PDU (Network Layer Protocol Data
Unit).
5. Que declaração descreve uma característica dos endereços MAC?
▪ Eles devem ser globalmente únicos. *
▪ Eles só podem ser roteados dentro da rede privada.
▪ Eles são adicionados como parte de uma PDU de camada 3.
▪ Eles têm um valor binário de 32 bits.
Explique:
Qualquer fornecedor que vende dispositivos Ethernet deve se registrar no IEEE para garantir
que o fornecedor receba um código exclusivo de 24 bits, que se tornará os primeiros 24 bits do
endereço MAC. Os últimos 24 bits do endereço MAC são gerados por dispositivo de
hardware. Isso ajuda a garantir endereços globalmente exclusivos para cada dispositivo
Ethernet.
6. Qual afirmação é verdadeira sobre endereços MAC?
▪ Os endereços MAC são implementados por software.
▪ Uma NIC precisa apenas de um endereço MAC se estiver conectada a uma WAN.
▪ Os três primeiros bytes são usados pela OUI atribuída pelo fornecedor. *
▪ O ISO é responsável pelos regulamentos de endereços MAC.
Explique:
Um endereço MAC é composto por 6 bytes. Os 3 primeiros bytes são usados para identificação
do fornecedor e os 3 últimos bytes devem receber um valor exclusivo na mesma
OUI. Endereços MAC são implementados em hardware. Uma NIC precisa de um endereço
MAC para se comunicar pela LAN. O IEEE regula os endereços MAC.
7. Qual endereço de destino é usado em um quadro de solicitação ARP?
▪ 0.0.0.0
▪ 255.255.255.255
▪ FFFF.FFFF.FFFF *
▪ 127.0.0.1
▪ 01-00-5E-00-AA-23
Explique:
O objetivo de uma solicitação ARP é encontrar o endereço MAC do host de destino em uma
LAN Ethernet. O processo ARP envia uma transmissão da Camada 2 para todos os
dispositivos na LAN Ethernet. O quadro contém o endereço IP do destino e o endereço MAC
de transmissão, FFFF.FFFF.FFFF.
8. Quais informações de endereçamento são registradas por um switch para criar sua tabela de
endereços MAC?
▪ o endereço de Camada 3 de destino dos pacotes recebidos
▪ o endereço de Camada 2 de destino dos quadros de saída
▪ o endereço da camada 3 de origem dos pacotes de saída
▪ o endereço da camada 2 de origem dos quadros recebidos *
Explique:
Um switch cria uma tabela de endereços MAC inspecionando os quadros de camada 2
recebidos e registrando o endereço MAC de origem encontrado no cabeçalho do quadro. O
endereço MAC descoberto e gravado é então associado à porta usada para receber o quadro.
9. Consulte a exposição. A exibição mostra uma pequena rede comutada e o conteúdo da tabela de
endereços MAC do comutador. PC1 enviou um quadro endereçado ao PC3. O que o switch fará
com o quadro?
▪ apenas host D
▪ somente roteador R1
▪ apenas hospeda A, B e C
▪ apenas hospeda A, B, C e D
▪ apenas hospeda B e C
▪ apenas hospeda B, C e roteador R1 *
Explique:
Como o host A não possui o endereço MAC do gateway padrão em sua tabela ARP, o host A
envia uma transmissão ARP. A transmissão do ARP seria enviada para todos os dispositivos
na rede local. Os hosts B, C e o roteador R1 receberiam a transmissão. O roteador R1 não
encaminhará a mensagem.
22. Consulte a exposição. Um comutador com uma configuração padrão conecta quatro hosts. A
tabela ARP para o host A é mostrada. O que acontece quando o host A deseja enviar um pacote IP
para o host D?
Classificar elementos
corte (A) -> baixa latência (A) *
corte (B) -> pode encaminhar quadros de execução (B) *
corte (C) -> inicia o encaminhamento quando o endereço de destino é recebido (C) ) *
armazenar e encaminhar (D) -> sempre armazena o quadro inteiro (D) *
armazenar e encaminhar (E) -> verifica o CRC antes de encaminhar (E) *
armazenar e encaminhar (F) -> verifica o comprimento do quadro antes de encaminhar (F)
Explique:
Um comutador de armazenamento e encaminhamento sempre armazena todo o quadro antes
de encaminhar e verifica seu CRC e seu comprimento. Um comutador de corte pode
encaminhar quadros antes de receber o campo de endereço de destino, apresentando menos
latência que um comutador de armazenamento e encaminhamento. Como o quadro pode
começar a ser encaminhado antes de ser completamente recebido, o comutador pode
transmitir um quadro corrompido ou incorreto. Todos os métodos de encaminhamento
requerem um comutador da camada 2 para encaminhar os quadros de transmissão.
Outras perguntas
26. Qual é a característica de um método de acesso baseado em contenção?
▪ Ele processa mais sobrecarga do que os métodos de acesso controlado.
▪ Possui mecanismos para rastrear as curvas para acessar a mídia.
▪ É um método não determinístico. *
▪ Escala muito bem sob uso de mídia pesada.
27. Qual é o objetivo do preâmbulo em um quadro Ethernet?
▪ é usado como preenchimento para dados
▪ é usado para sincronização de tempo *
▪ é usado para identificar o endereço de origem
▪ é usado para identificar o endereço de destino
28. Qual é o endereço MAC multicast da camada 2 que corresponde ao endereço multicast IPv4 da
camada 3 224.139.34.56?
▪ 00-00-00-0B-22-38
▪ 01-00-5E-0B-22-38 *
▪ 01-5E-00-0B-22-38
▪ FE-80-00-0B-22-38
▪ FF-FF-FF-0B-22-38
29. Quais são as duas afirmações corretas sobre os endereços MAC e IP durante a transmissão de
dados se o NAT não estiver envolvido? (Escolha dois.)
▪ Um pacote que cruzou quatro roteadores alterou o endereço IP de destino quatro vezes.
▪ Os endereços MAC de destino nunca serão alterados em um quadro que atravessa sete roteadores.
▪ Os endereços MAC de destino e de origem têm significado local e mudam toda vez que um quadro passa de
uma LAN para outra. *
▪ Os endereços IP de destino em um cabeçalho de pacote permanecem constantes ao longo de todo o caminho
para um host de destino. *
▪ Sempre que um quadro é encapsulado com um novo endereço MAC de destino, é necessário um novo
endereço IP de destino.
30. Quais são os dois recursos do ARP? (Escolha dois.)
▪ Se um host estiver pronto para enviar um pacote para um dispositivo de destino local e tiver o endereço IP,
mas não o endereço MAC do destino, ele gerará uma transmissão ARP. *
▪ Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o endereço IP do
host de destino e seu endereço MAC de difusão seletiva.
▪ Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de endereços
MAC para determinar o mapeamento de endereços IP para endereços MAC.
▪ Se nenhum dispositivo responder à solicitação do ARP, o nó de origem transmitirá o pacote de dados
para todos os dispositivos no segmento de rede.
▪ Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 de destino, ele responderá com
uma resposta ARP. *
31. Um host está tentando enviar um pacote para um dispositivo em um segmento de LAN remoto,
mas atualmente não há mapeamentos em seu cache ARP. Como o dispositivo obterá um endereço
MAC de destino?
▪ Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
▪ Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão. *
▪ Ele enviará o quadro e usará seu próprio endereço MAC como destino. *
▪ Ele enviará o quadro com um endereço MAC de broadcast.
▪ Ele enviará uma solicitação ao servidor DNS para o endereço MAC de destino.
32. Um administrador de rede está conectando dois comutadores modernos usando um cabo
direto. Os comutadores são novos e nunca foram configurados. Quais são as três afirmações
corretas sobre o resultado final da conexão? (Escolha três.)
▪ O link entre os comutadores funcionará na velocidade mais rápida suportada pelos dois comutadores. *
▪ O link entre os switches funcionará como full-duplex. *
▪ Se os dois comutadores suportarem velocidades diferentes, cada um deles trabalhará na sua
velocidade mais rápida.
▪ O recurso auto-MDIX configurará as interfaces, eliminando a necessidade de um cabo cruzado. *
▪ A conexão não será possível, a menos que o administrador altere o cabo para um cabo cruzado.
▪ O recurso duplex deve ser configurado manualmente porque não pode ser negociado.
33. Um switch da Camada 2 é usado para alternar os quadros recebidos de uma porta 1000BASE-T
para uma porta conectada a uma rede 100Base-T. Qual método de buffer de memória funcionaria
melhor para esta tarefa?
▪ buffer baseado em porta
▪ buffer de cache de nível 1
▪ buffer de memória compartilhada *
▪ buffer de configuração fixa
34. Quando um switch registraria várias entradas para uma única porta do switch em sua tabela de
endereços MAC?
▪ quando um roteador está conectado à porta do switch
▪ quando várias transmissões de ARP foram encaminhadas
▪ quando outro switch estiver conectado à porta do switch *
▪ quando o comutador estiver configurado para comutação da camada 3
35. Quais duas instruções descrevem um switch Ethernet de configuração fixa? (Escolha dois.)
▪ O switch não pode ser configurado com várias VLANs.
▪ Um SVI não pode ser configurado no comutador.
▪ Um comutador de configuração fixa pode ser empilhável. *
▪ O número de portas no switch não pode ser aumentado. *
▪ A densidade da porta do switch é determinada pelo Cisco IOS.
36. Como a adição de uma placa de linha Ethernet afeta o fator de forma de um comutador?
▪ aumentando a velocidade de comutação do plano traseiro
▪ expandindo a densidade da porta *
▪ tornando o interruptor empilhável
▪ expandindo a capacidade da NVRAM
37. Qual endereço ou combinação de endereços um switch de Camada 3 usa para tomar decisões de
encaminhamento?
▪ Apenas endereço IP
▪ somente endereço de porta
▪ Apenas endereço MAC
▪ Endereços de porta e MAC
▪ Endereços MAC e IP *
38. Que afirmação ilustra uma desvantagem do método de acesso CSMA / CD?
▪ Os protocolos determinísticos de acesso à mídia diminuem o desempenho da rede.
▪ É mais complexo que os protocolos não determinísticos.
▪ Colisões podem diminuir o desempenho da rede. *
▪ As tecnologias CSMA / CD LAN estão disponíveis apenas em velocidades mais lentas que outras
tecnologias LAN.
39. Abra a atividade do PT. Execute as tarefas na instrução de atividade e responda à pergunta.
Que endereço de destino o PC1 incluirá no campo de endereço de destino do quadro Ethernet que
ele envia ao PC2?
▪ 192.168.0.17
▪ 192.168.0.34
▪ 0030.a3e5.0401 *
▪ 00e0.b0be.8014
▪ 0007.ec35.a5c6
40. Qual endereço ou combinação de endereços um switch de Camada 3 usa para tomar decisões de
encaminhamento? CCNA 1 Capítulo 5 Respostas dos exames
▪ Endereços MAC e IP *
▪ Apenas endereço MAC
▪ Endereços de porta e MAC
▪ somente endereço de porta
▪ Apenas endereço IP
41. Inicie o PT. Ocultar e salvar PT
Abrir a atividade PT. Execute as tarefas na instrução de atividade e responda à pergunta. Que
endereço de destino o PC1 incluirá no campo de endereço de destino do quadro Ethernet que ele
envia ao PC2?
▪ 00e0.b0be.8014
▪ 0030.a3e5.0401 *
▪ 192.168.0.34
▪ 192.168.0.17
▪ 0007.ec35.a5c6
42. Como a adição de uma placa de linha Ethernet afeta o fator de forma de um comutador?
▪ aumentando a velocidade de comutação do plano traseiro
▪ expandindo a densidade da porta *
▪ expandindo a capacidade da NVRAM
▪ tornando o interruptor empilhável
43. Que afirmação ilustra uma desvantagem do método de acesso CSMA / CD?
▪ Colisões podem diminuir o desempenho da rede. *
▪ Os protocolos determinísticos de acesso à mídia diminuem o desempenho da rede.
▪ As tecnologias CSMA / CD LAN estão disponíveis apenas em velocidades mais lentas que outras
tecnologias LAN.
▪ É mais complexo que os protocolos não determinísticos.
44. Um administrador de rede emite os seguintes comandos em um switch da Camada 3:
45. O número binário 0000 1010 pode ser expresso como " A " em hexadecimal.
Combine os sete campos de um quadro Ethernet com seus respectivos conteúdos. (Nem todas as
opções são usadas.)
Elementos de classificação
Iniciar Delimitador de quadros -> Campo 2 *
Endereço MAC de origem -> Campo 4 *
Dados encapsulados -> Campo 6 *
Preâmbulo -> Início do quadro - Campo 1 *
Endereço MAC de destino -> Campo 3 *
Comprimento / Tipo -> Campo 5 *
Sequência de verificação de quadro -> Fim do quadro - Campo 7
CAPÍTULO 6
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. Qual característica da camada de rede no modelo OSI permite transportar pacotes para vários
tipos de comunicação entre muitos hosts?
▪ o desencapsulamento de cabeçalhos das camadas inferiores
▪ a seleção de caminhos e pacotes diretos para o destino
▪ a capacidade de operar sem levar em consideração os dados que são transportados em cada pacote *
▪ a capacidade de gerenciar o transporte de dados entre processos em execução nos hosts
Explique:
A função dos protocolos da camada de rede especifica a estrutura e o processamento de
pacotes usados para transportar os dados de um host para outro host. Os dados de
comunicação reais são encapsulados na PDU da camada de rede. O recurso de sua operação,
sem considerar os dados transportados em cada pacote, permite que a camada de rede
carregue pacotes para vários tipos de comunicação.
2. Quais são as duas características do IP? (Escolha dois.)
▪ não requer uma conexão de ponta a ponta dedicada *
▪ opera independentemente da mídia de rede *
▪ retransmite pacotes se ocorrerem erros
▪ remonta pacotes fora de ordem na ordem correta no final do receptor
▪ garante a entrega de pacotes
Explique:
O Internet Protocol (IP) é um protocolo de melhor esforço e sem conexão. Isso significa que o
IP não requer conexão de ponta a ponta nem garante a entrega de pacotes. O IP também é
independente de mídia, o que significa que opera independentemente da mídia de rede que
carrega os pacotes.
3. Quando um protocolo sem conexão está em uso em uma camada inferior do modelo OSI, como os
dados ausentes são detectados e retransmitidos, se necessário?
▪ As confirmações sem conexão são usadas para solicitar retransmissão.
▪ Os protocolos orientados a conexão da camada superior acompanham os dados recebidos e podem solicitar
retransmissão dos protocolos de nível superior no host de envio. *
▪ Os protocolos IP da camada de rede gerenciam as sessões de comunicação se os serviços de
transporte orientado a conexão não estiverem disponíveis.
▪ O processo de entrega com o melhor esforço garante que todos os pacotes enviados sejam recebidos.
Explique:
Quando protocolos sem conexão estão em uso em uma camada inferior do modelo OSI, os
protocolos de nível superior podem precisar trabalhar juntos nos hosts de envio e recebimento
para contabilizar e retransmitir dados perdidos. Em alguns casos, isso não é necessário
porque, para alguns aplicativos, uma certa quantidade de perda de dados é tolerável.
4. Qual campo no cabeçalho IPv4 é usado para impedir que um pacote atravesse uma rede sem
parar?
▪ Tempo de Viver*
▪ Número sequencial
▪ Número de confirmação
▪ Serviços diferenciados
Explique:
O valor do campo Time-to-Live (TTL) no cabeçalho IPv4 é usado para limitar a vida útil de um
pacote. O host de envio define o valor TTL inicial; que é reduzido em um cada vez que o
pacote é processado por um roteador. Se o campo TTL diminuir para zero, o roteador descarta
o pacote e envia uma mensagem com tempo excedido no tempo (ICMP) para o endereço IP de
origem. O campo Serviços diferenciados (DS) é usado para determinar a prioridade de cada
pacote. Número de sequência e Número de confirmação são dois campos no cabeçalho TCP.
5. Qual campo do cabeçalho IPv4 identifica o protocolo da camada superior transportado no
pacote?
▪ Protocolo*
▪ Identificação
▪ Versão
▪ Serviços diferenciados
Explique:
É o campo Protocolo no cabeçalho IP que identifica o protocolo da camada superior que o
pacote está carregando. O campo Versão identifica a versão do IP. O campo Serviços
diferenciais é usado para definir a prioridade do pacote. O campo Identificação é usado para
reordenar pacotes fragmentados.
6. Qual é a vantagem que o cabeçalho simplificado do IPv6 oferece sobre o IPv4?
▪ cabeçalho de tamanho menor
▪ pouco requisito para processar somas de verificação
▪ endereços IP de origem e destino de tamanho menor
▪ manuseio eficiente de pacotes *
Explique:
O cabeçalho simplificado do IPv6 oferece várias vantagens sobre o IPv4:
· Melhor eficiência de roteamento e manipulação eficiente de pacotes para desempenho e
escalabilidade da taxa de encaminhamento
· Não há necessidade de processar somas de verificação
· Mecanismos simplificados e mais eficientes de cabeçalho de extensão (em oposição ao
campo Opções do IPv4)
· Um campo Flow Label para processamento por fluxo sem necessidade de abrir o pacote
interno de transporte para identificar os vários fluxos de tráfego
7. Consulte a exposição. Qual rota da tabela de roteamento PC1 será usada para acessar o PC2?
A.
B.
C.
D.
Resposta correta: A
Explique:
PC1 e PC2 estão na rede 192.168.10.0 com máscara 255.255.255.0, portanto, não há
necessidade de acessar o gateway padrão (entrada 0.0.0.0 0.0.0.0). A entrada 127.0.0.1
255.255.255.255 é a interface de loopback e a entrada 192.168.10.10 255.255.255.255
identifica a interface de endereço PC1.
8. Consulte a exposição. R1 recebe um pacote destinado ao endereço IP 192.168.2.10. De que
interface o R1 encaminhará o pacote?
Responda
Explique:
O comando enable é inserido no modo R1>. O comando de login é inserido no modo R1 (linha
de configuração) #. O comando copy running-config startup-config é inserido no modo R1 #. O
comando 192.168.4.4 255.255.255.0 do endereço IP é inserido no modo R1 (config-if) #. O
comando service password-encryption é inserido no modo de configuração global.
Outras perguntas
21. Quando protocolos sem conexão são implementados nas camadas inferiores do modelo OSI, o
que geralmente é usado para reconhecer o recebimento de dados e solicitar a retransmissão de
dados ausentes?
▪ reconhecimentos sem conexão
▪ protocolos orientados a conexão da camada superior *
▪ Protocolos IP da camada de rede
▪ Protocolos UDP da camada de transporte
22. Qual campo de cabeçalho IPv4 é responsável por definir a prioridade do pacote?
▪ etiqueta de fluxo
▪ bandeiras
▪ serviços diferenciados *
▪ classe de tráfego
23. Por que o NAT não é necessário no IPv6?
▪ Como o IPv6 possui segurança integrada, não há necessidade de ocultar os endereços IPv6 das redes
internas.
▪ Qualquer host ou usuário pode obter um endereço de rede IPv6 público porque o número de endereços IPv6
disponíveis é extremamente grande.
▪ Os problemas induzidos pelos aplicativos NAT são resolvidos porque o cabeçalho IPv6 melhora o
manuseio de pacotes por roteadores intermediários.
▪ Os problemas de conectividade de ponta a ponta causados pelo NAT são resolvidos porque o número
de rotas aumenta com o número de nós conectados à Internet.
24. O que é um serviço fornecido pelo campo Flow Label do cabeçalho IPv6?
▪ Limita a vida útil de um pacote.
▪ Ele identifica o comprimento total do pacote IPv6.
▪ Ele classifica pacotes para controle de congestionamento de tráfego.
▪ Informa os dispositivos de rede para manter o mesmo caminho para pacotes de aplicativos em tempo real. *
25. Como os hosts garantem que seus pacotes sejam direcionados ao destino de rede correto?
▪ Eles precisam manter sua própria tabela de roteamento local que contém uma rota para a interface de
loopback, uma rota de rede local e uma rota padrão remota.
▪ Eles sempre direcionam seus pacotes para o gateway padrão, que será responsável pela entrega dos
pacotes.
▪ Eles pesquisam em sua própria tabela de roteamento local uma rota para o endereço de destino da
rede e passam essas informações para o gateway padrão.
▪ Eles enviam um pacote de consulta para o gateway padrão solicitando a melhor rota.
26. Quais dois comandos podem ser usados em um host do Windows para exibir a tabela de
roteamento? (Escolha dois.)
▪ netstat -s
▪ rota de impressão *
▪ mostre a rota do ip
▪ netstat -r *
▪ traçar
27. Durante o processo de encaminhamento de tráfego, o que o roteador fará imediatamente após
corresponder o endereço IP de destino a uma rede em uma entrada da tabela de roteamento
conectada diretamente?
▪ descartar o tráfego após consultar a tabela de rotas
▪ procure o endereço do próximo salto para o pacote
▪ alterne o pacote para a interface diretamente conectada *
▪ analisar o endereço IP de destino
28. Um técnico está configurando um roteador que está sendo executado ativamente na rede. De
repente, a energia do roteador é perdida. Se o técnico não salvou a configuração, que dois tipos de
informações serão perdidos? (Escolha dois.)
▪ Arquivo de imagem do Cisco IOS
▪ tabela de roteamento*
▪ arquivo de inicialização
▪ Cache ARP *
▪ configuração de inicialização
29. Quais duas interfaces permitirão o acesso através das linhas VTY para configurar o
roteador? (Escolha dois.)
▪ interfaces aux
▪ Interfaces LAN *
▪ Interfaces WAN *
▪ interfaces de console
▪ Interfaces USB
30. Quais dois arquivos, se encontrados, são copiados para a RAM como um roteador com a
configuração do registro de configuração padrão inicializada? (Escolha dois.)
▪ configuração em execução
▪ Arquivo de imagem IOS *
▪ configuração de inicialização *
▪ Diagnósticos do POST
31. Quando a imagem do Cisco IOS mantida na ROM seria usada para inicializar o roteador?
▪ durante uma operação de transferência de arquivos
▪ durante um processo normal de inicialização
▪ quando o IOS completo não puder ser encontrado *
▪ quando a configuração em execução direciona o roteador para fazer isso
32. Após solucionar o problema de um roteador, o administrador da rede deseja salvar a
configuração do roteador para que seja usada automaticamente na próxima vez em que o roteador
for reiniciado. Que comando deve ser emitido?
▪ copiar flash de configuração em execução
▪ copiar flash de configuração de inicialização
▪ copiar running-config startup-config *
▪ recarregar
▪ copiar startup-config running-config
33. Quais são os três comandos usados para configurar uma senha para uma pessoa que conecta
um cabo a um novo roteador para que uma configuração inicial possa ser executada? (Escolha
três.)
▪ interface fastethernet 0/0
▪ linha vty 0 4
▪ console de linha 0 *
▪ habilitar cisco secreto
▪ entrar *
▪ senha cisco *
34. Qual afirmação sobre as interfaces do roteador é verdadeira?
▪ As interfaces LAN do roteador não são ativadas por padrão, mas as interfaces WAN do roteador são.
▪ Depois que o comando no shutdown é fornecido, uma interface do roteador fica ativa e operacional. *
▪ Os comandos que aplicam um endereço IP e uma máscara de sub-rede a uma interface são inseridos
no modo de configuração global.
▪ Uma interface de roteador configurada e ativada deve ser conectada a outro dispositivo para operar. *
35. Qual comando exibe um gráfico resumido de todas as interfaces do roteador, seus endereços IP
e seu status operacional atual?
▪ mostre a rota do ip
▪ mostrar versão
▪ mostre interfaces
▪ mostre o sumário da interface ip *
36. Um técnico está configurando manualmente um computador com os parâmetros IP necessários
para se comunicar pela rede corporativa. O computador já possui um endereço IP, uma máscara
de sub-rede e um servidor DNS. O que mais precisa ser configurado para acesso à Internet?
▪ o endereço do servidor WINS
▪ o endereço de gateway padrão *
▪ o endereço MAC
▪ o nome de domínio da organização
37. Um computador precisa enviar um pacote para um host de destino na mesma LAN. Como o
pacote será enviado? CCNA 1 Capítulo 6 Respostas do exame
▪ O pacote será enviado ao gateway padrão primeiro e, em seguida, dependendo da resposta do
gateway, ele poderá ser enviado ao host de destino.
▪ O pacote será enviado diretamente ao host de destino. *
▪ O pacote será enviado primeiro ao gateway padrão e, a partir do gateway padrão, será enviado
diretamente ao host de destino.
▪ O pacote será enviado apenas para o gateway padrão.
38. Consulte a exposição. Preencha o espaço em branco.
Um pacote que sai do PC-1 precisa percorrer 3 saltos para chegar ao PC-4.
39. Preencha o espaço em branco. Em um roteador, a ROM é a memória não volátil em que o
software de diagnóstico, as instruções de inicialização e um IOS limitado são armazenados.
40. Consulte a exposição. Combine os pacotes com o endereço IP de destino com as interfaces
existentes no roteador. (Nem todos os destinos são usados.)
41. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e, em seguida, responda
à pergunta ou conclua a tarefa. O roteador possui RAM e memória flash suficientes para suportar
o novo IOS?
▪ O roteador possui RAM e memória flash suficientes para a atualização do IOS. *
▪ O roteador tem RAM suficiente, mas precisa de mais memória flash para a atualização do IOS.
▪ O roteador tem memória flash suficiente, mas precisa de mais RAM para a atualização do IOS.
▪ O roteador precisa de mais RAM e mais memória flash para a atualização do IOS.
42. Combine o modo de configuração com o comando disponível nesse modo. (Nem todas as opções
são usadas.) Os
elementos de classificação
ativam -> R1>
copiar running-config startup-config -> R1 #
login -> R1 (linha de configuração) #
interface fastethernet 0/0 -> R1 (config) #
43. Corresponda os nomes dos campos ao cabeçalho IP onde eles seriam encontrados. (Nem todas
as opções são usadas)
Elementos de classificação
Cabeçalho IP v4 (A) -> Sinalizadores (A)
Cabeçalho IP v4 (B) -> Comprimento total (B)
Cabeçalho IP v6 (C) -> Classe de tráfego (C)
Cabeçalho IP v6 (D) -> Etiqueta de Fluxo (D)
44. Que tipo de rota estática configurada em um roteador usa apenas a interface de saída?
▪ rota estática totalmente especificada
▪ rota estática padrão
▪ rota estática diretamente conectada *
▪ rota estática recursiva
CAPÍTULO 7
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
6. Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é
essa?
▪ transmissão limitada
▪ multicast
▪ transmissão dirigida *
▪ unicast
Explique:
Uma transmissão direcionada é uma mensagem enviada a todos os hosts em uma rede
específica. É útil para enviar uma transmissão para todos os hosts em uma rede não
local. Uma mensagem multicast é uma mensagem enviada para um grupo selecionado de
hosts que fazem parte de um grupo multicast de inscrição. Uma transmissão limitada é usada
para uma comunicação limitada aos hosts na rede local. Uma mensagem unicast é uma
mensagem enviada de um host para outro.
7. Quais são as três características da transmissão multicast? (Escolha três.)
▪ O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255.
▪ Um único pacote pode ser enviado para um grupo de hosts. *
▪ A transmissão multicast pode ser usada pelos roteadores para trocar informações de roteamento. *
▪ O intervalo de 224.0.0.0 a 224.0.0.255 é reservado para alcançar grupos multicast em uma rede local. *
▪ Os computadores usam transmissão multicast para solicitar endereços IPv4.
▪ As mensagens multicast mapeiam os endereços da camada inferior para os endereços da camada
superior.
Explique: As
mensagens de difusão consistem em pacotes únicos que são enviados a todos os hosts em um
segmento de rede. Esses tipos de mensagens são usadas para solicitar endereços IPv4 e
mapear endereços da camada superior para endereços da camada inferior. Uma transmissão
multicast é um pacote único enviado a um grupo de hosts e é usado por protocolos de
roteamento, como OSPF e RIPv2, para trocar rotas. O intervalo de endereços 224.0.0.0 a
224.0.0.255 é reservado para os endereços locais de link atingirem grupos de difusão seletiva
em uma rede local.
8. Quais são os três endereços IP privados? (Escolha três.)
▪ 10.1.1.1 *
▪ 172.32.5.2
▪ 192.167.10.10
▪ 172.16.4.4 *
▪ 192.168.5.5 *
▪ 224.6.6.6
Explique:
Os endereços IP privados estão dentro desses três intervalos:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
9. Quais duas técnicas de transição de IPv4 para IPv6 gerenciam a interconexão de domínios
IPv6? (Escolha dois.)
▪ entroncamento
▪ pilha dupla*
▪ encapsulamento
▪ tunelamento *
▪ multiplexação
Explique:
Existem três técnicas para permitir que o IPv4 e o IPv6 coexistam em uma rede. A pilha dupla permite
que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os dispositivos de pilha dupla executam
as pilhas de protocolo IPv4 e IPv6 simultaneamente. O encapsulamento é um método de transporte de
um pacote IPv6 em uma rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4,
semelhante a outros tipos de dados. A conversão de endereço de rede 64 (NAT64) permite que
dispositivos habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando uma
técnica de conversão semelhante ao NAT para IPv4
10. Qual desses endereços é a abreviação mais curta para o endereço IP:
3FFE: 1044: 0000: 0000: 00AB: 0000: 0000: 0057?
▪ 3FFE: 1044 :: AB :: 57
▪ 3FFE: 1044 :: 00AB :: 0057
▪ 3FFE: 1044: 0: 0: AB :: 57 *
▪ 3FFE: 1044: 0: 0: 00AB :: 0057
▪ 3FFE: 1044: 0000: 0000: 00AB :: 57
▪ 3FFE: 1044: 0000: 0000: 00AB :: 0057
11. Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6 está ativado
nessa interface?
▪ unicast global
▪ link-local *
▪ loopback
▪ local único
Explique:
Quando o IPv6 está ativado em qualquer interface, essa interface gera automaticamente um
endereço local de link IPv6.
12. Quais são os dois tipos de endereços unicast IPv6? (Escolha dois.)
▪ multicast
▪ loopback *
▪ link-local *
▪ anycast
▪ transmissão
Explique:
Multicast, anycast e unicast são tipos de endereços IPv6. Não há endereço de transmissão no
IPv6. Loopback e link-local são tipos específicos de endereços unicast.
13. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
▪ um ID de interface usado para identificar a rede local para um host específico
▪ um prefixo de roteamento global usado para identificar a parte da rede do endereço fornecido por um ISP *
▪ um ID de sub-rede usado para identificar redes dentro do site da empresa local *
▪ um prefixo de roteamento global usado para identificar a parte do endereço de rede fornecida por um
administrador local
▪ um ID de interface usado para identificar o host local na rede *
Explique:
Existem três elementos que compõem um endereço unicast global IPv6. Um prefixo de
roteamento global que é fornecido por um ISP, um ID de sub-rede determinado pela
organização e um ID de interface que identifica exclusivamente a interface de interface de um
host.
14. Um administrador deseja configurar hosts para atribuir automaticamente endereços IPv6 a eles
próprios, usando mensagens de anúncio de roteador, mas também para obter o endereço do
servidor DNS de um servidor DHCPv6. Qual método de atribuição de endereço deve ser
configurado?
▪ SLAAC
▪ DHCPv6 sem estado *
▪ DHCPv6 com estado
▪ RA e EUI-64
Explique: O
DHCPv6 sem estado permite que os clientes usem mensagens RA (Anúncio de roteador) ICMPv6 para
atribuir automaticamente endereços IPv6 a eles mesmos, mas permite que esses clientes entrem em
contato com um servidor DHCPv6 para obter informações adicionais, como o nome de domínio e o
endereço dos servidores DNS. O SLAAC não permite que o cliente obtenha informações adicionais por
meio do DHCPv6, e o DHCPv6 com estado requer que o cliente receba seu endereço de interface
diretamente de um servidor DHCPv6. As mensagens RA, quando combinadas com um identificador de
interface EUI-64, são usadas para criar automaticamente um endereço IPv6 da interface e fazem parte
do SLAAC e do DHCPv6 sem estado.
15. Qual protocolo suporta SLAAC (Stateless Address Autoconfiguration) para atribuição
dinâmica de endereços IPv6 a um host?
▪ ARPv6
▪ DHCPv6
▪ ICMPv6 *
▪ UDP
Explique: O
SLAAC usa mensagens ICMPv6 ao atribuir dinamicamente um endereço IPv6 a um host. O
DHCPv6 é um método alternativo de atribuir endereços IPv6 a um host. O ARPv6 não existe. O
NDP (Neighbor Discovery Protocol) fornece a funcionalidade do ARP para redes IPv6. UDP é o
protocolo da camada de transporte usado pelo DHCPv6.
16. Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha dois.)
▪ o número de roteadores entre o dispositivo de origem e destino
▪ o endereço IP do roteador mais próximo do dispositivo de destino
▪ o tempo médio que um pacote leva para chegar ao destino e para que a resposta retorne à origem *
▪ o dispositivo de destino está acessível através da rede *
▪ o tempo médio que cada roteador leva no caminho entre a origem e o destino para responder
Explique:
Um comando ping fornece feedback sobre o tempo entre o envio de uma solicitação de eco
para um host remoto e o recebimento da resposta de eco. Isso pode ser uma medida do
desempenho da rede. Um ping bem-sucedido também indica que o host de destino estava
acessível através da rede. CCNA 1 Chapter 7 Exam Answers
17. Qual é o objetivo das mensagens ICMP?
▪ para informar os roteadores sobre alterações na topologia de rede
▪ para garantir a entrega de um pacote IP
▪ para fornecer feedback das transmissões de pacotes IP *
▪ monitorar o processo de um nome de domínio para a resolução de endereço IP
Explique:
O objetivo das mensagens ICMP é fornecer feedback sobre os problemas relacionados ao
processamento de pacotes IP.
18. O que é indicado por um ping bem-sucedido no endereço IPv6 :: 1?
▪ O host está cabeado corretamente.
▪ O endereço do gateway padrão está configurado corretamente.
▪ Todos os hosts no link local estão disponíveis.
▪ O endereço local do link está configurado corretamente.
▪ O IP está instalado corretamente no host. *
Explique:
O endereço IPv6 :: 1 é o endereço de loopback. Um ping bem-sucedido nesse endereço
significa que a pilha TCP / IP está instalada corretamente. Isso não significa que nenhum
endereço esteja configurado corretamente.
19. Um usuário está executando um rastreador para um dispositivo remoto. Em que momento um
roteador, que está no caminho para o dispositivo de destino, para de encaminhar o pacote?
▪ quando o roteador recebe uma mensagem de tempo excedido no ICMP
▪ quando o valor RTT chegar a zero
▪ quando o host responde com uma mensagem de resposta de eco ICMP
▪ quando o valor no campo TTL atingir zero *
▪ quando os valores das mensagens Solicitação de eco e Resposta de eco atingirem zero
Explique:
Quando um roteador recebe um pacote de traceroute, o valor no campo TTL é diminuído em 1.
Quando o valor no campo chega a zero, o roteador receptor não encaminha o pacote e envia
uma mensagem ICMP com tempo excedido de volta para o fonte.
20. Qual é o equivalente binário do número decimal 232?
▪ 11101000 *
▪ 11000110
▪ 10011000
▪ 11110010
21. Qual é o equivalente decimal do número binário 10010101?
▪ 149
▪ 157
▪ 168
▪ 192
22. Qual conteúdo de campo é usado pelo ICMPv6 para determinar que um pacote expirou?
▪ Campo TTL
▪ Campo CRC
▪ Campo Limite de salto *
▪ Campo Tempo excedido
Explique: O
ICMPv6 envia uma mensagem de tempo excedido se o roteador não puder encaminhar um
pacote IPv6 porque o pacote expirou. O roteador usa um campo de limite de salto para
determinar se o pacote expirou e não possui um campo TTL.
23. Preencha o espaço em branco.
O equivalente decimal do número binário 10010101 é 149
Explique:
Para converter um número binário no equivalente decimal, adicione o valor da posição em que
qualquer 1 binário está presente.
24. Preencha o espaço em branco.
O equivalente binário do número decimal 232 é 11101000
Explique:
Para converter um número decimal em binário, primeiro determine se o número decimal é igual
ou superior a 128. Nesse caso, como 232 é maior que 128, um 1 é colocado na posição de bit
do valor decimal 128 e do valor de 128 é subtraído de 232. Isso resulta no valor de 104. Em
seguida, comparamos esse valor a 64. Como 104 é maior que 64, um 1 é colocado na posição
de bit do valor decimal 64 e o valor de 64 é subtraído de 104. O valor restante é então 40. O
processo deve ser continuado para todas as posições de bits restantes.
25. Preencha o espaço em branco.
Qual é o equivalente decimal do número hexadecimal 0x3F? 63.
Explique:
Para converter de hexadecimal para decimal, multiplique cada dígito pelo valor do local
associado à posição do dígito e adicione os resultados.
26. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas.)
Pergunta
Resposta
Explique:
Os endereços de link-local são atribuídos automaticamente pelo ambiente do SO e estão
localizados no bloco 169.254.0.0/16. Os intervalos de endereços particulares são 10.0.0.0/8,
172.16.0.0/12 e 192.168.0.0/16. Os endereços TEST-NET pertencem ao intervalo
192.0.2.0/24. Os endereços no bloco 240.0.0.0 a 255.255.255.254 são reservados como
endereços experimentais. Os endereços de loopback pertencem ao bloco 127.0.0.0/8.
Versões mais antigas
27. O que é um soquete?
▪ a combinação do endereço IP de origem e destino e o endereço Ethernet de origem e destino
▪ a combinação de um endereço IP de origem e número da porta ou um endereço IP de destino e número da
porta *
▪ a combinação da sequência de origem e destino e dos números de reconhecimento
▪ a combinação dos números de sequência de origem e destino e números de porta
28. Um dispositivo host precisa enviar um grande arquivo de vídeo pela rede enquanto fornece
comunicação de dados a outros usuários. Qual recurso permitirá que diferentes fluxos de
comunicação ocorram ao mesmo tempo, sem ter um único fluxo de dados usando toda a largura de
banda disponível?
▪ tamanho da janela
▪ multiplexação *
▪ números de porta
▪ agradecimentos
29. Um dispositivo host envia um pacote de dados para um servidor web através do protocolo
HTTP. O que é usado pela camada de transporte para transmitir o fluxo de dados para o aplicativo
apropriado no servidor?
▪ número sequencial
▪ reconhecimento
▪ número da porta de origem
▪ número da porta de destino *
30. Qual é uma característica benéfica do protocolo de transporte UDP?
▪ reconhecimento de dados recebidos
▪ menos atrasos na transmissão *
▪ rastreamento de segmentos de dados usando números de sequência
▪ a capacidade de retransmitir dados perdidos
31. Qual cenário descreve uma função fornecida pela camada de transporte?
▪ Um aluno está usando um telefone VoIP em sala de aula para ligar para casa. O identificador exclusivo
gravado no telefone é um endereço da camada de transporte usado para entrar em contato com outro
dispositivo de rede na mesma rede.
▪ Um aluno está reproduzindo um pequeno filme baseado na Web com som. O filme e o som são
codificados no cabeçalho da camada de transporte.
▪ Um aluno tem duas janelas do navegador abertas para acessar dois sites. A camada de transporte garante
que a página da Web correta seja entregue na janela correta do navegador. *
▪ Um trabalhador corporativo está acessando um servidor web localizado em uma rede corporativa. A
camada de transporte formata a tela para que a página da Web apareça corretamente,
independentemente do dispositivo que está sendo usado para exibir o site.
32. Qual é a gama completa de portas conhecidas TCP e UDP?
▪ 0 a 255
▪ 0 a 1023 *
▪ 256 - 1023
▪ 1024 - 49151
33. O que um aplicativo cliente seleciona para um número de porta de origem TCP ou UDP?
▪ um valor aleatório no intervalo de portas conhecido
▪ um valor aleatório no intervalo das portas registradas *
▪ um valor predefinido no intervalo de portas conhecido
▪ um valor predefinido no intervalo das portas registradas
34. Comparado ao UDP, qual fator causa sobrecarga de rede adicional na comunicação TCP?
▪ tráfego de rede causado por retransmissões *
▪ a identificação de aplicativos com base nos números de porta de destino
▪ o encapsulamento em pacotes IP
▪ a detecção de erro de soma de verificação
35. Qual recurso da camada de transporte é usado para garantir o estabelecimento da sessão?
▪ Sinalizador UDP ACK
▪ Handshake de 3 vias TCP *
▪ Número de sequência UDP
▪ Número da porta TCP
36. Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para
estabelecer a conectividade entre dois dispositivos de rede? (Escolha dois.)
▪ ACK *
▪ FIN
▪ PSH
▪ RST
▪ SYN *
▪ URG
37. Qual fator determina o tamanho da janela TCP?
▪ a quantidade de dados a serem transmitidos
▪ o número de serviços incluídos no segmento TCP
▪ a quantidade de dados que o destino pode processar de uma só vez *
▪ a quantidade de dados que a fonte é capaz de enviar de uma só vez
38. Durante uma sessão TCP, um dispositivo de destino envia um número de confirmação para o
dispositivo de origem. O que o número de reconhecimento representa?
▪ o número total de bytes que foram recebidos
▪ um número a mais que o número de sequência
▪ o próximo byte que o destino espera receber *
▪ o último número de sequência enviado pela fonte
39. Um PC está baixando um arquivo grande de um servidor. A janela TCP é de 1000 bytes. O
servidor está enviando o arquivo usando segmentos de 100 bytes. Quantos segmentos o servidor
enviará antes de exigir uma confirmação do PC?
▪ 1 segmento
▪ 10 segmentos *
▪ 100 segmentos
▪ 1000 segmentos
40. Quais dois campos de cabeçalho TCP são usados para confirmar o recebimento de dados?
▪ Bandeira FIN
▪ Bandeira SYN
▪ soma de verificação
▪ número sequencial *
▪ número de confirmação *
41. O que acontece se o primeiro pacote de uma transferência TFTP for perdido?
▪ O cliente aguardará indefinidamente pela resposta.
▪ O aplicativo TFTP tentará novamente a solicitação se uma resposta não for recebida. *
▪ O roteador do próximo salto ou o gateway padrão fornecerá uma resposta com um código de erro.
▪ A camada de transporte tentará novamente a consulta se uma resposta não for recebida.
42. O que um cliente faz quando possui datagramas UDP para enviar?
▪ Apenas envia os datagramas. *
▪ Ele consulta o servidor para ver se está pronto para receber dados.
▪ Ele envia um handshake de três vias simplificado para o servidor.
▪ Ele envia ao servidor um segmento com o sinalizador SYN definido para sincronizar a conversa.
43. Um técnico deseja usar o TFTP para transferir um arquivo grande de um servidor de arquivos
para um roteador remoto. Qual afirmação está correta sobre esse cenário?
▪ O arquivo é segmentado e, em seguida, remontado na ordem correta pelo TCP.
▪ O arquivo é segmentado e, em seguida, remontado na ordem correta no destino, se necessário, pelo
protocolo da camada superior.
▪ O arquivo não está segmentado, porque UDP é o protocolo da camada de transporte usado pelo TFTP.
▪ Arquivos grandes devem ser enviados por FTP, não por TFTP.
44. Preencha o espaço em branco.
Durante uma sessão TCP, o sinalizador SYN é usado pelo cliente para solicitar comunicação
com o servidor.
45. Preencha o espaço em branco usando um número.
Um total de 4 mensagens são trocadas durante o processo de encerramento da sessão TCP
entre o cliente e o servidor.
48. Associe cada aplicativo ao seu protocolo sem conexão ou orientado a conexão.
▪ 1
▪ 2
▪ 3
▪ 4*
Explique:
Um roteador é usado para rotear o tráfego entre redes diferentes. O tráfego de transmissão
não tem permissão para atravessar o roteador e, portanto, estará contido nas respectivas sub-
redes de origem.
3. Quais são as duas razões pelas quais um administrador de rede pode querer criar sub-
redes? (Escolha dois.)
▪ simplifica o design da rede
▪ melhora o desempenho da rede *
▪ mais fácil de implementar políticas de segurança *
▪ redução no número de roteadores necessários
▪ redução no número de comutadores necessários
Explique:
Dois motivos para a criação de sub-redes incluem a redução do tráfego geral da rede e a
melhoria do desempenho da rede. As sub-redes também permitem que um administrador
implemente políticas de segurança baseadas em sub-rede. O número de roteadores ou
comutadores não é afetado. Sub-redes não simplificam o design da rede.
4. Consulte a exposição. Uma empresa usa o bloco de endereços 128.107.0.0/16 para sua rede. Qual
máscara de sub-rede forneceria o número máximo de sub-redes de tamanho igual, fornecendo
endereços de host suficientes para cada sub-rede na exibição?
▪ 255.255.255.0
▪ 255.255.255.128 *
▪ 255.255.255.192
▪ 255.255.255.224
▪ 255.255.255.240
Explique:
A maior sub-rede da topologia possui 100 hosts, portanto a máscara de sub-rede deve ter pelo
menos 7 bits de host (27-2 = 126). 255.255.255.0 possui 8 bits de hosts, mas isso não atende
ao requisito de fornecer o número máximo de sub-redes.
5. Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de
endereços 192.168.10.0. Esse intervalo de endereços foi sub-redes usando um prefixo / 29. Para
acomodar um novo edifício, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (a
sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre
recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último
endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor do
grupo de trabalho para permitir conectividade à Internet?
10. Um administrador de rede deseja ter a mesma máscara de rede para todas as redes em um site
pequeno específico. O site possui as seguintes redes e número de dispositivos:
Telefones IP - 22 endereços
PCs - 20 endereços necessários
Impressoras - 2 endereços necessários
Scanners - 2 endereços necessários
O administrador da rede considerou que 192.168.10.0/24 deve ser a rede usada neste local. Qual
máscara de sub-rede única faria o uso mais eficiente dos endereços disponíveis para as quatro sub-
redes?
▪ 255.255.255.0
▪ 255.255.255.192
▪ 255.255.255.224 *
▪ 255.255.255.240
▪ 255.255.255.248
▪ 255.255.255.252
Explique:
Se a mesma máscara deve ser usada, a rede com mais hosts deve ser examinada quanto ao
número de hosts, que neste caso são 22 hosts. Assim, são necessários 5 bits de host. A
máscara de sub-rede / 27 ou 255.255.255.224 seria apropriada para usar nessas redes.
11. Uma empresa possui um endereço de rede 192.168.1.64 com uma máscara de sub-rede
255.255.255.192. A empresa deseja criar duas sub-redes que conteriam 10 hosts e 18 hosts,
respectivamente. Quais duas redes conseguiriam isso? (Escolha dois.)
▪ 192.168.1.16/28
▪ 192.168.1.64/27*
▪ 192.168.1.128/27
▪ 192.168.1.96/28*
▪ 192.168.1.192/28
Explique: A
sub - rede 192.168.1.64 / 27 possui 5 bits alocados para endereços de host e, portanto, poderá
suportar 32 endereços, mas apenas 30 endereços IP de host válidos. A sub-rede
192.168.1.96/28 possui 4 bits para endereços de host e poderá suportar 16 endereços, mas
apenas 14 endereços IP de host válidos
12. Um administrador de rede está sub-configurando uma rede de forma variável. A menor sub-
rede tem uma máscara de 255.255.255.248. Quantos endereços de host utilizáveis essa sub-rede
fornecerá?
▪ 4
▪ 6*
▪ 8
▪ 10
▪ 12
Explique:
A máscara 255.255.255.248 é equivalente ao prefixo / 29. Isso deixa 3 bits para os hosts,
fornecendo um total de 6 endereços IP utilizáveis (23 = 8 - 2 = 6).
13. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede
255.255.255.224, quantos endereços de host total não são utilizados nas sub-redes atribuídas?
▪ Resposta:
▪ - 56.
▪ - 60
▪ - 64
▪ - 68
▪ - 72 *
Explique:
O endereço IP da rede 192.168.5.0 com uma máscara de sub-rede 255.255.255.224 fornece
30 endereços IP utilizáveis para cada sub-rede. A sub-rede A precisa de 30 endereços de
host. Não há endereços desperdiçados. A sub-rede B usa 2 dos 30 endereços IP disponíveis,
porque é um link serial. Consequentemente, desperdiça 28 endereços. Da mesma forma, a
sub-rede C desperdiça 28 endereços. A sub-rede D precisa de 14 endereços, portanto,
desperdiça 16 endereços. O total de endereços desperdiçados são 0 + 28 + 28 + 16 = 72
endereços.
14. Consulte a exposição. Considerando os endereços já usados e precisando permanecer dentro do
intervalo de rede 10.16.10.0/24, qual endereço de sub-rede pode ser atribuído à rede que contém 25
hosts?
▪ 10.16.10.160/26
▪ 10.16.10.128/28
▪ 10.16.10.64/27*
▪ 10.16.10.224/26
▪ 10.16.10.240/27
▪ 10.16.10.240/28
Explique: Os
endereços 10.16.10.0 a 10.16.10.63 são utilizados para a rede mais à esquerda. Os endereços
10.16.10.192 a 10.16.10.207 são usados pela rede central. O espaço de endereço 208-255
assume uma máscara / 28, que não permite bits de host suficientes para acomodar 25
endereços de host. Os intervalos de endereços disponíveis incluem 10.16. 10.64 / 26 e
10.16.10.128 / 26. Para acomodar 25 hosts, são necessários 5 bits de host, portanto é
necessária uma máscara / 27. Quatro possíveis / 27 sub-redes podem ser criadas a partir dos
endereços disponíveis entre 10.16.10.64 e 10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27
15. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede
255.255.255.224 para todas as sub-redes, quantos endereços totais de host não são utilizados nas
sub-redes atribuídas?
▪ 64
▪ 56.
▪ 68
▪ 60
▪ 72 *
16. Um administrador de rede precisa monitorar o tráfego de rede de e para servidores em um data
center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses
dispositivos?
▪ endereços estáticos aleatórios para melhorar a segurança
▪ endereços de diferentes sub-redes para redundância
▪ endereços IP estáticos previsíveis para facilitar a identificação *
▪ endereços dinâmicos para reduzir a probabilidade de endereços duplicados
Explique:
Ao monitorar servidores, um administrador de rede precisa ser capaz de identificá-los
rapidamente. O uso de um esquema de endereçamento estático previsível para esses
dispositivos facilita a identificação. A segurança do servidor, redundância e duplicação de
endereços não são recursos de um esquema de endereçamento IP.
17. Quais são os dois motivos que geralmente tornam o DHCP o método preferido para atribuir
endereços IP a hosts em redes grandes? (Escolha dois.)
▪ Elimina a maioria dos erros de configuração de endereço. *
▪ Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço
permanente.
▪ Garante que todo dispositivo que precise de um endereço obtenha um.
▪ Ele fornece um endereço apenas para dispositivos que estão autorizados a se conectar à rede.
▪ Reduz o ônus da equipe de suporte de rede. *
Explique: o
DHCP geralmente é o método preferido para atribuir endereços IP a hosts em redes grandes
porque reduz a carga da equipe de suporte de rede e praticamente elimina erros de
entrada. No entanto, o próprio DHCP não discrimina entre dispositivos autorizados e não
autorizados e atribui parâmetros de configuração a todos os dispositivos solicitantes. Os
servidores DHCP geralmente são configurados para atribuir endereços de um intervalo de sub-
rede, portanto, não há garantia de que todo dispositivo que precise de um endereço obtenha
um.
18. Um servidor DHCP é usado para atribuir endereços IP dinamicamente aos hosts em uma
rede. O conjunto de endereços está configurado com 192.168.10.0/24. Existem três impressoras
nesta rede que precisam usar endereços IP estáticos reservados do pool. Quantos endereços IP no
pool restam para serem atribuídos a outros hosts?
▪ 254
▪ 251 *
▪ 252
▪ 253
Explique:
Se o bloco de endereços alocado ao pool for 192.168.10.0/24, existem 254 endereços IP a serem
atribuídos aos hosts na rede. Como existem 3 impressoras que precisam ter seus endereços atribuídos
estaticamente, restam 251 endereços IP para atribuição.
19. Consulte a exposição. Uma empresa está implantando um esquema de endereçamento IPv6
para sua rede. O documento de design da empresa indica que a parte da sub-rede dos endereços
IPv6 é usada para o novo design da rede hierárquica, com a subseção do site para representar
vários sites geográficos da empresa, a seção sub-site para representar vários campi em cada site e o
sub-rede para indicar cada segmento de rede separado por roteadores. Com esse esquema, qual é o
número máximo de sub-redes alcançado por subsite?
Resposta:
Explique:
Como apenas um caractere hexadecimal é usado para representar a sub-rede, esse caractere pode
representar 16 valores diferentes de 0 a F.
20. Qual é o prefixo do endereço do host 2001: DB8: BC15: A: 12AB :: 1/64?
▪ 2001: DB8: BC15
▪ 2001: DB8: BC15: A *
▪ 2001: DB8: BC15: A: 1
▪ 2001: DB8: BC15: A: 12
Explique:
A parte da rede, ou prefixo, de um endereço IPv6 é identificada pelo comprimento do prefixo. O
comprimento do prefixo A / 64 indica que os primeiros 64 bits do endereço IPv6 são a parte da
rede. Portanto, o prefixo é 2001: DB8: BC15: A.
21. Considere o seguinte intervalo de endereços:
...
Resposta
Explique: A
sub - rede 192.168.1.32/27 terá um intervalo de host válido de 192.168.1.33 - 192.168.1.62
com o endereço de broadcast como 192.168.1.63 A
sub-rede 192.168.1.64/27 terá um intervalo de host válido de 192.168.1.65 - 192.168.1.94 com
o endereço de broadcast como 192.168.1.95 A
sub-rede 192.168.1.96/27 terá um intervalo de host válido de 192.168.1.97 - 192.168.1.126
com o endereço de broadcast como 192.168.1.127
23. Consulte a exposição. Combine a rede com o endereço IP e o prefixo corretos que satisfarão os
requisitos de endereçamento de host utilizáveis para cada rede. (Nem todas as opções são usadas.)
Da direita para a esquerda, a rede A possui 100 hosts conectados ao roteador à direita. O roteador
à direita está conectado através de um link serial ao roteador à esquerda. O link serial representa a
rede D com 2 hosts. O roteador esquerdo conecta a rede B com 50 hosts e a rede C com 25 hosts.
Questão
Responda
Explique:
A rede A precisa usar 192.168.0.0 / 25, o que gera 128 endereços de host.
A rede B precisa usar 192.168.0.128 / 26, o que gera 64 endereços de host.
A rede C precisa usar 192.168.0.192 / 27, que gera 32 endereços de host.
A rede D precisa usar 192.168.0.224 / 30, o que gera 4 endereços de host.
Versão antiga
24. Quantos bits estão em um endereço IPv4?
▪ 32 *
▪ 64
▪ 128
▪ 256
25. Quais são as duas partes dos componentes de um endereço IPv4? (Escolha dois.)
▪ porção de sub-rede
▪ parte da rede *
▪ porção lógica
▪ parte do host *
▪ porção física
▪ porção de transmissão
26. Qual é a notação de comprimento do prefixo para a máscara de sub-rede 255.255.255.224?
▪ / 25
▪ / 26
▪ / 27 *
27. Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é
essa?
▪ transmissão limitada
▪ multicast
▪ transmissão dirigida *
▪ unicast
28. Quais são as duas declarações que descrevem as características das transmissões da camada
3? (Escolha dois.)
▪ As transmissões são uma ameaça e os usuários devem evitar o uso de protocolos que as
implementem.
▪ Os roteadores criam domínios de transmissão. *
▪ Alguns protocolos IPv6 usam transmissões.
▪ Há um domínio de broadcast em cada interface do switch.
▪ Um pacote de transmissão limitado tem um endereço IP de destino 255.255.255.255. *
▪ Um roteador não encaminhará nenhum tipo de pacote de transmissão da camada 3.
29. Qual técnica de migração de rede encapsula pacotes IPv6 dentro de pacotes IPv4 para
transportá-los pelas infra-estruturas de rede IPv4?
▪ encapsulamento
▪ tradução
▪ pilha dupla
▪ tunelamento *
30. Quais são as duas afirmações corretas sobre os endereços IPv4 e IPv6? (Escolha dois.)
▪ Os endereços IPv6 são representados por números hexadecimais. *
▪ Endereços IPv4 são representados por números hexadecimais.
▪ Endereços IPv6 têm 32 bits de comprimento.
▪ Os endereços IPv4 têm 32 bits. *
▪ Endereços IPv4 têm 128 bits de comprimento.
▪ Endereços IPv6 têm 64 bits de comprimento.
31. Qual endereço IPv6 é mais compactado para o endereço FE80: 0: 0: 0: 2AA: FF: FE9A: 4CA3
completo?
▪ FE8 :: 2AA: FF: FE9A: 4CA3?
▪ FE80 :: 2AA: FF: FE9A: 4CA3 *
▪ FE80 :: 0: 2AA: FF: FE9A: 4CA3?
▪ FE80 ::: 0: 2AA: FF: FE9A: 4CA3?
32. Quais são os dois tipos de endereços unicast IPv6? (Escolha dois.)
▪ multicast
▪ loopback *
▪ link-local *
▪ anycast
▪ transmissão
33. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
▪ um ID de interface usado para identificar a rede local para um host específico
▪ um prefixo de roteamento global usado para identificar a parte da rede do endereço fornecido por um ISP *
▪ um ID de sub-rede usado para identificar redes dentro do site da empresa local *
▪ um prefixo de roteamento global usado para identificar a parte do endereço de rede fornecida por um
administrador local
▪ um ID de interface usado para identificar o host local na rede *
34. Um dispositivo habilitado para IPv6 envia um pacote de dados com o endereço de destino de
FF02 :: 1. Qual é o objetivo deste pacote?
▪ todos os servidores DHCP IPv6 *
▪ todos os nós habilitados para IPv6 no link local *
▪ todos os roteadores IPv6 configurados no link local *
▪ todos os roteadores configurados para IPv6 na rede *
35. Quando um roteador Cisco está sendo movido de uma rede IPv4 para um ambiente IPv6
completo, que série de comandos habilitaria corretamente o encaminhamento IPv6 e o
endereçamento de interface?
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço IP 192.168.1.254 255.255.255.0
Router (config-if) # sem desligamento
Router (config-if) # exit
Router (config) # roteamento unicast ipv6
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço ipv6 2001: db8: bced: 1 :: 9/64
Router (config-if) # sem desligamento
Router (config-if) # exit
Router (config) # roteamento unicast IPv6 *
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço ipv6 2001: db8: bced: 1 :: 9/64
Router (config-if) # sem desligamento
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço IP 2001: db8: bced: 1 :: 9/64
Router (config-if) # endereço IP 192.168.1.254 255.255.255.0
Roteador (config-if) # sem desligamento
36. Quais são as duas mensagens ICMP usadas pelos protocolos IPv4 e IPv6? (Escolha dois.)?
▪ solicitação de roteador
▪ redirecionamento de rota *
▪ solicitação do vizinho
▪ protocolo inacessível *
▪ anúncio roteador
37. Quando um host habilitado para IPv6 precisa descobrir o endereço MAC de um destino IPv6
pretendido, qual endereço de destino é usado pelo host de origem na mensagem NS?
▪ endereço multicast de todos os nós
▪ endereço multicast do nó solicitado *
▪ endereço local do link do destinatário
▪ endereço unicast global do destinatário
38. Quando um roteador descartará um pacote de traceroute?
▪ quando o roteador recebe uma mensagem de tempo excedido no ICMP
▪ quando o valor RTT chegar a zero
▪ quando o host responde com uma mensagem de resposta de eco ICMP
▪ quando o valor no campo TTL atingir zero *
▪ quando os valores das mensagens Solicitação de eco e Resposta de eco atingirem zero
39. O que é indicado por um ping bem-sucedido no endereço IPv6 :: 1?
▪ O host está cabeado corretamente.
▪ O endereço do gateway padrão está configurado corretamente.
▪ Todos os hosts no link local estão disponíveis.
▪ O endereço local do link está configurado corretamente.
▪ O IP está instalado corretamente no host. *
40. Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha dois.)
▪ o número de roteadores entre o dispositivo de origem e destino
▪ o endereço IP do roteador mais próximo do dispositivo de destino
▪ o tempo médio que um pacote leva para chegar ao destino e para que a resposta retorne à origem *
▪ se o dispositivo de destino está ou não acessível através da rede *
▪ o tempo médio que cada roteador leva no caminho entre a origem e o destino para responder
45. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas)
▪ 1
▪ 2
▪ 3
▪ 4*
26. Quantos endereços de host utilizáveis existem na sub-rede 192.168.1.32/27?
▪ 32.
▪ 30 *
▪ 64
▪ 16
▪ 62
27. Quantos endereços de host estão disponíveis na rede 172.16.128.0 com uma máscara de sub-rede
255.255.252.0?
▪ 510
▪ 512
▪ 1022 *
▪ 1024
▪ 2046
▪ 2048
28. Um administrador de rede está sub-configurando uma rede de forma variável. A menor sub-
rede tem uma máscara de 255.255.255.248. Quantos endereços de host essa sub-rede fornecerá?
▪ 4
▪ 6*
▪ 8
▪ 10
▪ 12
29. Consulte a exposição. Uma empresa usa o bloco de endereços 128.107.0.0/16 para sua rede. Qual
máscara de sub-rede forneceria o número máximo de sub-redes de tamanho igual, fornecendo
endereços de host suficientes para cada sub-rede na exibição?
▪ 255.255.255.0
▪ 255.255.255.128 *
▪ 255.255.255.192
▪ 255.255.255.224
▪ 255.255.255.240
30. Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de
endereços 192.168.10.0. Esse intervalo de endereços foi sub-redes usando um prefixo / 29. Para
acomodar um novo edifício, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (a
sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre
recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último
endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor do
grupo de trabalho para permitir conectividade à Internet?
▪ 56.
▪ 60
▪ 64
▪ 68
▪ 72 *
35. Ao desenvolver um esquema de endereçamento IP para uma rede corporativa, quais
dispositivos são recomendados para serem agrupados em sua própria sub-rede ou grupo de
endereçamento lógico?
▪ clientes de usuário final
▪ clientes da estação de trabalho
▪ hosts para celular e laptop
▪ hosts acessíveis a partir da Internet *
36. Um administrador de rede precisa monitorar o tráfego de rede de e para servidores em um data
center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses
dispositivos?
▪ endereços estáticos aleatórios para melhorar a segurança
▪ endereços de diferentes sub-redes para redundância
▪ endereços IP estáticos previsíveis para facilitar a identificação *
▪ endereços dinâmicos para reduzir a probabilidade de endereços duplicados
37. Quais são os dois motivos que geralmente tornam o DHCP o método preferido para atribuir
endereços IP a hosts em redes grandes? (Escolha dois.)
▪ Elimina a maioria dos erros de configuração de endereço. *
▪ Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço
permanente.
▪ Garante que todo dispositivo que precise de um endereço obtenha um.
▪ Ele fornece um endereço apenas para dispositivos que estão autorizados a se conectar à rede.
▪ Reduz o ônus da equipe de suporte de rede. *
38. Consulte a exposição. Um computador configurado com o endereço IPv6, como mostrado na
exibição, não pode acessar a Internet. Qual é o problema?
▪ 56.
▪ 60
▪ 64
▪ 68
▪ 72 *
47. Associe a sub-rede a um endereço de host que seria incluído na sub-rede. (Nem todas as opções
são usadas.)
- não pontuadas -
192.168.1.64/27
- não pontuadas -
192.168.1.32/27
192.168.1.96/27
48. Consulte a exposição. Combine a rede com o endereço IP e o prefixo corretos que satisfarão os
requisitos de endereçamento de host utilizáveis para cada rede. (Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
- não pontuadas -
Rede C
- não pontuadas -
Rede A
Rede D
Rede D Rede B
CAPÍTULO 10
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
Execute as tarefas nas instruções da atividade e responda à pergunta. Quais PCs ou PCs estão
enviando pacotes FTP para o servidor?
▪ PC_3
▪ PC_1
▪ PC_2 *
▪ PC_1 e PC_3
Explique:
Depois de exibir os detalhes dos pacotes que estão sendo transferidos entre cada PC e o
servidor, você verá que o PC que está usando um número de porta de destino 20 ou 21 é o PC
usando o serviço FTP. PC_2 tem um número de porta de saída 21 para criar uma sessão de
controle FTP com o servidor em 192.168.1.253.
25. Preencha o espaço em branco.
Consulte a exposição. Qual comando foi usado para resolver um determinado nome de host
consultando os servidores de nomes?
nslookup
Explique:
Um usuário pode consultar manualmente os servidores de nomes para resolver um
determinado nome de host usando o comando nslookup.Nslookup é um comando e um
utilitário.
26. Faça corresponder uma declaração ao modelo de rede relacionado. (Nem todas as opções são
usadas.)
CAPÍTULO 11
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. Um técnico de rede recém-contratado tem a tarefa de solicitar novo hardware para uma pequena
empresa com uma grande previsão de crescimento. Com qual fator primário o técnico deve se
preocupar ao escolher os novos dispositivos?
▪ dispositivos com um número fixo e tipo de interfaces
▪ dispositivos que suportam monitoramento de rede
▪ dispositivos redundantes
▪ dispositivos com suporte para modularidade *
Explique:
Em uma pequena empresa com uma grande previsão de crescimento, o principal fator de
influência seria a capacidade dos dispositivos de suportar a modularidade. Dispositivos com um
tipo / número fixo de interfaces não suportariam crescimento. A redundância é um fator
importante, mas geralmente encontrado em grandes empresas. O monitoramento de rede
também é uma consideração importante, mas não tão importante quanto a modularidade.
2. Que consideração de design de rede seria mais importante para uma grande corporação do que
para uma pequena empresa?
▪ Roteador da Internet
▪ firewall
▪ comutador de baixa densidade de portas
▪ redundância*
Explique: As
pequenas empresas hoje em dia precisam de acesso à Internet e usam um roteador para suprir
essa necessidade. É necessário um switch para conectar os dois dispositivos host e qualquer
telefone IP ou dispositivo de rede, como uma impressora ou um scanner. O switch pode ser
integrado ao roteador. É necessário um firewall para proteger os ativos de computação
comercial. Normalmente, a redundância não é encontrada em empresas muito pequenas, mas
pequenas empresas um pouco maiores podem usar redundância de densidade de porta ou ter
links / provedores de Internet redundantes.
3. Quais são os dois tipos de tráfego que exigem entrega sensível ao atraso? (Escolha dois.)
▪ o email
▪ rede
▪ FTP
▪ voz*
▪ vídeo*
Explique:
O tráfego de voz e vídeo possui características sensíveis ao atraso e deve ter prioridade sobre
outros tipos de tráfego, como tráfego na Web, email e transferência de arquivos.
4. Um administrador de rede de uma pequena empresa está pensando em como dimensionar a rede
nos próximos três anos para acomodar o crescimento projetado. Quais três tipos de informações
devem ser usados para planejar o crescimento da rede? (Escolha três.)
▪ políticas e procedimentos de recursos humanos para todos os funcionários da empresa
▪ documentação das topologias físicas e lógicas atuais *
▪ análise do tráfego de rede com base em protocolos, aplicativos e serviços usados na rede *
▪ história e missão da empresa
▪ inventário dos dispositivos atualmente usados na rede *
▪ lista dos funcionários atuais e seu papel na empresa
Explique:
Vários elementos necessários para dimensionar uma rede incluem documentação da topologia
física e lógica, uma lista de dispositivos usados na rede e uma análise do tráfego na rede.
5. Quais duas instruções descrevem como avaliar os padrões de fluxo de tráfego e os tipos de
tráfego de rede usando um analisador de protocolo? (Escolha dois.)
▪ Capture o tráfego nos fins de semana em que a maioria dos funcionários está fora do trabalho.
▪ Capture apenas o tráfego nas áreas da rede que recebem a maior parte do tráfego, como o datacenter.
▪ Capture o tráfego durante os horários de pico de utilização para obter uma boa representação dos
diferentes tipos de tráfego. *
▪ Execute a captura em diferentes segmentos de rede. *
▪ Capture apenas o tráfego da WAN porque o tráfego na Web é responsável pela maior quantidade de
tráfego em uma rede.
Explique:
Os padrões de fluxo de tráfego devem ser coletados durante os horários de pico de utilização
para obter uma boa representação dos diferentes tipos de tráfego. A captura também deve ser
realizada em diferentes segmentos de rede, porque algum tráfego será local para um segmento
específico.
6. Alguns roteadores e switches em um armário de instalação elétrica não funcionaram
corretamente após a falha de uma unidade de ar condicionado. Que tipo de ameaça essa situação
descreve?
▪ configuração
▪ de Meio Ambiente*
▪ elétrico
▪ manutenção
Explique:
As quatro classes de ameaças são as seguintes:
Ameaças de hardware - danos físicos a servidores, roteadores, switches, instalações de
cabeamento e estações de trabalho
Ameaças ambientais - temperaturas extremas (muito quentes ou muito frias) ou temperaturas
extremas (muito úmidas ou muito secas)
Ameaças elétricas - picos de tensão, tensão de alimentação insuficiente (quedas de energia),
energia não condicionada (ruído) e perda total de energia
Ameaças à manutenção - manuseio inadequado dos principais componentes elétricos
(descarga eletrostática), falta de peças de reposição críticas, cabeamento inadequado e
rotulagem inadequada
7. Que tipo de ameaça de rede se destina a impedir que usuários autorizados acessem recursos?
▪ Ataques DoS *
▪ ataques de acesso
▪ ataques de reconhecimento
▪ exploração de confiança
Explique:
Os ataques de reconhecimento de rede envolvem a descoberta e o mapeamento não
autorizados da rede e dos sistemas de rede. Ataques de acesso e exploração de confiança
envolvem manipulação não autorizada de dados e acesso a sistemas ou privilégios de
usuário. Os ataques de negação de serviço ou DoS destinam-se a impedir que usuários e
dispositivos legítimos acessem os recursos da rede.
8. Quais duas ações podem ser tomadas para impedir um ataque de rede bem-sucedido a uma conta
de servidor de email? (Escolha dois.)
▪ Nunca envie a senha pela rede em texto não criptografado. *
▪ Nunca use senhas que precisam da tecla Shift.
▪ Use servidores de diferentes fornecedores.
▪ Distribua os servidores por todo o edifício, colocando-os perto das partes interessadas.
▪ Limite o número de tentativas malsucedidas de efetuar login no servidor. *
Explique:
Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para gerar contas
de usuário e senhas que são transmitidas como texto não criptografado. Tentativas repetidas
de efetuar login em um servidor para obter acesso não autorizado constituem outro tipo de
ataque de acesso. Limitar o número de tentativas de logon no servidor e usar senhas
criptografadas ajudará a impedir logins bem-sucedidos através desses tipos de ataques de
acesso.
9. Qual recurso de firewall é usado para garantir que os pacotes que entram na rede sejam
respostas legítimas iniciadas em hosts internos?
▪ filtragem de aplicativos
▪ inspeção de pacotes com estado *
▪ Filtragem de URL
▪ filtragem de pacotes
Explique: A
inspeção de pacote com estado em um firewall verifica se os pacotes recebidos são realmente
respostas legítimas a solicitações originadas de hosts dentro da rede. A filtragem de pacotes
pode ser usada para permitir ou negar acesso a recursos com base no endereço IP ou MAC. A
filtragem de aplicativos pode permitir ou negar acesso com base no número da porta. A
filtragem de URL é usada para permitir ou negar acesso com base em URL ou em palavras-
chave.
10. Qual é o objetivo da função de autenticação de segurança de rede?
▪ exigir que os usuários provem quem são *
▪ para determinar quais recursos um usuário pode acessar
▪ acompanhar as ações de um usuário
▪ fornecer perguntas de desafio e resposta
Explique:
Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente
como AAA. A autenticação exige que os usuários provem quem são. A autorização determina
quais recursos o usuário pode acessar. A contabilidade controla as ações do usuário.
11. Um administrador de rede está emitindo o bloco de logon - para 180 tentativas 2 com o
comando 30 em um roteador. Qual ameaça o administrador da rede está tentando impedir?
▪ um usuário que está tentando adivinhar uma senha para acessar o roteador *
▪ um worm que está tentando acessar outra parte da rede
▪ um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede
▪ um dispositivo que está tentando inspecionar o tráfego em um link
Explique:
O comando bloco de login para 180 tentativas 2 em 30 fará com que o dispositivo bloqueie a
autenticação após 2 tentativas malsucedidas em 30 segundos por 180 segundos. Um
dispositivo que inspeciona o tráfego em um link não tem nada a ver com o roteador. A
configuração do roteador não pode impedir o acesso não autorizado à sala de
equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da
rede.
12. Quais são as duas etapas necessárias para que o SSH possa ser ativado em um roteador
Cisco? (Escolha dois.)
▪ Atribua ao roteador um nome de host e um domínio. *
▪ Crie um banner que será exibido aos usuários quando eles se conectarem.
▪ Gere um conjunto de chaves secretas a serem usadas para criptografia e descriptografia. *
▪ Configure um servidor de autenticação para lidar com solicitações de conexão recebidas.
▪ Habilite o SSH nas interfaces físicas em que os pedidos de conexão recebidos serão recebidos.
Explique:
Existem quatro etapas para configurar o SSH em um roteador Cisco. Primeiro, defina o nome
do host e o nome do domínio. Segundo, gere um conjunto de chaves RSA a serem usadas
para criptografar e descriptografar o tráfego. Terceiro, crie os IDs e senhas dos usuários que
estarão se conectando. Por fim, ative o SSH nas linhas vty no roteador. O SSH não precisa ser
configurado em nenhuma interface física, nem um servidor de autenticação externo precisa ser
usado. Embora seja uma boa ideia configurar um banner para exibir informações legais para
conectar usuários, não é necessário ativar o SSH.
13. Consulte a exposição. A documentação de linha de base para uma empresa pequena tinha
estatísticas de tempo de ida e volta de 36/97/132 entre os hosts H1 e H3. Hoje, o administrador da
rede verificou a conectividade executando ping entre os hosts H1 e H3, resultando em um tempo de
ida e volta de 1458/2390/6066. O que isso indica ao administrador da rede?
▪ PC2
▪ R1 *
▪ SW2
▪ R2
▪ SW1
Explique: O
Tracert é usado para rastrear o caminho que um pacote segue. A única resposta bem-sucedida
foi do primeiro dispositivo ao longo do caminho na mesma LAN que o host de envio. O primeiro
dispositivo é o gateway padrão no roteador R1. O administrador deve, portanto, iniciar a
solução de problemas em R1.
16. Qual afirmação é verdadeira sobre o CDP em um dispositivo Cisco?
▪ O comando show cdp neighbour detail irá revelar o endereço IP de um vizinho apenas se houver
conectividade da camada 3.
▪ Para desativar o CDP globalmente, o comando no cdp enable no modo de configuração da interface
deve ser usado.
▪ O CDP pode ser desativado globalmente ou em uma interface específica. *
▪ Por ser executado na camada de enlace, o protocolo CDP pode ser implementado apenas em
comutadores.
Explique:
CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente usando o
comando no cdp run global configuration, ou desativado em uma interface específica, usando o
comando no cdp enable interface configuration. Como o CDP opera na camada de enlace de
dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem aprender um
sobre o outro, mesmo que a conectividade da camada 3 não exista. O comando show cdp
neighbour detail revela o endereço IP de um dispositivo vizinho, independentemente de você
poder executar ping no vizinho.
17. Um administrador de rede para uma rede de pequeno campus emitiu o comando show ip
interface brief em um switch. O que o administrador está verificando com este comando?
▪ o status das interfaces do switch e o endereço configurado na interface vlan 1 *
▪ que um host específico em outra rede possa ser alcançado
▪ o caminho usado para alcançar um host específico em outra rede
▪ o gateway padrão usado pelo comutador
Explique:
O comando show ip interface brief é usado para verificar o status e a configuração do endereço
IP das interfaces físicas e virtuais do switch (SVI).
18. Um técnico de rede emite o comando arp -d * em um PC após a reconfiguração do roteador
conectado à LAN. Qual é o resultado após a emissão deste comando?
▪ O cache do ARP é limpo. *
▪ O conteúdo atual do cache do ARP é exibido.
▪ As informações detalhadas do cache do ARP são exibidas.
▪ O cache do ARP é sincronizado com a interface do roteador.
Explique: A
emissão do comando arp –d * em um PC limpará o conteúdo do cache do ARP. Isso é útil
quando um técnico de rede deseja garantir que o cache seja preenchido com informações
atualizadas.
19. Preencha o espaço em branco.
O VoIP define os protocolos e tecnologias que implementam a transmissão de dados de voz
em uma rede IP
20. Preencha o espaço em branco. Não use abreviações.
O comando show file systems fornece informações sobre a quantidade de nvram livre e
memória flash com as permissões para ler ou gravar dados.
21. Preencha o espaço em branco. Não use abreviações.
O comando show version emitido em um roteador é usado para verificar o valor do registro de
configuração do software.
Explique:
O comando show version emitido em um roteador exibe o valor do registro de configuração, a
versão do Cisco IOS usada e a quantidade de memória flash no dispositivo, entre outras
informações.
22. Que serviço define os protocolos e tecnologias que implementam a transmissão de pacotes de
voz em uma rede IP?
▪ VoIP *
▪ NAT
▪ DHCP
▪ QoS
23. Qual é o objetivo de usar o SSH para conectar-se a um roteador?
▪ Permite uma conexão remota segura à interface da linha de comando do roteador. *
▪ Ele permite que um roteador seja configurado usando uma interface gráfica.
▪ Ele permite que o roteador seja monitorado através de um aplicativo de gerenciamento de rede.
▪ Ele permite a transferência segura da imagem do software IOS de uma estação ou servidor não seguro.
24. Que informações sobre um roteador Cisco podem ser verificadas usando o comando show
version?
▪ o valor do registro de configuração *
▪ a distância administrativa usada para acessar redes
▪ o status operacional das interfaces seriais
▪ a versão do protocolo de roteamento ativada
25. Um técnico de rede emite o comando C: \> tracert -6 www.cisco.com em um PC com
Windows. Qual é o objetivo da opção de comando -6?
▪ Força o rastreamento a usar o IPv6. *
▪ Limita o rastreamento a apenas 6 saltos.
▪ Ele define um tempo limite de 6 milissegundos para cada repetição.
▪ Ele envia 6 sondas dentro de cada período de tempo TTL.
Explique:
A opção -6 no comando C: \> tracert -6 www.cisco.com é usada para forçar o rastreamento a
usar o IPv6.
26. Qual comando deve ser usado em um roteador ou switch Cisco para permitir que as mensagens
de log sejam exibidas em sessões conectadas remotamente usando Telnet ou SSH?
▪ depurar tudo
▪ registro síncrono
▪ mostre running-config
▪ monitor terminal *
Explique:
O comando monitor do terminal é muito importante para usar quando as mensagens de log
aparecerem. As mensagens de log são exibidas por padrão quando um usuário é consolado
diretamente em um dispositivo Cisco, mas exigem que o comando terminal monitor seja
inserido quando um usuário estiver acessando um dispositivo de rede remotamente.
27. Associe o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são
usadas.)