Você está na página 1de 113

NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e múltipla

escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor
tempo possível. Obrigado! Nós realmente valorizamos sua contribuição para o site.

CAPÍTULO 1
1. Uma empresa está pensando em usar um cliente / servidor ou uma rede ponto a ponto. Quais são
as três características de uma rede ponto a ponto? (Escolha três.)
▪ melhor segurança
▪ fácil de criar *
▪ melhor desempenho do dispositivo ao atuar como cliente e servidor
▪ carece de administração centralizada *
▪ menor custo para implementar *
▪ escalável

Explique:
Como os dispositivos de rede e os servidores dedicados não são necessários, as redes ponto a
ponto são fáceis de criar, menos complexas e têm custos mais baixos. As redes ponto a ponto
também não têm administração centralizada. Eles são menos seguros, não escalonáveis e os
dispositivos que atuam como cliente e servidor podem ter um desempenho mais lento.
2. Qual dispositivo executa a função de determinar o caminho que as mensagens devem percorrer
nas redes?

▪ um roteador *
▪ um firewall
▪ um servidor web
▪ um modem DSL
Explique:
Um roteador é usado para determinar o caminho que as mensagens devem percorrer pela
rede. Um firewall é usado para filtrar o tráfego de entrada e saída. Um modem DSL é usado
para fornecer conexão à Internet para uma casa ou uma organização.
3. Quais são os dois critérios usados para ajudar a selecionar um meio de rede de várias mídias de
rede? (Escolha dois.)

▪ os tipos de dados que precisam ser priorizados


▪ o custo dos dispositivos finais utilizados na rede
▪ a distância que o meio selecionado pode transmitir com sucesso um sinal *
▪ o número de dispositivos intermediários instalados na rede
▪ o ambiente em que a mídia selecionada deve ser instalada *
Explique: Os
critérios para a escolha de um meio de rede são a distância que o meio selecionado pode
transmitir com sucesso um sinal, o ambiente em que o meio selecionado deve ser instalado, a
quantidade de dados e a velocidade na qual os dados devem ser transmitidos, e o custo do
meio e sua instalação.

4. Quais duas declarações descrevem dispositivos intermediários? (Escolha dois.)

▪ Dispositivos intermediários geram conteúdo de dados.


▪ Dispositivos intermediários alteram o conteúdo dos dados.
▪ Dispositivos intermediários direcionam o caminho dos dados. *
▪ Dispositivos intermediários conectam hosts individuais à rede. *
▪ Dispositivos intermediários iniciam o processo de encapsulamento.
Explique: Os aplicativos nos dispositivos finais geram dados, alteram o conteúdo dos dados e
são responsáveis por iniciar o processo de encapsulamento.

5. Quais são as duas funções dos dispositivos finais em uma rede? (Escolha dois.)

▪ Eles originam os dados que fluem pela rede. *


▪ Eles direcionam os dados por caminhos alternativos no caso de falhas no link.
▪ Eles filtram o fluxo de dados para aumentar a segurança.
▪ Eles são a interface entre humanos e a rede de comunicação. *
▪ Eles fornecem o canal pelo qual a mensagem de rede viaja.

Explique: Os dispositivos finais originam os dados que fluem pela rede. Os dispositivos
intermediários direcionam dados por caminhos alternativos no caso de falhas no link e filtram o
fluxo de dados para aprimorar a segurança. A mídia de rede fornece o canal pelo qual as
mensagens de rede trafegam.

6. Qual área da rede uma equipe de TI da faculdade provavelmente teria que redesenhar como
resultado direto de muitos estudantes trazendo seus próprios tablets e smartphones para a escola
para acessar os recursos da escola?

▪ extranet
▪ intranet
▪ LAN com fio
▪ Rede sem fio*
▪ WAN sem fio
Explique:
Uma extranet é uma área de rede em que pessoas ou parceiros corporativos externos à
empresa acessam dados. Uma intranet simplesmente descreve a área de rede que
normalmente é acessada apenas por pessoal interno. A LAN com fio é afetada pelos BYODs
(traga seus próprios dispositivos) quando os dispositivos se conectam à rede com fio. Uma
LAN sem fio da faculdade é provavelmente usada pelo tablet e smartphone. Uma WAN sem fio
provavelmente seria usada por estudantes universitários para acessar sua rede de provedores
de celular.

7. Um funcionário de uma filial está criando uma cotação para um cliente. Para fazer isso, o
funcionário precisa acessar informações confidenciais sobre preços de servidores internos na
matriz. Que tipo de rede o funcionário acessaria?

▪ uma intranet *
▪ a Internet
▪ uma extranet
▪ uma rede local
Explique:
Intranet é um termo usado para se referir a uma conexão privada de LANs e WANs que
pertence a uma organização. Uma intranet foi projetada para ser acessível apenas pelos
membros da organização, funcionários ou outros com autorização.

8. Quais são as duas opções de conexão que fornecem uma conexão à Internet de alta largura de
banda sempre ativa para computadores em um escritório em casa? (Escolha dois.)
▪ celular
▪ DSL *
▪ satélite
▪ cabo*
▪ telefone dial-up
Explique: O
cabo e o DSL fornecem alta largura de banda, uma conexão sempre ativa e uma conexão
Ethernet a um computador host ou LAN.

9. Quais são as duas opções de conexão à Internet que não exigem que cabos físicos sejam
conectados ao prédio? (Escolha dois.)

▪ DSL
▪ celular*
▪ satélite*
▪ discar
▪ linha dedicada dedicada
Explique:
A conectividade celular requer o uso da rede de telefonia celular. A conectividade via satélite é
frequentemente usada quando o cabeamento físico não está disponível fora de casa ou da
empresa.

10. Qual termo descreve o estado de uma rede quando a demanda pelos recursos da rede excede a
capacidade disponível?

▪ convergência
▪ congestionamento*
▪ otimização
▪ sincronização
Explique:
Quando a demanda nos recursos de rede excede a capacidade disponível, a rede fica
congestionada. Uma rede convergente é projetada para oferecer vários tipos de comunicação,
como serviços de dados, vídeo e voz, usando a mesma infraestrutura de rede.

11. Qual expressão define com precisão o termo largura de banda?

▪ um método para limitar o impacto de uma falha de hardware ou software na rede


▪ uma medida da capacidade de transporte de dados da mídia *
▪ um estado em que a demanda pelos recursos da rede excede a capacidade disponível
▪ um conjunto de técnicas para gerenciar a utilização dos recursos de rede
Explique:
Um método para limitar o impacto de uma falha de hardware ou software é a tolerância a
falhas. Uma medida da capacidade de transporte de dados é a largura de banda. Um conjunto
de técnicas para gerenciar a utilização dos recursos de rede é QoS. Um estado em que a
demanda nos recursos da rede excede a capacidade disponível é chamada de
congestionamento.

12. Qual tendência de rede envolve o uso de ferramentas e dispositivos pessoais para acessar
recursos em uma rede comercial ou campus?

▪ vídeo conferência
▪ computação em nuvem
▪ BYOD *
▪ rede powerline
Explique:
BYOD, ou traga seu próprio dispositivo, é uma tendência nas redes em que os usuários podem
usar dispositivos e ferramentas pessoais nas redes empresariais e do campus
13. O que é uma característica de uma rede convergida?
▪ fornece apenas um caminho entre a origem e o destino de uma mensagem
▪ limita o impacto de uma falha, minimizando o número de dispositivos afetados
▪ fornece dados, voz e vídeo na mesma infraestrutura de rede *
▪ Uma rede convergente requer uma infraestrutura de rede separada para cada tipo de
tecnologia de comunicação
Explique:
Uma rede convergente é aquela em que várias tecnologias, como dados, telefone e vídeo, são
entregues na mesma infraestrutura de rede.
14. Qual afirmação descreve uma característica da computação em nuvem?
▪ Uma empresa pode se conectar diretamente à Internet sem o uso de um ISP.
▪ Os aplicativos podem ser acessados pela Internet por usuários individuais ou empresas usando
qualquer dispositivo, em qualquer lugar do mundo. *
▪ Os dispositivos podem se conectar à Internet através da fiação elétrica existente.
▪ É necessário investimento em nova infraestrutura para acessar a nuvem.
Explique:
A computação em nuvem permite que os usuários acessem aplicativos, façam backup e
armazenem arquivos e executem tarefas sem precisar de software ou servidores adicionais. Os
usuários da nuvem acessam recursos por meio de serviços baseados em assinatura ou pay-
per-use, em tempo real, usando nada mais que um navegador da web. CCNA 1 Capítulo 1
Respostas do exame
15. Qual afirmação descreve o uso da tecnologia de rede powerline?
▪ Novo cabeamento elétrico "inteligente" é usado para estender uma LAN doméstica existente.
▪ Uma LAN doméstica é instalada sem o uso de cabeamento físico.
▪ Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma tomada
elétrica existente. *
▪ Os pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN
doméstica.
Explique: A
rede Powerline adiciona a capacidade de conectar um dispositivo à rede usando um adaptador
sempre que houver uma tomada elétrica.A rede usa a fiação elétrica existente para enviar
dados. Não substitui o cabeamento físico, mas pode adicionar funcionalidade em locais onde
os pontos de acesso sem fio não podem ser usados ou não podem alcançar dispositivos.
16. Qual violação de segurança causaria a maior quantidade de danos à vida de um usuário
doméstico?
▪ negação de serviço para o seu servidor de email
▪ replicação de worms e vírus no seu computador
▪ captura de dados pessoais que levam ao roubo de identidade *
▪ spyware que leva a emails de spam
Explique:
Em um PC pessoal, a negação de serviço para servidores, worms e vírus e spyware
produzindo emails de spam pode ser irritante, invasiva e frustrante. No entanto, o roubo de
identidade pode ser devastador e alterar a vida. As soluções de segurança devem estar em
vigor em todos os dispositivos pessoais para proteger contra esse tipo de ameaça.
17. Um usuário está implementando segurança em uma rede de pequeno escritório. Quais duas
ações forneceriam os requisitos mínimos de segurança para esta rede? (Escolha dois.)
▪ implementando um firewall *
▪ instalando uma rede sem fio
▪ instalando software antivírus *
▪ implementando um sistema de detecção de intrusão
▪ adicionando um dispositivo de prevenção de intrusões dedicado
Explique:
Medidas de segurança tecnicamente complexas, como sistemas de prevenção e prevenção de
intrusões, geralmente são associadas a redes comerciais e não a redes domésticas. Instalar
software antivírus, software antimalware e implementar um firewall geralmente serão os
requisitos mínimos para redes domésticas. A instalação de uma rede sem fio doméstica não
melhorará a segurança da rede e exigirá ações adicionais de segurança.
18. Preencha o espaço em branco.
Uma rede convergente é capaz de fornecer voz, vídeo, texto e gráficos nos mesmos canais de
comunicação.
Explique:
Quando uma rede é usada para todos os tipos de comunicação, como voz, vídeo, texto e
gráficos, a rede é chamada de rede convergida.
19. Preencha o espaço em branco.
O acrônimo byod refere-se à política que permite que os funcionários usem seus dispositivos
pessoais no escritório comercial para acessar a rede e outros recursos.
20. Quais são as duas funções de dispositivos intermediários em uma rede? (Escolha dois.)
▪ Eles são a fonte principal e os fornecedores de informações e serviços para os dispositivos
finais.
▪ Eles executam aplicativos que dão suporte à colaboração para negócios.
▪ Eles formam a interface entre a rede humana e a rede de comunicação subjacente.
▪ Eles direcionam os dados por caminhos alternativos quando há uma falha no link. *
▪ Eles filtram o fluxo de dados, com base nas configurações de segurança. *
21. Faça corresponder a descrição à forma de comunicação em rede. (Nem todas as opções são
usadas.

Coloque as opções na seguinte ordem:


um meio baseado em áudio que permita que as pessoas entreguem suas gravações para um grande
público ->
sites interativos de podcast , onde as pessoas criam e compartilham conteúdo gerado pelo usuário
com amigos e familiares ->
páginas de mídia social que agrupam de pessoas podem editar e visualizar juntas -> wiki
em tempo real de comunicação entre duas ou mais pessoas -> mensagens instantâneas
22. Faça corresponder cada característica ao seu tipo de conectividade à Internet
correspondente. (Nem todas as opções são usadas)

Coloque as opções na seguinte ordem:


conexão de largura de banda alta que passa pela linha telefônica -> 1
normalmente tem largura de banda muito baixa -> 2
não é adequado para áreas com muita floresta -> 3
usa cabo coaxial como meio - > 4
Explique:
DSL é uma conexão de alta largura de banda sempre ativa, executada em linhas telefônicas. O
cabo usa o mesmo cabo coaxial que transporta sinais de televisão para dentro de casa para
fornecer acesso à Internet. O telefone dial-up é muito mais lento que o DSL ou o cabo, mas é a
opção mais barata para usuários domésticos, pois pode usar qualquer linha telefônica e um
modem simples. O satélite requer uma linha de visão clara e é afetado por árvores e outras
obstruções. Nenhuma dessas opções domésticas típicas usa linhas dedicadas dedicadas,
como T1 / E1 e T3 / E3.
23. O que é a Internet?
▪ É uma rede baseada na tecnologia Ethernet.
▪ Ele fornece acesso à rede para dispositivos móveis.
▪ Ele fornece conexões através de redes globais interconectadas. *
▪ É uma rede privada para uma organização com conexões LAN e WAN.
Explique:
A Internet fornece conexões globais que permitem que dispositivos em rede (estações de
trabalho e dispositivos móveis) com diferentes tecnologias de rede, como Ethernet, DSL / cabo
e conexões seriais, se comuniquem. Uma rede privada para uma organização com conexões
LAN e WAN é uma intranet.
24. Corresponda a definição ao objetivo de segurança. (Nem todas as opções são usadas.)

garantir a confidencialidade -> apenas os destinatários pretendidos podem acessar e ler os


dados,
mantendo a integridade -> a garantia de que as informações não foram alteradas durante a
transmissão
garantindo a disponibilidade -> a garantia de acesso oportuno e confiável aos dados
Explique:
A integridade dos dados verifica se os dados não foram alterados na viagem entre o remetente
e o destinatário. Um campo calculado pelo remetente é recalculado e verificado como sendo o
mesmo pelo destinatário. Senhas e autorização mantêm controle sobre quem tem acesso aos
dados pessoais. Dispositivos e links redundantes tentam fornecer disponibilidade de 99,999%
aos usuários. A integridade é possível graças à validação do remetente, não do destino. As
VPNs não são o único método seguro pelo qual os dados podem ser transferidos
confidencialmente.
25. Que tipo de rede um usuário doméstico deve acessar para fazer compras online?
▪ uma intranet
▪ a Internet*
▪ uma extranet
▪ uma rede local
26. Que tipo de tráfego de rede requer QoS?
▪ o email
▪ compras on-line
▪ vídeo conferência*
▪ wiki
27. Um administrador de rede está implementando uma política que exige senhas fortes e
complexas. Qual objetivo de proteção de dados é compatível com esta política?
▪ integridade de dados
▪ qualidade dos dados
▪ confidencialidade dos dados *
▪ redundância de dados
Versão antiga
28. Consulte a exposição. Qual conjunto de dispositivos contém apenas dispositivos intermediários?

CCNA 1 Capítulo 1 Respostas do exame


▪ A, B, D, G *
▪ A, B, E, F
▪ C, D, G, I
▪ G, H, I, J
29. Quais são as duas afirmações sobre o relacionamento entre LANs e WANs? (Escolha dois.)
▪ LANs e WANs conectam dispositivos finais.
▪ As WANs conectam LANs em largura de banda de velocidade mais lenta do que as LANs
conectam seus dispositivos finais internos. *
▪ As LANs conectam várias WANs juntas.
▪ As WANs devem ser de propriedade pública, mas as LANs podem ser de propriedade de
entidades públicas ou privadas.
▪ As WANs geralmente são operadas por meio de vários ISPs, mas as LANs geralmente são operadas
por organizações ou indivíduos únicos. *
30. Quais são as duas soluções da Internet que fornecem uma conexão sempre alta e de alta largura
de banda aos computadores em uma LAN? (Escolha duas.) Quais são as duas soluções da Internet
que fornecem uma conexão de alta largura de banda sempre ativa aos computadores em uma
LAN? (Escolha dois.)
▪ celular
▪ DSL *
▪ satélite
▪ cabo*
▪ telefone dial-up
31. Qual descrição define corretamente uma rede convergida?
▪ um único canal de rede capaz de fornecer várias formas de comunicação *
▪ uma rede que permite aos usuários interagir diretamente entre si por vários canais
▪ uma rede dedicada com canais separados para serviços de vídeo e voz
▪ uma rede limitada à troca de informações baseadas em caracteres
32. Qual declaração descreve uma rede que suporta QoS?
▪ O menor número possível de dispositivos é afetado por uma falha.
▪ A rede deve poder expandir para acompanhar a demanda do usuário.
▪ A rede fornece níveis previsíveis de serviço para diferentes tipos de tráfego. *
▪ Os dados enviados pela rede não são alterados na transmissão.
33. Qual é uma característica das redes comutadas por circuitos?
▪ Se todos os circuitos estiverem ocupados, uma nova chamada não poderá ser feita. *
▪ Se um circuito falhar, a chamada será encaminhada para um novo caminho.
▪ As redes comutadas por circuitos podem aprender e usar dinamicamente circuitos
redundantes.
▪ Uma única mensagem pode ser dividida em vários blocos de mensagens que são transmitidos
por vários circuitos simultaneamente.
34. Qual expressão define com precisão o termo congestionamento?
▪ um método para limitar o impacto de uma falha de hardware ou software na rede
▪ uma medida da capacidade de transporte de dados da rede
▪ um estado em que a demanda nos recursos da rede excede a capacidade disponível *
▪ um conjunto de técnicas para gerenciar a utilização dos recursos de rede
35. Qual ferramenta fornece comunicação de áudio e vídeo em tempo real pela Internet, para que
as empresas possam realizar reuniões corporativas com participantes de vários locais remotos?
▪ wiki
▪ weblog
▪ Telepresença*
▪ mensagem instantânea
36. Exigir senhas fortes e complexas é uma prática que suporta qual objetivo de segurança de rede?
▪ mantendo a integridade da comunicação
▪ garantindo confiabilidade do acesso
▪ garantindo a confidencialidade dos dados *
▪ garantindo redundância
37. Quais são as três ferramentas de rede que oferecem a proteção de segurança mínima exigida
para usuários domésticos? (Escolha três.)
▪ um sistema de prevenção de intrusões
▪ software antivírus *
▪ software antispyware *
▪ listas de controle de acesso
▪ um firewall *
▪ rede powerline
38. Quais são as duas soluções da Internet que fornecem uma conexão de alta largura de banda
sempre ativa aos computadores em uma LAN? (Escolha dois.)
▪ celular
▪ DSL *
▪ satélite
▪ cabo*
▪ telefone dial-up
39. Quais são os dois critérios usados para ajudar a selecionar a mídia de rede? (Escolha dois.)
▪ a distância que a mídia pode transmitir com sucesso um sinal *
▪ o ambiente em que a mídia deve ser instalada *
▪ o custo dos dispositivos finais utilizados na rede
▪ o número de dispositivos intermediários instalados na rede
▪ os tipos de dados que precisam ser priorizados
40. Preencha o espaço em branco.
O acrônimo byod refere-se à tendência de os usuários finais poderem usar seus dispositivos
pessoais para acessar a rede e os recursos comerciais.
41. Uma faculdade está construindo um novo dormitório em seu campus. Os trabalhadores estão
cavando no chão para instalar um novo cano de água no dormitório. Um trabalhador danifica
acidentalmente um cabo de fibra ótica que conecta dois dos dormitórios existentes ao data center
do campus. Embora o cabo tenha sido cortado, os estudantes nos dormitórios sofrem apenas uma
interrupção muito curta dos serviços de rede. Que característica da rede é mostrada aqui?
▪ qualidade de serviço (QoS)
▪ escalabilidade
▪ segurança
▪ tolerância ao erro *
▪ integridade

CAPÍTULO 2
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. Qual é a função do kernel de um software operacional?
▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica.
▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um
computador.
▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco.
▪ O kernel fornece recursos de hardware para atender aos requisitos de software. *
Explique:
Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz
interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O
kernel fornece recursos do hardware para atender aos requisitos de software. O hardware
funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa
os componentes físicos do dispositivo.
2. Um administrador de rede precisa manter o ID do usuário, senha e conteúdo da sessão privados
ao estabelecer a conectividade remota da CLI com um comutador para gerenciá-la. Qual método
de acesso deve ser escolhido?
▪ Telnet
▪ Console
▪ AUX
▪ SSH *
Explique:
Para ser realmente privado, um técnico usaria uma conexão de console, no entanto, se o
gerenciamento remoto for necessário, o SSH fornece um método seguro.
3. Qual procedimento é usado para acessar um switch Cisco 2960 ao executar uma configuração
inicial em um ambiente seguro?
▪ Use o Telnet para acessar remotamente o switch pela rede.
▪ Use a porta do console para acessar localmente o switch a partir de uma interface serial ou USB do
PC. *
▪ Use o Secure Shell para acessar remotamente o switch pela rede.
▪ Use a porta AUX para acessar localmente o switch a partir de uma interface serial ou USB do
PC.
Explique: O
Telnet e o SSH exigem que os serviços de rede ativos sejam configurados em um dispositivo
Cisco antes de se tornarem funcionais. Os comutadores Cisco não contêm portas AUX.
4. Qual comando ou combinação de teclas permite que um usuário retorne ao nível anterior na
hierarquia de comandos?
▪ fim
▪ Saída*
▪ Ctrl-Z
▪ Ctrl-C
Explique:
End e CTRL-Z retornam o usuário ao modo EXEC privilegiado. Ctrl-C finaliza um comando em
processo. O comando exit retorna o usuário ao nível anterior.
5. Um roteador possui um sistema operacional válido e um arquivo de configuração armazenado na
NVRAM. O arquivo de configuração contém uma senha secreta de habilitação, mas nenhuma
senha do console. Quando o roteador é inicializado, qual modo será exibido?
▪ modo de configuração global
▪ modo de configuração
▪ modo EXEC privilegiado
▪ modo EXEC do usuário *
Explique:
Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido, ele
inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo EXEC
privilegiado.
6. Quais duas funções são fornecidas aos usuários pelo recurso de ajuda sensível ao contexto do
Cisco IOS CLI? (Escolha dois.)
▪ fornecendo uma mensagem de erro quando um comando errado é enviado
▪ exibindo uma lista de todos os comandos disponíveis no modo atual *
▪ permitindo ao usuário concluir o restante de um comando abreviado com a tecla TAB
▪ determinar qual opção, palavra-chave ou argumento está disponível para o comando inserido *
▪ selecionando o melhor comando para realizar uma tarefa
Explique: A
ajuda sensível ao contexto fornece ao usuário uma lista de comandos e os argumentos
associados a esses comandos no modo atual de um dispositivo de rede. Um verificador de
sintaxe fornece verificações de erro nos comandos enviados e a tecla TAB pode ser usada
para conclusão do comando se um comando parcial for inserido.
7. Quais informações o comando show startup-config exibe?
▪ a imagem do IOS copiada na RAM
▪ o programa de inicialização na ROM
▪ o conteúdo do arquivo de configuração atual em execução na RAM
▪ o conteúdo do arquivo de configuração salvo na NVRAM *
Explique:
O comando show startup-config exibe a configuração salva localizada na NVRAM. O comando
show running-config exibe o conteúdo do arquivo de configuração atualmente em execução
localizado na RAM.
8. Por que é importante configurar um nome de host em um dispositivo?
▪ um roteador ou switch Cisco só começa a operar quando o nome do host é definido
▪ um nome de host deve ser configurado antes de outros parâmetros
▪ para identificar o dispositivo durante o acesso remoto (SSH ou telnet) *
▪ para permitir acesso local ao dispositivo através da porta do console
Explique:
É importante configurar um nome de host porque vários processos de autenticação usam o
nome de host do dispositivo. Os nomes de host são úteis para a documentação e identificam o
dispositivo durante o acesso remoto.
9. Quais dois nomes de host seguem as diretrizes para convenções de nomenclatura em dispositivos
Cisco IOS? (Escolha dois.)
▪ Branch2!
▪ RM-3-Switch-2A4 *
▪ Chão (15)
▪ HO Piso 17
▪ SwBranch799 *
Explique:
Algumas diretrizes para convenções de nomenclatura são que os nomes devem:
Iniciar com uma letra Não
conter espaços
Terminar com uma letra ou dígito
Use apenas letras, dígitos e traços
Comprimento mínimo de 64 caracteres
10. Como o comando service password-encryption aprimora a segurança da senha nos roteadores e
switches Cisco?
▪ Ele criptografa as senhas à medida que são enviadas pela rede.
▪ Ele criptografa as senhas armazenadas no roteador ou nos arquivos de configuração do switch. *
▪ Exige que um usuário digite senhas criptografadas para obter acesso ao console de um
roteador ou switch.
▪ Ele exige que senhas criptografadas sejam usadas ao conectar remotamente a um roteador ou
alternar com o Telnet.
Explique:
O comando service password-encryption criptografa senhas de texto sem formatação no
arquivo de configuração para que elas não possam ser visualizadas por usuários não
autorizados.
11. Na sua opinião (isso não afeta a sua nota), indique o quanto você está entusiasmado com o
conteúdo deste curso e as coisas que está aprendendo (ou aprendeu):
▪ Não Entusiasmado
▪ Pouco Entusiasmado
▪ Entusiasmado*
▪ Muito entusiasmado
▪ Completamente Entusiasmado
12. Na sua opinião (isso não afeta a sua nota), indique seu interesse neste curso:
▪ Nem um pouco interessado
▪ Um pouco interessado
▪ Interessado*
▪ Muito interessado
▪ Completamente Interessado
13. Consulte a exposição. Um administrador de rede está configurando o MOTD no comutador
SW1. Qual é o objetivo deste comando?

▪ para exibir uma mensagem quando um usuário acessar o comutador *


▪ configurar o switch SW1 para que apenas os usuários do grupo Admin possam fazer a telnet
no SW1
▪ forçar os usuários do grupo Admin a inserir uma senha para autenticação
▪ configurar o comutador SW1 para que a mensagem seja exibida quando um usuário digitar o
comando enable
Explique:
Uma mensagem de faixa pode ser uma parte importante do processo legal no caso de alguém
ser processado por invadir um dispositivo. Uma mensagem em faixa deve deixar claro que
somente pessoal autorizado deve tentar acessar o dispositivo. No entanto, o comando banner
não impede a entrada não autorizada.
14. Enquanto tentava resolver um problema de rede, um técnico fez várias alterações no arquivo de
configuração do roteador atual. As alterações não resolveram o problema e não foram salvas. Que
ação o técnico pode executar para descartar as alterações e trabalhar com o arquivo na NVRAM?
▪ Emita o comando reload sem salvar a configuração em execução. *
▪ Exclua o arquivo vlan.dat e reinicie o dispositivo.
▪ Feche e reabra o software de emulação de terminal.
▪ Emita o comando copy startup-config running-config.
Explique:
O técnico não deseja cometer erros ao tentar remover todas as alterações feitas no arquivo de
configuração em execução. A solução é reiniciar o roteador sem salvar a configuração em
execução. O comando copy startup-config running-config não substitui o arquivo de
configuração em execução pelo arquivo de configuração armazenado na NVRAM, mas apenas
possui um efeito aditivo.
15. Qual é a função do kernel de um sistema operacional?
▪ Ele fornece uma interface do usuário que permite aos usuários solicitar uma tarefa específica.
▪ O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um
computador.
▪ É um aplicativo que permite a configuração inicial de um dispositivo Cisco.
▪ O kernel fornece recursos de hardware para atender aos requisitos de software. *
Explique:
Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O shell faz
interface com os usuários, permitindo que eles solicitem tarefas específicas do dispositivo. O
kernel fornece recursos do hardware para atender aos requisitos de software. O hardware
funciona usando drivers e seus componentes eletrônicos subjacentes. O hardware representa
os componentes físicos do dispositivo. CCNA 1 Capítulo 2 Respostas do exame .
16. Um roteador com um sistema operacional válido contém um arquivo de configuração
armazenado na NVRAM. O arquivo de configuração possui uma senha secreta de habilitação, mas
nenhuma senha do console. Quando o roteador é inicializado, qual modo será exibido?
▪ modo EXEC privilegiado
▪ modo de configuração
▪ modo EXEC do usuário *
▪ modo de configuração global
Explique: Se um dispositivo Cisco IOS tiver um IOS válido e um arquivo de configuração válido,
ele inicializará no modo EXEC do usuário. Uma senha será necessária para entrar no modo
EXEC privilegiado.
17. Na sua opinião (isso não afeta a sua nota), avalie sua motivação para fazer bem neste curso:
▪ Nem um pouco motivado
▪ Ligeiramente motivado
▪ Motivado
▪ Muito motivado *
▪ Completamente motivado
18. Qual afirmação é verdadeira sobre o arquivo de configuração em execução em um dispositivo
Cisco IOS?
▪ Isso afeta a operação do dispositivo imediatamente quando modificado. *
▪ É armazenado na NVRAM.
▪ Ele deve ser excluído usando o comando erase running-config.
▪ Ele é salvo automaticamente quando o roteador é reiniciado.
Explique:
Assim que os comandos de configuração são inseridos em um roteador, eles modificam o
dispositivo imediatamente. Os arquivos de configuração em execução não podem ser excluídos
nem salvos automaticamente.
19. Quais são as duas características da RAM em um dispositivo Cisco? (Escolha dois.)
▪ A RAM fornece armazenamento não volátil.
▪ A configuração que está sendo executada ativamente no dispositivo é armazenada na RAM. *
▪ O conteúdo da RAM é perdido durante um ciclo de energia. *
▪ A RAM é um componente nos comutadores Cisco, mas não nos roteadores Cisco.
▪ A RAM é capaz de armazenar várias versões do IOS e arquivos de configuração.
Explique: A
RAM armazena dados usados pelo dispositivo para oferecer suporte a operações de rede. A
configuração em execução é armazenada na RAM. Esse tipo de memória é considerado volátil
porque os dados são perdidos durante um ciclo de energia. A memória flash armazena o IOS e
entrega uma cópia do IOS na RAM quando um dispositivo é ligado. A memória flash não é
volátil, pois retém o conteúdo armazenado durante uma perda de energia.
20. Qual interface permite o gerenciamento remoto de um switch da Camada 2?
▪ a interface AUX
▪ a interface da porta do console
▪ a interface virtual do switch *
▪ a primeira interface de porta Ethernet
Explique:
Em um switch da Camada 2, existe uma interface virtual do switch (SVI) que fornece um meio
para gerenciar remotamente o dispositivo.
21. Qual interface é o SVI padrão em um switch Cisco?
▪ FastEthernet 0/1
▪ GigabitEthernet 0/1
▪ VLAN 1 *
▪ VLAN 99
Explique:
Um SVI é uma interface virtual e a VLAN 1 é ativada por padrão nos comutadores Cisco. A
VLAN 99 deve estar configurada para ser usada. FastEthernet 0/1 e GigabitEthernet 0/1 são
interfaces físicas.
22. Por que um switch da Camada 2 precisaria de um endereço IP?
▪ para permitir que o switch envie quadros de broadcast para PCs conectados
▪ para permitir que o comutador funcione como um gateway padrão
▪ para permitir que o switch seja gerenciado remotamente *
▪ para permitir que o switch receba quadros de PCs conectados
Explique:
Um switch, como dispositivo da Camada 2, não precisa de um endereço IP para transmitir
quadros aos dispositivos conectados. No entanto, quando um switch é acessado remotamente
pela rede, ele deve ter um endereço de Camada 3. O endereço IP deve ser aplicado a uma
interface virtual e não a uma interface física. Roteadores, não comutadores, funcionam como
gateways padrão.
23. Que comando pode ser usado em um PC com Windows para ver a configuração IP desse
computador?
▪ ping
▪ ipconfig *
▪ mostre interfaces
▪ mostre o sumário da interface ip
Explique:
Em um PC com Windows, o comando ipconfig pode ser usado para verificar a configuração IP
atual. O comando ping pode ser usado para verificar a conectividade com outros dispositivos
de rede. Os comandos show interfaces e show ip interface brief são comandos do Cisco IOS
usados para ver o status das interfaces do roteador e do switch.
24. Um técnico está adicionando um novo PC a uma LAN. Depois de desembalar os componentes e
fazer todas as conexões, o técnico inicia o PC. Após o carregamento do sistema operacional, o
técnico abre um navegador e verifica se o PC pode acessar a Internet. Por que o PC conseguiu se
conectar à rede sem configuração adicional?
▪ O PC não requer nenhuma informação adicional para funcionar na rede.
▪ O PC veio pré-configurado com informações de endereçamento IP da fábrica.
▪ O PC foi pré-configurado para usar o DHCP. *
▪ O PC usou o DNS para receber automaticamente informações de endereçamento IP de um
servidor.
▪ A interface virtual do PC é compatível com qualquer rede.
Explique:
O novo PC foi pré-configurado para usar o DHCP. Quando o PC está conectado a uma rede
que usa DHCP, ele obtém as configurações de endereço IP do servidor DHCP que permitirá
que ele funcione na rede. Todos os dispositivos requerem pelo menos um endereço IP e uma
máscara de sub-rede para funcionar em uma LAN. O DNS não configura automaticamente os
endereços nos hosts. As interfaces virtuais do PC não são universalmente compatíveis com as
LANs e não necessariamente fornecem um host com um endereço IP. Neste local do curso,
interfaces virtuais são usadas em comutadores de rede.
25. O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC?
▪ se a pilha TCP / IP estiver funcionando no PC sem colocar tráfego na conexão
▪ se houver conectividade com o dispositivo de destino *
▪ o caminho que o tráfego seguirá para chegar ao destino
▪ que tipo de dispositivo está no destino
Explique:
O comando ping destination pode ser usado para testar a conectividade.
26. Consulte a exposição. Um técnico de rede está testando a conectividade em uma nova rede. Com
base nos resultados dos testes mostrados na exposição, com qual dispositivo o técnico tem
conectividade e com qual dispositivo o técnico não tem conectividade? (Escolha dois.)

▪ conectividade: switch 2 *
▪ conectividade: PC-D
▪ conectividade: PC-B
▪ sem conectividade: comutador 1
▪ sem conectividade: switch 2
▪ sem conectividade: PC-C *
Explique:
A exibição mostra testes de ping em dois dispositivos. Um dispositivo possui o endereço IP
192.168.1.2, que é o comutador 2. O outro teste é o endereço IP 192.168.1.21, que é o host
PC-C. Para o primeiro teste, para alternar 2, os resultados são bem-sucedidos, com quatro
mensagens de resposta recebidas. Isso significa que existe conectividade para alternar 2. Para
o segundo teste, todas as quatro mensagens atingiram o tempo limite. Isso indica que a
conectividade não existe no PC-C.
27. Consulte a exposição.

Consulte a exposição. Quais três fatos podem ser determinados a partir da saída visível do comando
show ip interface brief? (Escolha três.)
▪ Duas interfaces físicas foram configuradas.
▪ O switch pode ser gerenciado remotamente. *
▪ Um dispositivo está conectado a uma interface física. *
▪ As senhas foram configuradas no comutador.
▪ Dois dispositivos estão conectados ao switch.
▪ O SVI padrão foi configurado. *
Explique:
Vlan1 é o SVI padrão. Como um SVI foi configurado, o switch pode ser configurado e
gerenciado remotamente. O FastEthernet0 / 0 está sendo exibido, portanto, um dispositivo está
conectado.
28. Um administrador está configurando uma porta do console do switch com uma senha. Em que
ordem o administrador percorrerá os modos de operação do IOS para alcançar o modo em que os
comandos de configuração serão inseridos? (Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
- não pontuadas -
segundo modo
final modo
terceiro modo
primeiro modo
Explique:
O modo de configuração que o administrador encontra pela primeira vez é o modo EXEC do
usuário. Após a entrada do comando enable, o próximo modo é o modo EXEC privilegiado. A
partir daí, o comando configure terminal é inserido para passar para o modo de configuração
global. Por fim, o administrador insere o comando do console de linha 0 para entrar no modo
em que a configuração será inserida. CCNA 1 Capítulo 2 Respostas do exame .
29. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI. (Nem todas as
opções são usadas.)
Pergunta

Resposta

Coloque as opções na seguinte ordem:


conclui comandos e parâmetros abreviados
exibe a próxima tela
rola para trás pelos comandos inseridos anteriormente
- não pontuados -
fornece ajuda sensível ao contexto que
interrompe comandos como rastreamento e ping
Explique:
Os atalhos com suas funções são os seguintes:
- Guia - Conclui o restante de um comando ou palavra
- chave parcialmente digitada - Barra de espaço - exibe a próxima tela
-? - fornece ajuda sensível ao contexto
- Seta para cima - Permite que o usuário role para trás pelos comandos anteriores
- Ctrl-C - cancela qualquer comando que está sendo inserido no momento e retorna
diretamente para o modo EXEC privilegiado
- Ctrl-Shift-6 - Permite que o usuário interrompa um IOS processo como ping ou traceroute

Outras perguntas
30. Um administrador de rede está planejando uma atualização do IOS em vários roteadores e
switches da matriz. Quais são as três perguntas que devem ser respondidas antes de continuar com
a seleção e atualização do IOS? (Escolha três.)
▪ Os dispositivos estão na mesma LAN?
▪ Os dispositivos possuem NVRAM suficiente para armazenar a imagem do IOS?
▪ Quais modelos de roteadores e comutadores exigem atualizações? *
▪ Quais portas estão instaladas nos roteadores e switches?
▪ Os roteadores e switches possuem RAM e memória flash suficientes para as versões propostas do
IOS? *
▪ Quais recursos são necessários para os dispositivos? *
31. Um roteador possui um sistema operacional válido e uma configuração armazenada na
NVRAM. Quando o roteador é inicializado, qual modo será exibido?
▪ modo de configuração global
▪ modo de configuração
▪ Modo de monitor ROM
▪ modo EXEC do usuário *
32. Quais são os dois caracteres permitidos como parte do nome do host de um dispositivo
Cisco? (Escolha dois.)
▪ números*
▪ ponto de interrogação
▪ espaço
▪ aba
▪ traço*
33. Qual é o resultado do uso do comando service password-encryption em um dispositivo de rede
Cisco?
▪ O comando criptografa a mensagem de faixa.
▪ O comando criptografa a senha do modo de ativação.
▪ Todas as senhas na configuração não são mostradas em texto não criptografado ao visualizar a
configuração. *
▪ Um administrador de rede que posteriormente fizer login no dispositivo precisará inserir uma
senha de administrador para obter acesso ao dispositivo Cisco.
34. Um novo administrador de rede foi solicitado a inserir uma mensagem de faixa em um
dispositivo Cisco. Qual é a maneira mais rápida de um administrador de rede testar se o banner
está configurado corretamente?
▪ Reinicie o dispositivo.
▪ Digite CTRL-Z no prompt do modo privilegiado.
▪ Saia do modo de configuração global.
▪ Desligue e ligue o dispositivo.
▪ Saia do modo EXEC privilegiado e pressione Enter. *
35. As senhas podem ser usadas para restringir o acesso a todo ou parte do Cisco IOS. Selecione os
modos e interfaces que podem ser protegidos com senhas. (Escolha três.)
▪ Interface VTY *
▪ interface do console *
▪ Interface Ethernet
▪ modo IOS de inicialização
▪ modo EXEC privilegiado *
▪ modo de configuração do roteador
36. Qual o benefício que o DHCP oferece a uma rede?
▪ Os hosts sempre têm o mesmo endereço IP e, portanto, são sempre acessíveis.
▪ O DHCP permite que os usuários consultem os locais com um nome e não com um endereço
IP.
▪ Os hosts podem se conectar à rede e obter um endereço IP sem configuração manual. *
▪ Endereços duplicados não podem ocorrer em uma rede que emite endereços dinâmicos
usando DHCP e possui atribuições estáticas.
37. Que critério deve ser seguido no design de um esquema de endereçamento IPv4 para
dispositivos finais?
▪ Cada endereço IP deve corresponder ao endereço atribuído ao host pelo DNS.
▪ Cada endereço IP deve ser exclusivo na rede local. *
▪ Cada endereço IP precisa ser compatível com o endereço MAC.
▪ Cada host local deve receber um endereço IP com um componente de rede exclusivo.
38. Consulte a exposição. Um switch foi configurado como mostrado. Um ping no gateway padrão
foi emitido, mas o ping não teve êxito. Outros switches na mesma rede podem executar ping neste
gateway. Qual é a possível razão para isso?

▪ O endereço IP da VLAN e o endereço IP do gateway padrão não estão na mesma rede.


▪ O servidor DNS local não está funcionando corretamente.
▪ O comando no shutdown não foi emitido para a VLAN 1. *
▪ O comando ip default-gateway deve ser emitido no modo de configuração da interface da
VLAN.
▪ O endereço do gateway padrão deve ser 192.168.10.1.

39. Faça corresponder as definições às respectivas teclas de atalho e atalhos da CLI.

Guia -> Conclui comandos e parâmetros abreviados


Ctrl-R -> retorna diretamente para o modo EXEC privilegiado
Seta para cima -> rola para trás pelos comandos digitados anteriormente
Ctrl-Z -> cancela qualquer comando que está sendo inserido no momento e retorna diretamente
para o modo EXEC privilegiado
Ctrl- C -> Mostra novamente, em uma nova linha, o comando que está sendo digitado no momento
40. Quais são os dois recursos da memória flash? (Escolha dois.)
O Flash recebe uma cópia do IOS da RAM quando um dispositivo está ligado.
O Flash fornece armazenamento não volátil. * O conteúdo do flash pode ser substituído. * OFlash
é um componente nos comutadores Cisco, mas não nos roteadores Cisco. O conteúdo do flash
pode ser perdido durante um ciclo de energia.

41. Faça corresponder a descrição ao método de acesso comum da CLI do IOS.

Porta de console
Ele exibe a inicialização, depuração e mensagens de erro por padrão. *
Ele pode ser usado para restaurar uma configuração out-of-box em um switch ou roteador. *
Interface virtual
Permite o acesso throught uso de Telnet ou protocolos SSH. *
É requer uma conexão de rede ativa. *
Porta AUX
Conecta-se através de conexões discadas *
Não é suportado em dispositivos de switch Catalyst *

CAPÍTULO 3
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Que método pode ser usado por dois computadores para garantir que os pacotes não sejam
descartados porque muitos dados estão sendo enviados muito rapidamente?
▪ encapsulamento
▪ controle de fluxo*
▪ método de acesso
▪ tempo limite de resposta
Explique:
Para que dois computadores possam se comunicar de maneira eficaz, deve haver um
mecanismo que permita que a origem e o destino definam o tempo de transmissão e
recebimento de dados. O controle de fluxo permite isso, garantindo que os dados não sejam
enviados muito rápido para serem recebidos corretamente.
2. Que tipo de comunicação enviará uma mensagem para todos os dispositivos em uma rede local?
▪ transmissão *
▪ multicast
▪ unicast
▪ allcast
Explique: A comunicação de transmissão é uma comunicação um para todos. Uma
comunicação unicast é uma comunicação individual. O multicast é uma comunicação um para
muitos em que a mensagem é entregue a um grupo específico de hosts. Allcast não é um
termo padrão para descrever a entrega de mensagens.
3. Qual processo é usado para colocar uma mensagem dentro de outra mensagem para
transferência da origem para o destino?
▪ controle de acesso
▪ decodificação
▪ encapsulamento *
▪ controle de fluxo
Explique: Encapsulamento é o processo de colocar um formato de mensagem em outro
formato de mensagem. Um exemplo é como um pacote é colocado na íntegra no campo de
dados à medida que é encapsulado em um quadro.
4. Um cliente da Web está enviando uma solicitação para uma página da Web para um servidor da
Web. Da perspectiva do cliente, qual é a ordem correta da pilha de protocolos usada para preparar
a solicitação de transmissão?
▪ HTTP, IP, TCP, Ethernet
▪ HTTP, TCP, IP, Ethernet *
▪ Ethernet, TCP, IP, HTTP
▪ Ethernet, IP, TCP, HTTP
Explique:
1. O HTTP controla a maneira como um servidor da Web e um cliente interagem.
2. O TCP gerencia conversas individuais entre servidores da web e clientes.
3. O IP é responsável pela entrega no melhor caminho até o destino.
4. A Ethernet pega o pacote do IP e o formata para transmissão.
5. Qual afirmação está correta sobre os protocolos de rede?
▪ Os protocolos de rede definem o tipo de hardware que é usado e como é montado nos racks.
▪ Eles definem como as mensagens são trocadas entre a origem e o destino. *
▪ Todos eles funcionam na camada de acesso à rede do TCP / IP.
▪ Eles são necessários apenas para troca de mensagens entre dispositivos em redes remotas.
Explique: Os
protocolos de rede são implementados em hardware, software ou ambos. Eles interagem entre
si em diferentes camadas de uma pilha de protocolos. Os protocolos não têm nada a ver com a
instalação do equipamento de rede. Os protocolos de rede são necessários para trocar
informações entre os dispositivos de origem e destino nas redes locais e remotas.
6. Qual afirmação é verdadeira sobre os modelos TCP / IP e OSI?
▪ A camada de transporte TCP / IP e a Camada OSI 4 fornecem serviços e funções semelhantes. *
▪ A camada de acesso à rede TCP / IP possui funções semelhantes às da camada de rede OSI.
▪ A camada OSI 7 e a camada de aplicativo TCP / IP fornecem funções idênticas.
▪ As três primeiras camadas OSI descrevem serviços gerais que também são fornecidos pela camada de
Internet TCP / IP.
Explique: a
camada de Internet TCP / IP fornece a mesma função que a camada de rede OSI. A camada
de transporte dos modelos TCP / IP e OSI fornece a mesma função. A camada de aplicativos
TCP / IP inclui as mesmas funções que as Camadas OSI 5, 6 e 7.
7. Qual é a vantagem de usar padrões para desenvolver e implementar protocolos?
▪ Um protocolo específico só pode ser implementado por um fabricante.
▪ Produtos de diferentes fabricantes podem interoperar com sucesso. *
▪ Diferentes fabricantes podem aplicar requisitos diferentes ao implementar um protocolo.
▪ Os padrões fornecem flexibilidade para os fabricantes criarem dispositivos que cumpram requisitos
exclusivos.
Explique:
Os protocolos baseados em padrões permitem que produtos de diferentes fabricantes
interoperem com êxito. Protocolos baseados em padrões permitem que muitos fabricantes
implementem esse protocolo. Se diferentes fabricantes implementarem requisitos diferentes
dentro do mesmo protocolo, seus produtos não serão interoperáveis.
8. Quais são os três protocolos da camada de aplicação que fazem parte do conjunto de protocolos
TCP / IP? (Escolha três.)
▪ ARP
▪ DHCP *
▪ DNS *
▪ FTP *
▪ NAT
▪ PPP
Explique:
DNS, DHCP e FTP são todos os protocolos da camada de aplicativo no conjunto de protocolos
TCP / IP. ARP e PPP são protocolos da camada de acesso à rede e NAT é um protocolo da
camada da Internet no conjunto de protocolos TCP / IP.
9. O que são protocolos proprietários?
▪ protocolos desenvolvidos por organizações privadas para operar com qualquer hardware de fornecedor
▪ protocolos que podem ser usados livremente por qualquer organização ou fornecedor
▪ protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação *
▪ uma coleção de protocolos conhecidos como o conjunto de protocolos TCP / IP
Explique:
Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou
fornecedor. Alguns deles podem ser usados por diferentes organizações com permissão do
proprietário. O conjunto de protocolos TCP / IP é um padrão aberto, não um protocolo
proprietário.
10. Qual é a vantagem dos dispositivos de rede usando protocolos padrão abertos?
▪ As comunicações de rede são limitadas às transferências de dados entre dispositivos do mesmo
fornecedor.
▪ Um host de cliente e um servidor executando diferentes sistemas operacionais podem trocar dados com
êxito. *
▪ O acesso à Internet pode ser controlado por um único ISP em cada mercado.
▪ Concorrência e inovação são limitadas a tipos específicos de produtos.
Explique:
Uma vantagem dos dispositivos de rede que implementam protocolos padrão abertos, como os
do conjunto TCP / IP, é que clientes e servidores executando sistemas operacionais diferentes
podem se comunicar. Os protocolos de padrão aberto facilitam a inovação e a concorrência
entre fornecedores e entre mercados e podem reduzir a ocorrência de monopólios nos
mercados de rede.
11. Consulte a exposição. Se o Host1 transferisse um arquivo para o servidor, quais camadas do
modelo TCP / IP seriam usadas? ( CCNA 1 Capítulo 3 Respostas do exame )

▪ apenas camadas de aplicativos e Internet


▪ apenas camadas de acesso à Internet e à rede
▪ somente camadas de acesso a aplicativos, Internet e rede
▪ camadas de acesso a aplicativos, transportes, Internet e rede *
▪ apenas aplicativos, transporte, rede, link de dados e camadas físicas
▪ aplicativo, sessão, transporte, rede, link de dados e camadas físicas
Explique:
O modelo TCP / IP contém as camadas de aplicativo, transporte, Internet e acesso à
rede. Uma transferência de arquivos usa o protocolo da camada de aplicativos FTP. Os dados
passariam da camada de aplicativo por todas as camadas do modelo e pela rede para o
servidor de arquivos.
12. Quais três camadas do modelo OSI são comparáveis em função à camada de aplicação do
modelo TCP / IP? (Escolha três.)
▪ aplicação *
▪ apresentação *
▪ sessão*
▪ transporte
▪ link de dados
▪ fisica
▪ rede
Explique:
O modelo TCP / IP consiste em quatro camadas: aplicativo, transporte, Internet e acesso à
rede. O modelo OSI consiste em sete camadas: aplicativo, apresentação, sessão, transporte,
rede, link de dados e físico. As três principais camadas do modelo OSI: aplicativo,
apresentação e sessão são mapeadas para a camada de aplicativo do modelo TCP / IP.
13. Em qual camada do modelo OSI um endereço lógico seria encapsulado?
▪ camada física
▪ camada de link de dados
▪ camada de rede*
▪ camada de transporte
Explique:
Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada
de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços
de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na
camada física.
14. Em qual camada do modelo OSI um endereço lógico seria adicionado durante o
encapsulamento?
▪ camada física
▪ camada de link de dados
▪ camada de rede*
▪ camada de transporte
Explique:
Os endereços lógicos, também conhecidos como endereços IP, são encapsulados na camada
de rede. Endereços físicos são encapsulados na camada de enlace de dados. Os endereços
de porta são encapsulados na camada de transporte. Nenhum endereço é encapsulado na
camada física.
15. Qual formato de PDU é usado quando os bits são recebidos da mídia da rede pela NIC de um
host?
▪ Arquivo
▪ quadro, Armação*
▪ pacote
▪ segmento
Explique:
Quando recebidos na camada física de um host, os bits são formatados em um quadro na
camada de link de dados. Um pacote é a PDU na camada de rede. Um segmento é a PDU na
camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada
de aplicativo.
16. Qual PDU é processada quando um computador host está descapsulando uma mensagem na
camada de transporte do modelo TCP / IP?
▪ bits
▪ quadro, Armação
▪ pacote
▪ segmento*
Explique:
Na camada de transporte, um computador host desacopla um segmento para remontar os
dados para um formato aceitável pelo protocolo da camada de aplicação do modelo TCP / IP.
17. Consulte a exposição. O HostA está tentando entrar em contato com o ServerB. Quais duas
instruções descrevem corretamente o endereçamento que o HostA gerará no processo? (Escolha
dois.)

▪ Um pacote com o endereço IP de destino do RoteadorB.


▪ Um quadro com o endereço MAC de destino do SwitchA.
▪ Um pacote com o endereço IP de destino do RouterA.
▪ Um quadro com o endereço MAC de destino do roteador A. *
▪ Um pacote com o endereço IP de destino do ServerB. *
▪ Um quadro com o endereço MAC de destino do ServerB.
Explique:
Para enviar dados ao ServerB, o HostA gerará um pacote que contém o endereço IP do
dispositivo de destino na rede remota e um quadro que contém o endereço MAC do dispositivo
de gateway padrão na rede local.
18. Qual endereço uma NIC usa para decidir se aceita um quadro?
▪ endereço IP de origem
▪ endereço MAC de origem
▪ endereço IP de destino
▪ endereço MAC de destino *
▪ endereço Ethernet de origem
19. O que acontecerá se o endereço de gateway padrão estiver configurado incorretamente em um
host?
▪ O host não pode se comunicar com outros hosts na rede local.
▪ O switch não encaminhará pacotes iniciados pelo host.
▪ O host precisará usar o ARP para determinar o endereço correto do gateway padrão.
▪ O host não pode se comunicar com hosts em outras redes. *
▪ Um ping do host para 127.0.0.1 não seria bem-sucedido.
Explique:
Quando um host precisa enviar uma mensagem para outro host localizado na mesma rede, ele
pode encaminhar a mensagem diretamente. No entanto, quando um host precisa enviar uma
mensagem para uma rede remota, ele deve usar o roteador, também conhecido como gateway
padrão. Isso ocorre porque o endereço do quadro de link de dados do host de destino remoto
não pode ser usado diretamente. Em vez disso, o pacote IP deve ser enviado ao roteador
(gateway padrão) e o roteador encaminhará o pacote para seu destino. Portanto, se o gateway
padrão estiver configurado incorretamente, o host poderá se comunicar com outros hosts na
mesma rede, mas não com hosts em redes remotas.
20. Qual característica descreve o gateway padrão de um computador host?
▪ o endereço lógico da interface do roteador na mesma rede que o computador host *
▪ o endereço físico da interface do comutador conectado ao computador host
▪ o endereço físico da interface do roteador na mesma rede que o computador host
▪ o endereço lógico atribuído à interface do switch conectada ao roteador
Explique:
O gateway padrão é o endereço IP de uma interface no roteador na mesma rede que o host de
envio.

21. Faça corresponder a descrição à organização. (Nem todas as opções são usadas.)

ISOC -> A organização promove o desenvolvimento aberto, evolução e uso da Internet em todo o
mundo
ISO -> Esta organização é a maior desenvolvedora de padrões internacionais do mundo para uma
ampla variedade de produtos e serviços. É conhecido por seu modelo de referência OSI (Open
System Interconection).
IANA -> Esta organização é responsável por supervisionar e gerenciar a alocação de endereços IP,
gerenciamento de nomes de domínio e identificadores de protocolo
Explique:
A EIA é uma organização internacional de padrões e comércio para organizações
eletrônicas. É mais conhecido por seus padrões relacionados à fiação elétrica, conectores e
racks de 19 polegadas usados para montar equipamentos de rede.
22. Associe a função de protocolo à descrição, levando em consideração que um cliente da rede está
visitando um site. (Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
governando a maneira como um servidor da Web e um cliente da Web interagem -> protocolo de
aplicativo,
pegando os segmentos do protocolo de transporte, encapsulando-os em pacotes e atribuindo-os com
endereços apropriados -> protocolo da Internet
preparando pacotes a serem transmitidos na mídia de rede -> protocolo de acesso à rede
- não pontuado -
gerenciando conversas individuais entre servidores e clientes da web -> protocolo de transporte
Explique:
Quando um cliente da Web visita um servidor da Web, vários protocolos de comunicação de
rede estão envolvidos. Esses diferentes protocolos trabalham juntos para garantir que as
mensagens sejam recebidas e compreendidas por ambas as partes. Esses protocolos incluem
o seguinte:
Protocolo de Aplicação - que governa a maneira como um servidor da Web e um cliente da
Web interagem com o
Protocolo de Transporte - gerenciando as conversas individuais entre servidores da Web e
clientes da Web
Protocolo da Internet - obtendo os segmentos formatados do protocolo de transporte,
encapsulando-os em pacotes, atribuindo a eles os endereços apropriados e entregando-os
pelo melhor caminho para o host de destino
Network Access Protocol - preparando pacotes a serem transmitidos pela mídia da rede
O Network Time Protocol é usado para sincronizar relógios entre sistemas de computador. Não
está envolvido neste caso. CCNA 1 Capítulo 3 Respostas do exame
23. Associe cada descrição ao seu termo correspondente. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem:


- não classificado -
codificação de mensagens -> o processo de conversão de informações de um formato para outro
aceitável para
encapsulamento de mensagens de transmissão -> o processo de colocar um formato de
mensagem dentro de outro formato de mensagem
- não classificado -
dimensionamento de mensagens -> o processo de dividir uma mensagem longa em partes
individuais antes de ser enviado pela rede
Outras citações
24. Um computador em uma determinada rede está se comunicando com um grupo específico de
computadores. Que tipo de comunicação é essa?
▪ transmissão
▪ multicast *
▪ unicast
▪ ARP
▪ HTTP
25. Qual protocolo é responsável por controlar o tamanho e a taxa das mensagens HTTP trocadas
entre servidor e cliente?
▪ HTTP
▪ ARP
▪ TCP *
▪ DHCP
26. Um usuário está visualizando um documento HTML localizado em um servidor web. Qual
protocolo segmenta as mensagens e gerencia os segmentos na conversa individual entre o servidor
da web e o cliente da web?
▪ DHCP
▪ TCP *
▪ HTTP
▪ ARP
27. Qual padrão IEEE permite que uma NIC sem fio se conecte a um ponto de acesso sem fio
fabricado por outro fabricante?
▪ 802.1
▪ 802.11 *
▪ 802.3
▪ 802.2
28. O que é uma função da camada 4 do modelo OSI?
▪ para especificar o tipo de pacote a ser usado pelas comunicações
▪ aplicar informações de enquadramento ao pacote, com base na mídia anexada
▪ para representar dados para o usuário, incluindo codificação e controle de diálogo
▪ para descrever a entrega ordenada e confiável de dados entre a origem e o destino *
29. Qual é a vantagem de usar um modelo em camadas para comunicações em rede?
▪ promover a concorrência entre fornecedores de dispositivos e software, reforçando a compatibilidade de
seus produtos *
▪ aprimorando o desempenho da transmissão de rede definindo metas para cada camada
▪ evitando possíveis problemas de incompatibilidade usando um conjunto comum de ferramentas de
desenvolvimento
▪ simplificando o desenvolvimento do protocolo limitando cada camada a uma função
30. Qual é o termo geral usado para descrever um dado em qualquer camada de um modelo de
rede?
▪ quadro, Armação
▪ pacote
▪ unidade de dados de protocolo *
▪ segmento
31. Qual declaração descreve com precisão um processo de encapsulamento TCP / IP quando um
PC está enviando dados para a rede?
▪ Os dados são enviados da camada da Internet para a camada de acesso à rede.
▪ Pacotes são enviados da camada de acesso à rede para a camada de transporte.
▪ Os segmentos são enviados da camada de transporte para a camada da Internet. *
▪ Os quadros são enviados da camada de acesso à rede para a camada da Internet.
32. Que declaração descreve a função do Address Resolution Protocol?
▪ O ARP é usado para descobrir o endereço IP de qualquer host em uma rede diferente.
▪ O ARP é usado para descobrir o endereço IP de qualquer host na rede local.
▪ O ARP é usado para descobrir o endereço MAC de qualquer host em uma rede diferente.
▪ O ARP é usado para descobrir o endereço MAC de qualquer host na rede local. *
33. Qual endereço fornece um endereço de host exclusivo para comunicação de dados na camada da
Internet?
▪ endereço de link de dados
▪ endereço lógico *
▪ Endereço da camada 2
▪ endereço físico
34. Qual protocolo é usado por um computador para encontrar o endereço MAC do gateway
padrão em uma rede Ethernet?
▪ ARP *
▪ TCP
▪ UDP
▪ DHCP
35. Se o gateway padrão estiver configurado incorretamente no host, qual é o impacto nas
comunicações?
▪ O host não consegue se comunicar na rede local.
▪ O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com os hosts em
redes remotas. *
▪ O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com
os hosts na rede local.
▪ Não há impacto nas comunicações.
36. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à
pergunta. Com base na rede configurada, qual endereço IP o PC1 e o PC2 usariam como gateway
padrão?
▪ 192.168.1.2
▪ 10.1.1.1
▪ 172.16.1.1
▪ 192.168.1.1 *
▪ 192.168.1.10
37. Um usuário envia uma solicitação HTTP para um servidor web em uma rede remota. Durante o
encapsulamento para essa solicitação, quais informações são adicionadas ao campo de endereço de
um quadro para indicar o destino?
▪ o endereço MAC do gateway padrão *
▪ o endereço IP do host de destino
▪ o endereço MAC do host de destino
▪ o endereço IP do gateway padrão
38. Consulte a exposição. PC-A e PC-B estão ambos na VLAN 60. O PC-A não consegue se
comunicar com o PC-B. Qual é o problema?

▪ A VLAN nativa está sendo removida do link.


▪ O tronco foi configurado com o comando switchport nonegotiate.
▪ A VLAN nativa deve ser VLAN 60.
▪ A VLAN usada pelo PC-A não está na lista de VLANs permitidas no tronco. *
39. Qual comando é usado para remover apenas a VLAN 20 de um switch?
▪ sem acesso à porta de switch vlan 20
▪ sem vlan 20 *
▪ excluir vlan.dat
▪ excluir flash: vlan.dat
CAPÍTULO 4
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Quais são as duas razões para os protocolos da camada física usarem técnicas de codificação de
quadros? (Escolha dois.)
▪ para reduzir o número de colisões na mídia
▪ para distinguir bits de dados dos bits de controle *
▪ para fornecer uma melhor correção de erro de mídia
▪ para identificar onde o quadro começa e termina *
▪ para aumentar a taxa de transferência de mídia
▪ distinguir dados de informações de controle
Explique:
Uma técnica de codificação converte um fluxo de bits de dados em um código predefinido que
pode ser reconhecido pelo transmissor e pelo receptor. O uso de padrões predefinidos ajuda a
diferenciar os bits de dados dos bits de controle e fornece uma melhor detecção de erros de
mídia.
2. O que é indicado pelo termo throughput?
▪ a taxa garantida de transferência de dados oferecida por um ISP
▪ a capacidade de um meio específico para transportar dados
▪ a medida dos dados utilizáveis transferidos pela mídia
▪ a medida dos bits transferidos pela mídia durante um determinado período de tempo *
▪ o tempo que uma mensagem leva do remetente ao destinatário
Explique:
Taxa de transferência é a medida da transferência de bits pela mídia durante um determinado
período de tempo. A taxa de transferência é afetada por vários fatores, como EMI e latência,
portanto raramente corresponde à largura de banda especificada para um meio de rede. A
medição da taxa de transferência inclui bits de dados do usuário e outros bits de dados, como
sobrecarga, reconhecimento e encapsulamento. A medida dos dados utilizáveis transferidos
pela mídia é chamada goodput.
3. Um administrador de rede percebe que alguns cabos Ethernet recém-instalados estão carregando
sinais de dados corrompidos e distorcidos. O novo cabeamento foi instalado no teto, próximo a
lâmpadas fluorescentes e equipamentos elétricos. Quais dois fatores podem interferir no
cabeamento de cobre e resultar em distorção do sinal e corrupção de dados? (Escolha dois.)
▪ EMI *
▪ diafonia
▪ RFI *
▪ atenuação de sinal
▪ comprimento estendido de cabeamento
Explique: Os
sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de
cobre. Essas distorções geralmente vêm de ondas de rádio e dispositivos eletromagnéticos,
como motores e luzes fluorescentes. A diafonia é uma perturbação causada por fios adjacentes
agrupados muito próximos ao campo magnético de um fio que afeta outro. A atenuação do
sinal é causada quando um sinal elétrico começa a se deteriorar ao longo do comprimento de
um cabo de cobre.
4. Qual característica descreve a diafonia?
▪ a distorção do sinal de rede da iluminação fluorescente
▪ a distorção das mensagens transmitidas dos sinais transportados em fios adjacentes *
▪ o enfraquecimento do sinal de rede ao longo de comprimentos de cabo
▪ a perda de sinal sem fio a uma distância excessiva do ponto de acesso
Explique: O
EMI e o RFI podem distorcer os sinais da rede devido à interferência de luzes fluorescentes ou
motores elétricos. A atenuação resulta na deterioração do sinal da rede, que viaja ao longo dos
cabos de cobre. Os dispositivos sem fio podem sofrer perda de sinais devido a distâncias
excessivas de um ponto de acesso, mas isso não é uma conversa cruzada. A diafonia é a
perturbação causada pelos campos elétrico ou magnético do sinal transportado em um fio
adjacente dentro do mesmo cabo.
5. Que técnica é usada com o cabo UTP para ajudar a proteger contra interferência de sinal de
diafonia?
▪ torcendo os fios juntos em pares *
▪ enrolando um escudo de alumínio ao redor dos pares de fios
▪ envolvendo os cabos dentro de uma bainha de plástico flexível
▪ terminação do cabo com conectores aterrados especiais
Explique:
Para ajudar a evitar os efeitos da diafonia, os fios do cabo UTP são entrelaçados em
pares. Torcer os fios juntos faz com que os campos magnéticos de cada fio se cancelem.
6. Consulte a exposição. O PC está conectado à porta do console do switch. Todas as outras
conexões são feitas através dos links FastEthernet. Quais tipos de cabos UTP podem ser usados
para conectar os dispositivos?

▪ 1 - rollover, 2 - crossover, 3 - direto


▪ 1 - rollover, 2 - direto, 3 - crossover *
▪ 1 - crossover, 2 - direto, 3 - rollover
▪ 1 - crossover, 2 - rollover, 3 - direto
Explique:
Um cabo direto é comumente usado para interconectar um host a um switch e um switch a um
roteador. Um cabo cruzado é usado para interconectar dispositivos semelhantes, como alternar
para um comutador, um host para um host ou um roteador para um roteador. Se um switch
tiver a capacidade MDIX, um crossover poderá ser usado para conectar o switch ao
roteador; no entanto, essa opção não está disponível. Um cabo de sobreposição é usado para
conectar-se a uma porta do console do roteador ou do switch.
7. Consulte a exposição. O que há de errado com a rescisão exibida?

▪ A trança de cobre tecida não deveria ter sido removida.


▪ O tipo errado de conector está sendo usado.
▪ O comprimento não torcido de cada fio é muito longo. *
▪ Os fios são muito grossos para o conector usado.
Explique:
Quando um cabo de um conector RJ-45 é terminado, é importante garantir que os fios não
torcidos não sejam muito compridos e que a bainha plástica flexível ao redor dos fios fique
prensada e não os fios desencapados. Nenhum dos fios coloridos deve estar visível na parte
inferior do conector.
8. Que tipo de conector usa uma placa de interface de rede?
▪ DIN
▪ PS-2
▪ RJ-11
▪ RJ-45 *
9. Qual é uma vantagem do uso de cabos de fibra óptica em vez de cabos de cobre?
▪ Geralmente é mais barato que o cabeamento de cobre.
▪ Pode ser instalado em torno de curvas acentuadas.
▪ É mais fácil terminar e instalar do que o cabeamento de cobre.
▪ É capaz de transmitir sinais muito mais longe que os cabos de cobre. *
Explique:
O cabeamento de cobre geralmente é mais barato e fácil de instalar do que o cabeamento de
fibra óptica. No entanto, os cabos de fibra geralmente têm um alcance de sinalização muito
maior que o cobre.
10. Por que dois fios de fibra são usados para uma única conexão de fibra óptica?
▪ As duas vertentes permitem que os dados viajem por longas distâncias sem degradar.
▪ Eles evitam que a diafonia cause interferência na conexão.
▪ Eles aumentam a velocidade na qual os dados podem viajar.
▪ Eles permitem conectividade full-duplex. *
Explique: A
luz só pode viajar em uma direção por um único fio de fibra. Para permitir a comunicação full-
duplex, dois fios de fibra devem ser conectados entre cada dispositivo.
11. Um administrador de rede está projetando o layout de uma nova rede sem fio. Quais são as três
áreas de preocupação que devem ser consideradas ao criar uma rede sem fio? (Escolha três.)
▪ opções de mobilidade
▪ segurança *
▪ interferência *
▪ Área de cobertura*
▪ extenso cabeamento
▪ colisão de pacotes
Explique:
As três áreas de preocupação com redes sem fio concentram-se no tamanho da área de
cobertura, em qualquer interferência próxima e no fornecimento de segurança de rede. O
cabeamento extensivo não é uma preocupação para redes sem fio, pois uma rede sem fio
exigirá um cabeamento mínimo para fornecer acesso sem fio aos hosts. As opções de
mobilidade não fazem parte das áreas de preocupação das redes sem fio.
12. Qual camada do modelo OSI é responsável por especificar o método de encapsulamento usado
para tipos específicos de mídia?
▪ aplicação
▪ transporte
▪ link de dados*
▪ fisica
Explique: O
encapsulamento é uma função da camada de enlace de dados. Diferentes tipos de mídia
requerem encapsulamento diferente da camada de enlace de dados.
13. Quais são os dois serviços executados pela camada de enlace de dados do modelo OSI? (Escolha
dois.)
▪ Criptografa pacotes de dados.
▪ Ele determina o caminho para encaminhar pacotes.
▪ Ele aceita pacotes da camada 3 e os encapsula em quadros. *
▪ Ele fornece controle de acesso à mídia e realiza a detecção de erros. *
▪ Ele monitora a comunicação da Camada 2 criando uma tabela de endereços MAC.
Explique:
A camada de enlace de dados é responsável pela troca de quadros entre nós em uma mídia de
rede física. Especificamente, a camada de enlace de dados executa dois serviços básicos:
aceita pacotes da camada 3 e os encapsula em quadros.
Ele fornece controle de acesso à mídia e realiza a detecção de erros.
A determinação de caminho é um serviço fornecido na Camada 3. Um comutador de Camada 2
cria uma tabela de endereços MAC como parte de sua operação, mas a determinação de
caminho não é o serviço fornecido pela camada de enlace de dados.
14. O que é verdade sobre topologias físicas e lógicas?
▪ A topologia lógica é sempre a mesma que a topologia física.
▪ As topologias físicas estão preocupadas com a forma como uma rede transfere quadros.
▪ As topologias físicas exibem o esquema de endereçamento IP de cada rede.
▪ Topologias lógicas referem-se a como uma rede transfere dados entre dispositivos. *
Explique:
As topologias físicas mostram a interconexão física dos dispositivos. As topologias lógicas
mostram como a rede transferirá dados entre os nós conectados.
15. Qual método de transferência de dados permite que as informações sejam enviadas e recebidas
ao mesmo tempo?
▪ duplex completo *
▪ meio duplex
▪ multiplex
▪ simplex
16. Qual afirmação descreve uma topologia em estrela estendida?
▪ Os dispositivos finais se conectam a um dispositivo intermediário central, que por sua vez se conecta a
outros dispositivos intermediários centrais. *
▪ Os dispositivos finais são conectados juntos por um barramento e cada barramento se conecta a um
dispositivo intermediário central.
▪ Cada sistema final é conectado ao seu respectivo vizinho através de um dispositivo intermediário.
▪ Todos os dispositivos finais e intermediários são conectados em cadeia entre si.
Explique:
Em uma topologia em estrela estendida, os dispositivos intermediários centrais interconectam
outras topologias em estrela.
17. Consulte a exposição. Qual afirmação descreve os métodos de controle de acesso à mídia usados
pelas redes na exibição?

▪ Todas as três redes usam CSMA / CA


▪ Nenhuma das redes requer controle de acesso à mídia.
▪ A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. *
▪ A rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD.
▪ A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD.
Explique: A
rede 1 representa uma LAN Ethernet. Os dados na LAN com fio acessam a mídia usando
CSMA / CD. A rede 2 representa uma conexão WAN ponto a ponto, portanto, nenhum método
de acesso à mídia é necessário. A rede 3 representa uma WLAN e os dados acessam a rede
usando CSMA / CA.
18. O que está contido no trailer de um quadro de link de dados?
▪ endereço lógico
▪ endereço físico
▪ dados
▪ detecção de erro*
Explique:
O trailer em um quadro de link de dados contém informações de detecção de erro que são
pertinentes ao quadro incluído no campo FCS. O cabeçalho contém informações de controle,
como o endereçamento, enquanto a área indicada pela palavra "dados" inclui os dados, a PDU
da camada de transporte e o cabeçalho IP.
19. À medida que os dados trafegam na mídia em um fluxo de 1s e 0s, como um nó receptor
identifica o início e o fim de um quadro? CCNA 1 Capítulo 4 Respostas dos exames
▪ O nó transmissor insere os bits de início e parada no quadro. *
▪ O nó transmissor envia um farol para notificar que um quadro de dados está anexado.
▪ O nó de recebimento identifica o início de um quadro vendo um endereço físico.
▪ O nó transmissor envia um sinal fora da banda para o receptor no início do quadro.
Explique:
Quando os dados trafegam na mídia, eles são convertidos em um fluxo de 1s e 0s. O processo
de enquadramento é inserido nos sinalizadores de início e parada do quadro, para que o
destino possa detectar o início e o fim do quadro.
20. Qual é o papel da subcamada Logical Link Control?
▪ para fornecer endereçamento da camada de enlace de dados
▪ para fornecer acesso a várias tecnologias de rede da camada 1
▪ definir os processos de acesso à mídia executados pelo hardware de rede
▪ para marcar quadros para identificar o protocolo da camada de rede que está sendo carregado *
Explique: Existem duas subcamadas de link de dados, MAC e LLC. A subcamada LLC é
responsável pela comunicação com a camada de rede e pela marcação de quadros para
identificar qual protocolo da camada 3 está encapsulado.
21. Qual é a definição de largura de banda?
▪ a medida de dados utilizáveis transferidos durante um determinado período de tempo
▪ a velocidade com a qual os bits viajam na rede
▪ a medida da transferência de bits pela mídia durante um determinado período de tempo
▪ a quantidade de dados que pode fluir de um lugar para outro em um determinado período de tempo *
Explique: Largura de banda é a medida da capacidade de um meio de rede para transportar
dados. É a quantidade de dados que pode se mover entre dois pontos na rede durante um
período específico, normalmente um segundo.
22. Qual é a função do valor CRC encontrado no campo FCS de um quadro?
▪ para verificar a integridade do quadro recebido *
▪ para verificar o endereço físico no quadro
▪ para verificar o endereço lógico no quadro
▪ para calcular o cabeçalho da soma de verificação para o campo de dados no quadro
Explique:
O valor CRC no campo FCS do quadro recebido é comparado com o valor CRC calculado
desse quadro, para verificar a integridade do quadro. Se os dois valores não corresponderem,
o quadro será descartado.
23. Preencha o espaço em branco.
O termo largura de banda indica a capacidade de um meio para transportar dados e
normalmente é medido em kilobits por segundo (kb / s) ou megabits por segundo (Mb / s).
Explique:
Largura de banda é a capacidade de um meio para transportar dados em um determinado
período de tempo. É normalmente medido em kilobits por segundo (kb / s) ou megabits por
segundo (Mb / s).
24. Preencha o espaço em branco.
Qual acrônimo é usado para referenciar a subcamada de link de dados que identifica o
protocolo da camada de rede encapsulado no quadro? LLC
Explique: O
Logical Link Control (LLC) é a subcamada de link de dados que define os processos de
software que fornecem serviços aos protocolos da camada de rede. O LLC coloca as
informações no quadro e essas informações identificam o protocolo da camada de rede que
está encapsulado no quadro.
25. Faça corresponder as características ao tipo correto de fibra. (Nem todas as opções são
usadas.) LED de

fibra multimodo
como fonte de luz *
vários caminhos de luz para a fibra *
geralmente usados com LANs *
Fibra de modo
único apenas um raio de luz na fibra *
geralmente usado para o backbone do campus *
laser como luz fonte*
Explique:
A fibra monomodo usa um laser como fonte de luz. Seu pequeno núcleo produz um único
caminho direto para a luz e é comumente usado com os backbones do campus. A fibra
multimodo usa LEDs como fonte de luz. Seu núcleo maior permite vários caminhos para a
luz. É comumente usado com LANs.
26. Preencha o espaço em branco.
Uma topologia física que é uma variação ou combinação de uma topologia ponto a ponto, hub
e spoke ou malha é comumente conhecida como topologia híbrida .
Explique:
Uma topologia híbrida é uma variação ou combinação de uma topologia ponto a ponto, hub e
spoke ou malha. Isso pode incluir uma malha parcial ou topologia em estrela estendida.
27. Quais são dois exemplos de topologias híbridas? (Escolha dois.)
▪ ponto a ponto
▪ malha parcial *
▪ estrela estendida *
▪ hub e falou
▪ malha completa
Explique: Uma topologia híbrida é aquela que é uma variação ou uma combinação de outras
topologias. A malha parcial e a estrela estendida são exemplos de topologias híbridas.
Outras citações
28. Qual afirmação descreve a sinalização na camada física?
▪ Enviar os sinais de forma assíncrona significa que eles são transmitidos sem um sinal de relógio. *
▪ Na sinalização, um 1 sempre representa tensão e um 0 sempre representa a ausência de tensão.
▪ A codificação sem fio inclui o envio de uma série de cliques para delimitar os quadros.
▪ A sinalização é um método de conversão de um fluxo de dados em um código predefinido
29. A taxa de transferência de uma rede FastEthernet é de 80 Mb / s. A sobrecarga de tráfego para
estabelecer sessões, reconhecimentos e encapsulamento é de 15 Mb / s para o mesmo período. Qual
é o goodput para esta rede?
▪ 15 Mb / s
▪ 95 Mb / s
▪ 55 Mb / s
▪ 65 Mb / s *
▪ 80 Mb / s
30. Como o efeito de cancelamento do campo magnético é aprimorado nos cabos UTP?
▪ aumentando a espessura da bainha de PVC que envolve todos os fios
▪ aumentando e variando o número de torções em cada par de fios *
▪ aumentando a espessura dos fios de cobre
▪ diminuindo o número de fios usados para transportar dados
31. Qual afirmação está correta sobre fibra multimodo?
▪ Os cabos de fibra multimodo transmitem sinais de vários dispositivos de envio conectados.
▪ A fibra multimodo geralmente usa um laser como fonte de luz.
▪ Os cabos de manobra SC-SC são usados com cabos de fibra multimodo. *
▪ A fibra multimodo possui um núcleo mais fino que a fibra monomodo.
32. É necessário um administrador de rede para atualizar o acesso sem fio aos usuários finais em
um edifício. Para fornecer taxas de dados de até 1,3 Gb / s e ainda ser compatível com dispositivos
anteriores, qual padrão sem fio deve ser implementado?
▪ 802.11n
▪ 802.11ac *
▪ 802.11g
▪ 802.11b
33. Qual é uma das principais características da camada de enlace de dados?
▪ Ele gera os sinais elétricos ou ópticos que representam 1 e 0 na mídia.
▪ Ele converte um fluxo de bits de dados em um código predefinido.
▪ Ele impede que o protocolo da camada superior esteja ciente do meio físico a ser usado na comunicação. *
▪ Ele aceita pacotes da camada 3 e decide o caminho pelo qual encaminhar um quadro para um host em
uma rede remota.

34. Quais são as duas características das redes sem fio 802.11? (Escolha dois.)
▪ Eles usam a tecnologia CSMA / CA. *
▪ Eles usam a tecnologia CSMA / CD.
▪ São redes sem colisão.
▪ Estações podem transmitir a qualquer momento.
▪ Podem existir colisões nas redes. *
35. Qual é o objetivo do campo FCS em um quadro?
▪ para obter o endereço MAC do nó de envio
▪ para verificar o endereço lógico do nó de envio
▪ calcular o cabeçalho CRC para o campo de dados
▪ para determinar se ocorreram erros na transmissão e recepção *
36. Preencha o espaço em branco com um número.
10.000.000.000 b / s também podem ser gravados como 10 Gb / s.
37. Associe as etapas às operações da camada física que ocorrem quando os dados são enviados de
um nó e recebidos em outro nó.

CCNA 1 Capítulo 4 Respostas dos exames


Classificar elementos
A camada física codifica os quadros -> Etapa 1 *
A camada física cria os sinais que representam os bits em cada quadro -> Etapa 2 *
Os sinais são enviados à mídia, um de cada vez. -> Etapa 3
A camada física recupera os sinais individuais da mídia -> Etapa 4
A camada física restaura os sinais individuais para suas representações de bits -> Etapa 5 *
38. Consulte a exposição.

Qual afirmação descreve os métodos de controle de acesso à mídia usados pelas redes na exibição?
Todas as três redes usam CSMA / CA
Nenhuma das redes requer controle de acesso à mídia.
A rede 1 usa CSMA / CD e a rede 3 usa CSMA / CA. ** A
rede 1 usa CSMA / CA e a rede 2 usa CSMA / CD.
A rede 2 usa CSMA / CA e a rede 3 usa CSMA / CD.

CAPÍTULO 5
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. O que acontece com os quadros de execução recebidos por um switch Cisco Ethernet?
▪ O quadro caiu. *
▪ O quadro é retornado ao dispositivo de rede de origem.
▪ O quadro é transmitido para todos os outros dispositivos na mesma rede.
▪ O quadro é enviado para o gateway padrão.
Explique:
Na tentativa de economizar largura de banda e não encaminhar quadros inúteis, os dispositivos
Ethernet eliminam os quadros considerados como runt (menos de 64 bytes) ou jumbo (maior
que 1500 bytes).
2. Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha dois.)
▪ 56 bytes
▪ 64 bytes *
▪ 128 bytes
▪ 1024 bytes
▪ 1518 bytes *
Explique:
O quadro Ethernet mínimo é de 64 bytes. O quadro Ethernet máximo é 1518 bytes. Um técnico
de rede deve conhecer o tamanho mínimo e máximo do quadro para reconhecer quadros runt e
jumbo.
3. Que declaração descreve a Ethernet?
▪ Ele define o tipo de LAN mais comum do mundo. *
▪ É o padrão de Camada 1 e 2 necessário para comunicação na Internet.
▪ Ele define um modelo padrão usado para descrever como a rede funciona.
▪ Ele conecta vários sites, como roteadores localizados em diferentes países.
Explique:
Ethernet é o protocolo de LAN mais comum do mundo. Opera nas camadas 1 e 2, mas não é
necessário para a comunicação na Internet. O modelo OSI é usado para descrever como as
redes operam. Uma WAN conecta vários sites localizados em diferentes países.
4. Quais duas instruções descrevem os recursos ou funções da subcamada de controle de link lógico
nos padrões Ethernet? (Escolha dois.)
▪ O controle de link lógico é implementado no software. *
▪ O controle de link lógico é especificado no padrão IEEE 802.3.
▪ A subcamada LLC adiciona um cabeçalho e um trailer aos dados.
▪ A camada de link de dados usa LLC para se comunicar com as camadas superiores do conjunto de
protocolos. *
▪ A subcamada LLC é responsável pela colocação e recuperação de quadros dentro e fora da mídia.
Explique:
O controle de link lógico é implementado no software e permite que a camada de link de dados
se comunique com as camadas superiores do conjunto de protocolos. O controle de link lógico
é especificado no padrão IEEE 802.2. O IEEE 802.3 é um conjunto de padrões que define os
diferentes tipos de Ethernet. A subcamada MAC (Media Access Control) é responsável pela
colocação e recuperação de quadros dentro e fora da mídia. A subcamada MAC também é
responsável por adicionar um cabeçalho e um trailer à PDU (Network Layer Protocol Data
Unit).
5. Que declaração descreve uma característica dos endereços MAC?
▪ Eles devem ser globalmente únicos. *
▪ Eles só podem ser roteados dentro da rede privada.
▪ Eles são adicionados como parte de uma PDU de camada 3.
▪ Eles têm um valor binário de 32 bits.
Explique:
Qualquer fornecedor que vende dispositivos Ethernet deve se registrar no IEEE para garantir
que o fornecedor receba um código exclusivo de 24 bits, que se tornará os primeiros 24 bits do
endereço MAC. Os últimos 24 bits do endereço MAC são gerados por dispositivo de
hardware. Isso ajuda a garantir endereços globalmente exclusivos para cada dispositivo
Ethernet.
6. Qual afirmação é verdadeira sobre endereços MAC?
▪ Os endereços MAC são implementados por software.
▪ Uma NIC precisa apenas de um endereço MAC se estiver conectada a uma WAN.
▪ Os três primeiros bytes são usados pela OUI atribuída pelo fornecedor. *
▪ O ISO é responsável pelos regulamentos de endereços MAC.
Explique:
Um endereço MAC é composto por 6 bytes. Os 3 primeiros bytes são usados para identificação
do fornecedor e os 3 últimos bytes devem receber um valor exclusivo na mesma
OUI. Endereços MAC são implementados em hardware. Uma NIC precisa de um endereço
MAC para se comunicar pela LAN. O IEEE regula os endereços MAC.
7. Qual endereço de destino é usado em um quadro de solicitação ARP?
▪ 0.0.0.0
▪ 255.255.255.255
▪ FFFF.FFFF.FFFF *
▪ 127.0.0.1
▪ 01-00-5E-00-AA-23
Explique:
O objetivo de uma solicitação ARP é encontrar o endereço MAC do host de destino em uma
LAN Ethernet. O processo ARP envia uma transmissão da Camada 2 para todos os
dispositivos na LAN Ethernet. O quadro contém o endereço IP do destino e o endereço MAC
de transmissão, FFFF.FFFF.FFFF.
8. Quais informações de endereçamento são registradas por um switch para criar sua tabela de
endereços MAC?
▪ o endereço de Camada 3 de destino dos pacotes recebidos
▪ o endereço de Camada 2 de destino dos quadros de saída
▪ o endereço da camada 3 de origem dos pacotes de saída
▪ o endereço da camada 2 de origem dos quadros recebidos *
Explique:
Um switch cria uma tabela de endereços MAC inspecionando os quadros de camada 2
recebidos e registrando o endereço MAC de origem encontrado no cabeçalho do quadro. O
endereço MAC descoberto e gravado é então associado à porta usada para receber o quadro.
9. Consulte a exposição. A exibição mostra uma pequena rede comutada e o conteúdo da tabela de
endereços MAC do comutador. PC1 enviou um quadro endereçado ao PC3. O que o switch fará
com o quadro?

▪ O interruptor descartará o quadro.


▪ O switch encaminhará o quadro apenas para a porta 2.
▪ O switch encaminhará o quadro para todas as portas, exceto a porta 4. *
▪ O switch encaminhará o quadro para todas as portas.
▪ O switch encaminhará o quadro apenas para as portas 1 e 3.
Explique:
O endereço MAC do PC3 não está presente na tabela MAC do switch. Como o switch não sabe
para onde enviar o quadro endereçado ao PC3, ele encaminhará o quadro para todas as portas
do switch, exceto a porta 4, que é a porta de entrada.
10. Qual método de comutação usa o valor CRC em um quadro?
▪ cortar
▪ avanço rápido
▪ sem fragmentos
▪ armazenar e encaminhar *
Explique:
Quando o método de comutação de armazenamento e encaminhamento é usado, o comutador
recebe o quadro completo antes de encaminhá-lo para o destino. A parte de verificação de
redundância cíclica (CRC) do trailer é usada para determinar se o quadro foi modificado
durante o transporte.Por outro lado, uma chave de corte encaminha o quadro assim que o
endereço da Camada 2 de destino é lido. Dois tipos de métodos de comutação de corte são
avanço rápido e sem fragmentos.
11. O que é o auto-MDIX?
▪ um tipo de switch Cisco
▪ um tipo de conector Ethernet
▪ um tipo de porta em um switch Cisco
▪ um recurso que detecta o tipo de cabo Ethernet *
Explique: O
Auto-MDIX é um recurso ativado nos comutadores Cisco mais recentes e permite que o
comutador detecte e use qualquer tipo de cabo conectado a uma porta específica.
12. Consulte a exposição. O PC1 emite uma solicitação de ARP porque precisa enviar um pacote
para o PC2. Nesse cenário, o que acontecerá a seguir?

▪ O PC2 enviará uma resposta ARP com seu endereço MAC. *


▪ O RT1 enviará uma resposta ARP com seu endereço MAC Fa0 / 0.
▪ O RT1 enviará uma resposta ARP com o endereço MAC PC2.
▪ O SW1 enviará uma resposta ARP com o endereço MAC PC2.
▪ O SW1 enviará uma resposta ARP com seu endereço MAC Fa0 / 1.
Explique:
Quando um dispositivo de rede deseja se comunicar com outro dispositivo na mesma rede, ele
envia uma solicitação de transmissão ARP. Nesse caso, a solicitação conterá o endereço IP do
PC2. O dispositivo de destino (PC2) envia uma resposta ARP com seu endereço MAC.

13. Qual é o objetivo de um ataque de falsificação de ARP?


▪ associar endereços IP ao endereço MAC errado *
▪ sobrecarregar hosts de rede com solicitações de ARP
▪ inundar a rede com transmissões de resposta ARP
▪ preencher tabelas de endereços MAC de switch com endereços falsos
14. Qual é uma característica do buffer de memória baseado em porta?
▪ Os quadros no buffer de memória são vinculados dinamicamente às portas de destino.
▪ Todos os quadros são armazenados em um buffer de memória comum.
▪ Os quadros são armazenados em buffer em filas vinculadas a portas específicas. *
▪ Todas as portas em um switch compartilham um único buffer de memória.
Explique: O buffer é uma técnica usada pelos comutadores Ethernet para armazenar quadros
até que possam ser transmitidos. Com o buffer baseado em porta, os quadros são
armazenados em filas vinculadas a portas de entrada e saída específicas.
15. Qual é o tamanho mínimo do quadro Ethernet que não será descartado pelo receptor como um
quadro de execução?
▪ 64 bytes *
▪ 512 bytes
▪ 1024 bytes
▪ 1500 bytes
16. Quais são os dois possíveis problemas de rede que podem resultar da operação do
ARP? (Escolha duas.) CCNA 1 Capítulo 5 Respostas dos exames
▪ A configuração manual de associações ARP estáticas pode facilitar o envenenamento por ARP ou a
falsificação de endereços MAC.
▪ Em redes grandes com baixa largura de banda, várias transmissões de ARP podem causar atrasos na
comunicação de dados. *
▪ Os invasores de rede podem manipular mapeamentos de endereços MAC e endereços IP em mensagens
ARP com a intenção de interceptar o tráfego de rede. *
▪ Um grande número de transmissões de solicitações de ARP pode causar o estouro da tabela de
endereços MAC do host e impedir que o host se comunique na rede.
▪ Várias respostas ARP resultam na tabela de endereços MAC do switch que contém entradas que
correspondem aos endereços MAC dos hosts conectados à porta do switch relevante.
Explique: Um
grande número de mensagens de transmissão ARP pode causar atrasos momentâneos na
comunicação de dados. Os invasores de rede podem manipular mapeamentos de endereços
MAC e endereços IP em mensagens ARP com a intenção de interceptar o tráfego de
rede. Solicitações e respostas de ARP fazem com que entradas sejam feitas na tabela ARP,
não na tabela de endereços MAC. Os estouros de tabela ARP são muito improváveis. A
configuração manual de associações estáticas de ARP é uma maneira de impedir, não facilitar,
envenenamento por ARP e falsificação de endereço MAC. Várias respostas ARP que resultam
na tabela de endereços MAC do switch que contém entradas que correspondem aos
endereços MAC dos nós conectados e estão associadas à porta do switch relevante são
necessárias para operações normais de encaminhamento de quadros do switch. Não é um
problema de rede causado por ARP.
17. Preencha o espaço em branco.
Um fragmento de colisão, também conhecido como quadro RUNT , é um quadro com menos
de 64 bytes de comprimento.
Explique:
Um quadro de execução é um quadro de menos de 64 bytes, geralmente gerado por uma
colisão ou uma falha na interface de rede.
18. Preencha o espaço em branco.
Em um switch Cisco, o buffer de memória baseado em porta é usado para armazenar buffer em
quadros em filas vinculadas a portas de entrada e saída específicas.
19. Preencha o espaço em branco.
A falsificação de ARP é uma técnica usada para enviar mensagens ARP falsas para outros
hosts na LAN. O objetivo é associar endereços IP aos endereços MAC incorretos.
Explique: A
falsificação ou envenenamento por ARP é uma técnica usada por um invasor para responder a
uma solicitação ARP para um endereço IPv4 pertencente a outro dispositivo, como o gateway
padrão.
20. Qual declaração descreve o tratamento de solicitações de ARP no link local?
▪ Eles devem ser encaminhados por todos os roteadores na rede local.
▪ Eles são recebidos e processados por todos os dispositivos na rede local. *
▪ Eles são descartados por todos os comutadores na rede local.
▪ Eles são recebidos e processados apenas pelo dispositivo de destino.
21. Consulte a exposição. Os comutadores estão em sua configuração padrão. O host A precisa se
comunicar com o host D, mas o host A não possui o endereço MAC para o gateway padrão. Quais
hosts de rede receberão a solicitação ARP enviada pelo host A?

▪ apenas host D
▪ somente roteador R1
▪ apenas hospeda A, B e C
▪ apenas hospeda A, B, C e D
▪ apenas hospeda B e C
▪ apenas hospeda B, C e roteador R1 *
Explique:
Como o host A não possui o endereço MAC do gateway padrão em sua tabela ARP, o host A
envia uma transmissão ARP. A transmissão do ARP seria enviada para todos os dispositivos
na rede local. Os hosts B, C e o roteador R1 receberiam a transmissão. O roteador R1 não
encaminhará a mensagem.
22. Consulte a exposição. Um comutador com uma configuração padrão conecta quatro hosts. A
tabela ARP para o host A é mostrada. O que acontece quando o host A deseja enviar um pacote IP
para o host D?

▪ O host A envia uma solicitação de ARP para o endereço MAC do host D.


▪ O host D envia uma solicitação de ARP para o host A.
▪ O host A envia o pacote ao comutador. O switch envia o pacote apenas para o host D, que por sua vez
responde.
▪ O host A envia uma transmissão de FF: FF: FF: FF: FF: FF. Todos os outros hosts conectados ao switch
recebem a transmissão e o host D responde com seu endereço MAC. *
Explique:
Sempre que o endereço MAC de destino não estiver contido na tabela ARP do host de origem,
o host (host A neste exemplo) enviará uma difusão da Camada 2 com um endereço MAC de
destino FF: FF: FF: FF: FF: FF : FF. Todos os dispositivos na mesma rede recebem essa
transmissão. O host D responderá a esta transmissão.
23. Verdadeiro ou falso?
Quando um dispositivo está enviando dados para outro dispositivo em uma rede remota, o quadro
Ethernet é enviado para o endereço MAC do gateway padrão.
▪ verdade*
▪ falso
Explique:
Um endereço MAC é útil apenas na rede Ethernet local. Quando os dados são destinados a
uma rede remota de qualquer tipo, os dados são enviados para o dispositivo de gateway
padrão, o dispositivo da Camada 3 que roteia para a rede local.
24. A tabela ARP em um comutador mapeia dois tipos de endereço juntos?
▪ Endereço da camada 3 para um endereço da camada 2 *
▪ Endereço da camada 3 para um endereço da camada 4
▪ Endereço da camada 4 para um endereço da camada 2
▪ Endereço da camada 2 para um endereço da camada 4
Explique:
A tabela ARP do switch mantém um mapeamento dos endereços MAC da camada 2 para os
endereços IP da camada 3. Esses mapeamentos podem ser aprendidos pelo switch
dinamicamente através do ARP ou estaticamente através da configuração manual.
25. Combine a característica com o método de encaminhamento. (Nem todas as opções são usadas.)

Classificar elementos
corte (A) -> baixa latência (A) *
corte (B) -> pode encaminhar quadros de execução (B) *
corte (C) -> inicia o encaminhamento quando o endereço de destino é recebido (C) ) *
armazenar e encaminhar (D) -> sempre armazena o quadro inteiro (D) *
armazenar e encaminhar (E) -> verifica o CRC antes de encaminhar (E) *
armazenar e encaminhar (F) -> verifica o comprimento do quadro antes de encaminhar (F)
Explique:
Um comutador de armazenamento e encaminhamento sempre armazena todo o quadro antes
de encaminhar e verifica seu CRC e seu comprimento. Um comutador de corte pode
encaminhar quadros antes de receber o campo de endereço de destino, apresentando menos
latência que um comutador de armazenamento e encaminhamento. Como o quadro pode
começar a ser encaminhado antes de ser completamente recebido, o comutador pode
transmitir um quadro corrompido ou incorreto. Todos os métodos de encaminhamento
requerem um comutador da camada 2 para encaminhar os quadros de transmissão.
Outras perguntas
26. Qual é a característica de um método de acesso baseado em contenção?
▪ Ele processa mais sobrecarga do que os métodos de acesso controlado.
▪ Possui mecanismos para rastrear as curvas para acessar a mídia.
▪ É um método não determinístico. *
▪ Escala muito bem sob uso de mídia pesada.
27. Qual é o objetivo do preâmbulo em um quadro Ethernet?
▪ é usado como preenchimento para dados
▪ é usado para sincronização de tempo *
▪ é usado para identificar o endereço de origem
▪ é usado para identificar o endereço de destino
28. Qual é o endereço MAC multicast da camada 2 que corresponde ao endereço multicast IPv4 da
camada 3 224.139.34.56?
▪ 00-00-00-0B-22-38
▪ 01-00-5E-0B-22-38 *
▪ 01-5E-00-0B-22-38
▪ FE-80-00-0B-22-38
▪ FF-FF-FF-0B-22-38
29. Quais são as duas afirmações corretas sobre os endereços MAC e IP durante a transmissão de
dados se o NAT não estiver envolvido? (Escolha dois.)
▪ Um pacote que cruzou quatro roteadores alterou o endereço IP de destino quatro vezes.
▪ Os endereços MAC de destino nunca serão alterados em um quadro que atravessa sete roteadores.
▪ Os endereços MAC de destino e de origem têm significado local e mudam toda vez que um quadro passa de
uma LAN para outra. *
▪ Os endereços IP de destino em um cabeçalho de pacote permanecem constantes ao longo de todo o caminho
para um host de destino. *
▪ Sempre que um quadro é encapsulado com um novo endereço MAC de destino, é necessário um novo
endereço IP de destino.
30. Quais são os dois recursos do ARP? (Escolha dois.)
▪ Se um host estiver pronto para enviar um pacote para um dispositivo de destino local e tiver o endereço IP,
mas não o endereço MAC do destino, ele gerará uma transmissão ARP. *
▪ Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o endereço IP do
host de destino e seu endereço MAC de difusão seletiva.
▪ Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de endereços
MAC para determinar o mapeamento de endereços IP para endereços MAC.
▪ Se nenhum dispositivo responder à solicitação do ARP, o nó de origem transmitirá o pacote de dados
para todos os dispositivos no segmento de rede.
▪ Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 de destino, ele responderá com
uma resposta ARP. *
31. Um host está tentando enviar um pacote para um dispositivo em um segmento de LAN remoto,
mas atualmente não há mapeamentos em seu cache ARP. Como o dispositivo obterá um endereço
MAC de destino?
▪ Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
▪ Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão. *
▪ Ele enviará o quadro e usará seu próprio endereço MAC como destino. *
▪ Ele enviará o quadro com um endereço MAC de broadcast.
▪ Ele enviará uma solicitação ao servidor DNS para o endereço MAC de destino.
32. Um administrador de rede está conectando dois comutadores modernos usando um cabo
direto. Os comutadores são novos e nunca foram configurados. Quais são as três afirmações
corretas sobre o resultado final da conexão? (Escolha três.)
▪ O link entre os comutadores funcionará na velocidade mais rápida suportada pelos dois comutadores. *
▪ O link entre os switches funcionará como full-duplex. *
▪ Se os dois comutadores suportarem velocidades diferentes, cada um deles trabalhará na sua
velocidade mais rápida.
▪ O recurso auto-MDIX configurará as interfaces, eliminando a necessidade de um cabo cruzado. *
▪ A conexão não será possível, a menos que o administrador altere o cabo para um cabo cruzado.
▪ O recurso duplex deve ser configurado manualmente porque não pode ser negociado.
33. Um switch da Camada 2 é usado para alternar os quadros recebidos de uma porta 1000BASE-T
para uma porta conectada a uma rede 100Base-T. Qual método de buffer de memória funcionaria
melhor para esta tarefa?
▪ buffer baseado em porta
▪ buffer de cache de nível 1
▪ buffer de memória compartilhada *
▪ buffer de configuração fixa
34. Quando um switch registraria várias entradas para uma única porta do switch em sua tabela de
endereços MAC?
▪ quando um roteador está conectado à porta do switch
▪ quando várias transmissões de ARP foram encaminhadas
▪ quando outro switch estiver conectado à porta do switch *
▪ quando o comutador estiver configurado para comutação da camada 3
35. Quais duas instruções descrevem um switch Ethernet de configuração fixa? (Escolha dois.)
▪ O switch não pode ser configurado com várias VLANs.
▪ Um SVI não pode ser configurado no comutador.
▪ Um comutador de configuração fixa pode ser empilhável. *
▪ O número de portas no switch não pode ser aumentado. *
▪ A densidade da porta do switch é determinada pelo Cisco IOS.
36. Como a adição de uma placa de linha Ethernet afeta o fator de forma de um comutador?
▪ aumentando a velocidade de comutação do plano traseiro
▪ expandindo a densidade da porta *
▪ tornando o interruptor empilhável
▪ expandindo a capacidade da NVRAM
37. Qual endereço ou combinação de endereços um switch de Camada 3 usa para tomar decisões de
encaminhamento?
▪ Apenas endereço IP
▪ somente endereço de porta
▪ Apenas endereço MAC
▪ Endereços de porta e MAC
▪ Endereços MAC e IP *
38. Que afirmação ilustra uma desvantagem do método de acesso CSMA / CD?
▪ Os protocolos determinísticos de acesso à mídia diminuem o desempenho da rede.
▪ É mais complexo que os protocolos não determinísticos.
▪ Colisões podem diminuir o desempenho da rede. *
▪ As tecnologias CSMA / CD LAN estão disponíveis apenas em velocidades mais lentas que outras
tecnologias LAN.
39. Abra a atividade do PT. Execute as tarefas na instrução de atividade e responda à pergunta.
Que endereço de destino o PC1 incluirá no campo de endereço de destino do quadro Ethernet que
ele envia ao PC2?
▪ 192.168.0.17
▪ 192.168.0.34
▪ 0030.a3e5.0401 *
▪ 00e0.b0be.8014
▪ 0007.ec35.a5c6
40. Qual endereço ou combinação de endereços um switch de Camada 3 usa para tomar decisões de
encaminhamento? CCNA 1 Capítulo 5 Respostas dos exames
▪ Endereços MAC e IP *
▪ Apenas endereço MAC
▪ Endereços de porta e MAC
▪ somente endereço de porta
▪ Apenas endereço IP
41. Inicie o PT. Ocultar e salvar PT

Abrir a atividade PT. Execute as tarefas na instrução de atividade e responda à pergunta. Que
endereço de destino o PC1 incluirá no campo de endereço de destino do quadro Ethernet que ele
envia ao PC2?
▪ 00e0.b0be.8014
▪ 0030.a3e5.0401 *
▪ 192.168.0.34
▪ 192.168.0.17
▪ 0007.ec35.a5c6
42. Como a adição de uma placa de linha Ethernet afeta o fator de forma de um comutador?
▪ aumentando a velocidade de comutação do plano traseiro
▪ expandindo a densidade da porta *
▪ expandindo a capacidade da NVRAM
▪ tornando o interruptor empilhável
43. Que afirmação ilustra uma desvantagem do método de acesso CSMA / CD?
▪ Colisões podem diminuir o desempenho da rede. *
▪ Os protocolos determinísticos de acesso à mídia diminuem o desempenho da rede.
▪ As tecnologias CSMA / CD LAN estão disponíveis apenas em velocidades mais lentas que outras
tecnologias LAN.
▪ É mais complexo que os protocolos não determinísticos.
44. Um administrador de rede emite os seguintes comandos em um switch da Camada 3:

Interface DLS1 (config) # f0 / 3

DLS1 (config-if) # sem switchport

Endereço IP do DLS1 (config-if) # 172.16.0.1 255.255.255.0

DLS1 (config-if) # sem desligamento

DLS1 (config-se) # end

O que o administrador está configurando?


▪ uma instância do Cisco Express Forwarding
▪ uma porta roteada *
▪ uma interface de tronco
▪ uma interface virtual comutada

45. O número binário 0000 1010 pode ser expresso como " A " em hexadecimal.
Combine os sete campos de um quadro Ethernet com seus respectivos conteúdos. (Nem todas as
opções são usadas.)

Elementos de classificação
Iniciar Delimitador de quadros -> Campo 2 *
Endereço MAC de origem -> Campo 4 *
Dados encapsulados -> Campo 6 *
Preâmbulo -> Início do quadro - Campo 1 *
Endereço MAC de destino -> Campo 3 *
Comprimento / Tipo -> Campo 5 *
Sequência de verificação de quadro -> Fim do quadro - Campo 7
CAPÍTULO 6
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Qual característica da camada de rede no modelo OSI permite transportar pacotes para vários
tipos de comunicação entre muitos hosts?
▪ o desencapsulamento de cabeçalhos das camadas inferiores
▪ a seleção de caminhos e pacotes diretos para o destino
▪ a capacidade de operar sem levar em consideração os dados que são transportados em cada pacote *
▪ a capacidade de gerenciar o transporte de dados entre processos em execução nos hosts
Explique:
A função dos protocolos da camada de rede especifica a estrutura e o processamento de
pacotes usados para transportar os dados de um host para outro host. Os dados de
comunicação reais são encapsulados na PDU da camada de rede. O recurso de sua operação,
sem considerar os dados transportados em cada pacote, permite que a camada de rede
carregue pacotes para vários tipos de comunicação.
2. Quais são as duas características do IP? (Escolha dois.)
▪ não requer uma conexão de ponta a ponta dedicada *
▪ opera independentemente da mídia de rede *
▪ retransmite pacotes se ocorrerem erros
▪ remonta pacotes fora de ordem na ordem correta no final do receptor
▪ garante a entrega de pacotes
Explique:
O Internet Protocol (IP) é um protocolo de melhor esforço e sem conexão. Isso significa que o
IP não requer conexão de ponta a ponta nem garante a entrega de pacotes. O IP também é
independente de mídia, o que significa que opera independentemente da mídia de rede que
carrega os pacotes.
3. Quando um protocolo sem conexão está em uso em uma camada inferior do modelo OSI, como os
dados ausentes são detectados e retransmitidos, se necessário?
▪ As confirmações sem conexão são usadas para solicitar retransmissão.
▪ Os protocolos orientados a conexão da camada superior acompanham os dados recebidos e podem solicitar
retransmissão dos protocolos de nível superior no host de envio. *
▪ Os protocolos IP da camada de rede gerenciam as sessões de comunicação se os serviços de
transporte orientado a conexão não estiverem disponíveis.
▪ O processo de entrega com o melhor esforço garante que todos os pacotes enviados sejam recebidos.
Explique:
Quando protocolos sem conexão estão em uso em uma camada inferior do modelo OSI, os
protocolos de nível superior podem precisar trabalhar juntos nos hosts de envio e recebimento
para contabilizar e retransmitir dados perdidos. Em alguns casos, isso não é necessário
porque, para alguns aplicativos, uma certa quantidade de perda de dados é tolerável.
4. Qual campo no cabeçalho IPv4 é usado para impedir que um pacote atravesse uma rede sem
parar?
▪ Tempo de Viver*
▪ Número sequencial
▪ Número de confirmação
▪ Serviços diferenciados
Explique:
O valor do campo Time-to-Live (TTL) no cabeçalho IPv4 é usado para limitar a vida útil de um
pacote. O host de envio define o valor TTL inicial; que é reduzido em um cada vez que o
pacote é processado por um roteador. Se o campo TTL diminuir para zero, o roteador descarta
o pacote e envia uma mensagem com tempo excedido no tempo (ICMP) para o endereço IP de
origem. O campo Serviços diferenciados (DS) é usado para determinar a prioridade de cada
pacote. Número de sequência e Número de confirmação são dois campos no cabeçalho TCP.
5. Qual campo do cabeçalho IPv4 identifica o protocolo da camada superior transportado no
pacote?
▪ Protocolo*
▪ Identificação
▪ Versão
▪ Serviços diferenciados
Explique:
É o campo Protocolo no cabeçalho IP que identifica o protocolo da camada superior que o
pacote está carregando. O campo Versão identifica a versão do IP. O campo Serviços
diferenciais é usado para definir a prioridade do pacote. O campo Identificação é usado para
reordenar pacotes fragmentados.
6. Qual é a vantagem que o cabeçalho simplificado do IPv6 oferece sobre o IPv4?
▪ cabeçalho de tamanho menor
▪ pouco requisito para processar somas de verificação
▪ endereços IP de origem e destino de tamanho menor
▪ manuseio eficiente de pacotes *
Explique:
O cabeçalho simplificado do IPv6 oferece várias vantagens sobre o IPv4:
· Melhor eficiência de roteamento e manipulação eficiente de pacotes para desempenho e
escalabilidade da taxa de encaminhamento
· Não há necessidade de processar somas de verificação
· Mecanismos simplificados e mais eficientes de cabeçalho de extensão (em oposição ao
campo Opções do IPv4)
· Um campo Flow Label para processamento por fluxo sem necessidade de abrir o pacote
interno de transporte para identificar os vários fluxos de tráfego
7. Consulte a exposição. Qual rota da tabela de roteamento PC1 será usada para acessar o PC2?

A.

B.

C.

D.
Resposta correta: A
Explique:
PC1 e PC2 estão na rede 192.168.10.0 com máscara 255.255.255.0, portanto, não há
necessidade de acessar o gateway padrão (entrada 0.0.0.0 0.0.0.0). A entrada 127.0.0.1
255.255.255.255 é a interface de loopback e a entrada 192.168.10.10 255.255.255.255
identifica a interface de endereço PC1.
8. Consulte a exposição. R1 recebe um pacote destinado ao endereço IP 192.168.2.10. De que
interface o R1 encaminhará o pacote?

CCNA 1 Capítulo 6 Respostas do exame


▪ FastEthernet0 / 0
▪ FastEthernet0 / 1
▪ Serial0 / 0/0
▪ Serial0 / 0/1 *
Explique:
Se uma rota na tabela de roteamento apontar para um endereço de próximo salto, o roteador
executará uma segunda pesquisa para determinar qual interface o próximo salto está
localizado.
9. Que tipo de rota é indicado pelo código C em uma tabela de roteamento IPv4 em um roteador
Cisco?
▪ rota estática
▪ Rota Padrão
▪ rota diretamente conectada *
▪ rota dinâmica que é aprendida através do EIGRP
Explique:
Alguns dos códigos da tabela de roteamento IPv4 incluem o seguinte:
C-
S diretamente conectado -
D estático - EIGRP
* - padrão candidato
10. Qual entrada da tabela de roteamento tem um endereço de próximo salto associado a uma rede
de destino?
▪ rotas diretamente conectadas
▪ rotas locais
▪ rotas remotas *
▪ Rotas de origem C e L
Explique:
As entradas da tabela de roteamento para rotas remotas terão um endereço IP do próximo
salto. O endereço IP do próximo salto é o endereço da interface do roteador do próximo
dispositivo a ser usado para acessar a rede de destino. As rotas locais e diretamente
conectadas não têm salto seguinte, porque não exigem a passagem por outro roteador.
11. Qual declaração descreve um recurso de hardware de um roteador Cisco 1941 que possui a
configuração de hardware padrão?
▪ Não possui uma porta AUX.
▪ Possui três interfaces FastEthernet para acesso à LAN.
▪ Possui dois tipos de portas que podem ser usadas para acessar o console. *
▪ Ele não requer uma CPU, porque depende do Compact Flash para executar o IOS.
Explique:
As conexões em um roteador Cisco 1941 incluem dois tipos de portas usadas para
configuração inicial e acesso ao gerenciamento da interface da linha de comandos. As duas
portas são a porta RJ-45 comum e um novo conector USB tipo B (mini-B USB). Além disso, o
roteador possui uma porta AUX para acesso ao gerenciamento remoto e duas interfaces
Gigabit Ethernet para acesso à LAN. O Compact Flash pode ser usado para aumentar o
armazenamento do dispositivo, mas ele não executa as funções da CPU, necessárias para a
operação do dispositivo.
12. Seguindo as configurações padrão, qual é o próximo passo na sequência de inicialização do
roteador após o IOS carregar do flash?
▪ Execute a rotina POST.
▪ Localize e carregue o arquivo de configuração de inicialização da NVRAM. *
▪ Carregue o programa de auto-inicialização da ROM.
▪ Carregue o arquivo running-config da RAM.
Explique:
Existem três etapas principais para a sequência de inicialização do roteador:
Execute o POST (Power-On-Self-Test)
Carregue o IOS do servidor Flash ou TFTP
Carregue o arquivo de configuração de inicialização da NVRAM
13. Quais são os dois tipos de interfaces do roteador? (Escolha dois.)
▪ SVI
▪ LAN *
▪ DHCP
▪ Telnet
▪ WAN *
Explique: As
interfaces do roteador podem ser agrupadas em duas categorias:
· Interfaces LAN - usadas para conectar cabos que terminam com dispositivos LAN, como
computadores e comutadores. Essa interface também pode ser usada para conectar
roteadores entre si.
· Interfaces WAN - usadas para conectar roteadores a redes externas, geralmente em uma
distância geográfica maior.
14. Quais duas informações estão na RAM de um roteador Cisco durante a operação
normal? (Escolha dois.)
▪ Cisco IOS *
▪ arquivo IOS de backup
▪ Tabela de roteamento IP *
▪ software de diagnóstico básico
▪ arquivo de configuração de inicialização
Explique:
O arquivo Cisco IOS é armazenado na memória flash e copiado na RAM durante a
inicialização. A tabela de roteamento IP também é armazenada na RAM. O software básico de
diagnóstico é armazenado na ROM e o arquivo de configuração de inicialização é armazenado
na NVRAM.
15. Um roteador é inicializado e entra no modo de configuração. Qual é a razão para isto?
▪ A imagem do IOS está corrompida.
▪ O Cisco IOS está ausente na memória flash.
▪ O arquivo de configuração está ausente da NVRAM. *
▪ O processo POST detectou falha de hardware.
16. Qual é o objetivo do arquivo de configuração de inicialização em um roteador Cisco?
▪ facilitar a operação básica dos componentes de hardware de um dispositivo
▪ para conter os comandos usados para configurar inicialmente um roteador na inicialização *
▪ para conter os comandos de configuração que o IOS do roteador está usando no momento
▪ para fornecer uma versão de backup limitada do IOS, caso o roteador não possa carregar o IOS com
todos os recursos
Explique:
O arquivo de configuração de inicialização é armazenado na NVRAM e contém os comandos
necessários para configurar inicialmente um roteador. Ele também cria o arquivo de
configuração em execução armazenado na RAM.
17. Quais são os três comandos usados para configurar o acesso seguro a um roteador por meio de
uma conexão com a interface do console? (Escolha três.)
▪ interface fastethernet 0/0
▪ linha vty 0 4
▪ console de linha 0 *
▪ habilitar cisco secreto
▪ entrar *
▪ senha cisco *
Explique:
Os três comandos necessários para proteger com senha a porta do console são os seguintes:
line console 0
password cisco
login O
comando interfaceface fastethernet 0/0 é normalmente usado para acessar o modo de
configuração usado para aplicar parâmetros específicos, como o endereço IP, ao Fa0 / 0
porta. O comando line vty 0 4 é usado para acessar o modo de configuração do Telnet. Os
parâmetros 0 e 4 especificam as portas de 0 a 4, ou no máximo cinco conexões Telnet
simultâneas. O comando enable secret é usado para aplicar uma senha usada no roteador
para acessar o modo privilegiado.
18. Qual característica descreve um aprimoramento do IPv6 sobre o IPv4?
▪ Os endereços IPv6 são baseados no endereçamento simples de 128 bits, em oposição ao IPv4, que é
baseado no endereçamento hierárquico de 32 bits.
▪ O cabeçalho IPv6 é mais simples que o cabeçalho IPv4, o que melhora o manuseio de pacotes. *
▪ O IPv4 e o IPv6 suportam autenticação, mas apenas o IPv6 suporta recursos de privacidade.
▪ O espaço de endereço IPv6 é quatro vezes maior que o espaço de endereço IPv4.
Explique:
Os endereços IPv6 são baseados no endereçamento hierárquico de 128 bits, e o cabeçalho
IPv6 foi simplificado com menos campos, melhorando o manuseio de pacotes. O IPv6 suporta
nativamente os recursos de autenticação e privacidade, em oposição ao IPv4, que precisa de
recursos adicionais para suportá-los. O espaço de endereço IPv6 é muitas vezes maior que o
espaço de endereço IPv4.
19. Abra a atividade do PT. A senha de ativação em todos os dispositivos é cisco.
Execute as tarefas nas instruções da atividade e responda à pergunta.
Por que razão a falha está ocorrendo?
▪ PC1 tem um gateway padrão incorreto configurado.
▪ O SW1 não possui um gateway padrão configurado. *
▪ O endereço IP do SW1 está configurado em uma sub-rede errada.
▪ PC2 tem um gateway padrão incorreto configurado.
Explique:
O comando ip default-gateway está ausente na configuração SW1. Os pacotes do PC2
conseguem acessar o SW1 com êxito, mas o SW1 não pode encaminhar pacotes de resposta
além da rede local sem o comando ip default-gateway emitido.
20. Combine o comando com o modo do dispositivo no qual o comando foi inserido. (Nem todas as
opções são usadas.)
Questão

Responda

Explique:
O comando enable é inserido no modo R1>. O comando de login é inserido no modo R1 (linha
de configuração) #. O comando copy running-config startup-config é inserido no modo R1 #. O
comando 192.168.4.4 255.255.255.0 do endereço IP é inserido no modo R1 (config-if) #. O
comando service password-encryption é inserido no modo de configuração global.
Outras perguntas
21. Quando protocolos sem conexão são implementados nas camadas inferiores do modelo OSI, o
que geralmente é usado para reconhecer o recebimento de dados e solicitar a retransmissão de
dados ausentes?
▪ reconhecimentos sem conexão
▪ protocolos orientados a conexão da camada superior *
▪ Protocolos IP da camada de rede
▪ Protocolos UDP da camada de transporte
22. Qual campo de cabeçalho IPv4 é responsável por definir a prioridade do pacote?
▪ etiqueta de fluxo
▪ bandeiras
▪ serviços diferenciados *
▪ classe de tráfego
23. Por que o NAT não é necessário no IPv6?
▪ Como o IPv6 possui segurança integrada, não há necessidade de ocultar os endereços IPv6 das redes
internas.
▪ Qualquer host ou usuário pode obter um endereço de rede IPv6 público porque o número de endereços IPv6
disponíveis é extremamente grande.
▪ Os problemas induzidos pelos aplicativos NAT são resolvidos porque o cabeçalho IPv6 melhora o
manuseio de pacotes por roteadores intermediários.
▪ Os problemas de conectividade de ponta a ponta causados pelo NAT são resolvidos porque o número
de rotas aumenta com o número de nós conectados à Internet.
24. O que é um serviço fornecido pelo campo Flow Label do cabeçalho IPv6?
▪ Limita a vida útil de um pacote.
▪ Ele identifica o comprimento total do pacote IPv6.
▪ Ele classifica pacotes para controle de congestionamento de tráfego.
▪ Informa os dispositivos de rede para manter o mesmo caminho para pacotes de aplicativos em tempo real. *
25. Como os hosts garantem que seus pacotes sejam direcionados ao destino de rede correto?
▪ Eles precisam manter sua própria tabela de roteamento local que contém uma rota para a interface de
loopback, uma rota de rede local e uma rota padrão remota.
▪ Eles sempre direcionam seus pacotes para o gateway padrão, que será responsável pela entrega dos
pacotes.
▪ Eles pesquisam em sua própria tabela de roteamento local uma rota para o endereço de destino da
rede e passam essas informações para o gateway padrão.
▪ Eles enviam um pacote de consulta para o gateway padrão solicitando a melhor rota.
26. Quais dois comandos podem ser usados em um host do Windows para exibir a tabela de
roteamento? (Escolha dois.)
▪ netstat -s
▪ rota de impressão *
▪ mostre a rota do ip
▪ netstat -r *
▪ traçar
27. Durante o processo de encaminhamento de tráfego, o que o roteador fará imediatamente após
corresponder o endereço IP de destino a uma rede em uma entrada da tabela de roteamento
conectada diretamente?
▪ descartar o tráfego após consultar a tabela de rotas
▪ procure o endereço do próximo salto para o pacote
▪ alterne o pacote para a interface diretamente conectada *
▪ analisar o endereço IP de destino
28. Um técnico está configurando um roteador que está sendo executado ativamente na rede. De
repente, a energia do roteador é perdida. Se o técnico não salvou a configuração, que dois tipos de
informações serão perdidos? (Escolha dois.)
▪ Arquivo de imagem do Cisco IOS
▪ tabela de roteamento*
▪ arquivo de inicialização
▪ Cache ARP *
▪ configuração de inicialização
29. Quais duas interfaces permitirão o acesso através das linhas VTY para configurar o
roteador? (Escolha dois.)
▪ interfaces aux
▪ Interfaces LAN *
▪ Interfaces WAN *
▪ interfaces de console
▪ Interfaces USB
30. Quais dois arquivos, se encontrados, são copiados para a RAM como um roteador com a
configuração do registro de configuração padrão inicializada? (Escolha dois.)
▪ configuração em execução
▪ Arquivo de imagem IOS *
▪ configuração de inicialização *
▪ Diagnósticos do POST
31. Quando a imagem do Cisco IOS mantida na ROM seria usada para inicializar o roteador?
▪ durante uma operação de transferência de arquivos
▪ durante um processo normal de inicialização
▪ quando o IOS completo não puder ser encontrado *
▪ quando a configuração em execução direciona o roteador para fazer isso
32. Após solucionar o problema de um roteador, o administrador da rede deseja salvar a
configuração do roteador para que seja usada automaticamente na próxima vez em que o roteador
for reiniciado. Que comando deve ser emitido?
▪ copiar flash de configuração em execução
▪ copiar flash de configuração de inicialização
▪ copiar running-config startup-config *
▪ recarregar
▪ copiar startup-config running-config
33. Quais são os três comandos usados para configurar uma senha para uma pessoa que conecta
um cabo a um novo roteador para que uma configuração inicial possa ser executada? (Escolha
três.)
▪ interface fastethernet 0/0
▪ linha vty 0 4
▪ console de linha 0 *
▪ habilitar cisco secreto
▪ entrar *
▪ senha cisco *
34. Qual afirmação sobre as interfaces do roteador é verdadeira?
▪ As interfaces LAN do roteador não são ativadas por padrão, mas as interfaces WAN do roteador são.
▪ Depois que o comando no shutdown é fornecido, uma interface do roteador fica ativa e operacional. *
▪ Os comandos que aplicam um endereço IP e uma máscara de sub-rede a uma interface são inseridos
no modo de configuração global.
▪ Uma interface de roteador configurada e ativada deve ser conectada a outro dispositivo para operar. *
35. Qual comando exibe um gráfico resumido de todas as interfaces do roteador, seus endereços IP
e seu status operacional atual?
▪ mostre a rota do ip
▪ mostrar versão
▪ mostre interfaces
▪ mostre o sumário da interface ip *
36. Um técnico está configurando manualmente um computador com os parâmetros IP necessários
para se comunicar pela rede corporativa. O computador já possui um endereço IP, uma máscara
de sub-rede e um servidor DNS. O que mais precisa ser configurado para acesso à Internet?
▪ o endereço do servidor WINS
▪ o endereço de gateway padrão *
▪ o endereço MAC
▪ o nome de domínio da organização
37. Um computador precisa enviar um pacote para um host de destino na mesma LAN. Como o
pacote será enviado? CCNA 1 Capítulo 6 Respostas do exame
▪ O pacote será enviado ao gateway padrão primeiro e, em seguida, dependendo da resposta do
gateway, ele poderá ser enviado ao host de destino.
▪ O pacote será enviado diretamente ao host de destino. *
▪ O pacote será enviado primeiro ao gateway padrão e, a partir do gateway padrão, será enviado
diretamente ao host de destino.
▪ O pacote será enviado apenas para o gateway padrão.
38. Consulte a exposição. Preencha o espaço em branco.

Um pacote que sai do PC-1 precisa percorrer 3 saltos para chegar ao PC-4.
39. Preencha o espaço em branco. Em um roteador, a ROM é a memória não volátil em que o
software de diagnóstico, as instruções de inicialização e um IOS limitado são armazenados.
40. Consulte a exposição. Combine os pacotes com o endereço IP de destino com as interfaces
existentes no roteador. (Nem todos os destinos são usados.)

41. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e, em seguida, responda
à pergunta ou conclua a tarefa. O roteador possui RAM e memória flash suficientes para suportar
o novo IOS?
▪ O roteador possui RAM e memória flash suficientes para a atualização do IOS. *
▪ O roteador tem RAM suficiente, mas precisa de mais memória flash para a atualização do IOS.
▪ O roteador tem memória flash suficiente, mas precisa de mais RAM para a atualização do IOS.
▪ O roteador precisa de mais RAM e mais memória flash para a atualização do IOS.
42. Combine o modo de configuração com o comando disponível nesse modo. (Nem todas as opções
são usadas.) Os

elementos de classificação
ativam -> R1>
copiar running-config startup-config -> R1 #
login -> R1 (linha de configuração) #
interface fastethernet 0/0 -> R1 (config) #

43. Corresponda os nomes dos campos ao cabeçalho IP onde eles seriam encontrados. (Nem todas
as opções são usadas)
Elementos de classificação
Cabeçalho IP v4 (A) -> Sinalizadores (A)
Cabeçalho IP v4 (B) -> Comprimento total (B)
Cabeçalho IP v6 (C) -> Classe de tráfego (C)
Cabeçalho IP v6 (D) -> Etiqueta de Fluxo (D)
44. Que tipo de rota estática configurada em um roteador usa apenas a interface de saída?
▪ rota estática totalmente especificada
▪ rota estática padrão
▪ rota estática diretamente conectada *
▪ rota estática recursiva

CAPÍTULO 7
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Quantos bits estão em um endereço IPv4?


▪ 32 *
▪ 64
▪ 128
▪ 256
Explique:
Um endereço IPv4 é composto por 4 octetos de dígitos binários, cada um contendo 8 bits,
resultando em um endereço de 32 bits.
2. Quais são as duas partes dos componentes de um endereço IPv4? (Escolha dois.)
▪ porção de sub-rede
▪ parte da rede *
▪ porção lógica
▪ parte do host *
▪ porção física
▪ porção de transmissão
Explique:
Um endereço IPv4 é dividido em duas partes: uma parte da rede - para identificar a rede
específica na qual um host reside, e uma parte do host - para identificar hosts específicos em
uma rede. Uma máscara de sub-rede é usada para identificar o comprimento de cada porção.
3. O que o endereço IP 172.17.4.250/24 representa?
▪ Endereço de rede
▪ endereço multicast
▪ endereço do host *
▪ endereço de transmissão
Explique:
O / 24 mostra que o endereço de rede é 172.17.4.0. O endereço de transmissão para esta rede
seria 172.17.4.255. Os endereços de host utilizáveis para esta rede são 172.17.4.1 a
172.17.4.254.
4. Qual é o objetivo da máscara de sub-rede em conjunto com um endereço IP?
▪ identificar exclusivamente um host em uma rede
▪ para identificar se o endereço é público ou privado
▪ para determinar a sub-rede à qual o host pertence *
▪ mascarar o endereço IP para pessoas de fora
Explique:
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara de sub-
rede é um tipo especial de endereço IPv4 que, juntamente com o endereço IP, determina a
sub-rede da qual o dispositivo é membro.
5. Qual máscara de sub-rede é representada pela notação de barra / 20?
▪ 255.255.255.248
▪ 255.255.224.0
▪ 255.255.240.0 *
▪ 255.255.255.0
▪ 255.255.255.192
Explique:
A notação de barra / 20 representa uma máscara de sub-rede com 20 1s. Isso seria traduzido
para: 11111111.11111111.11110000.0000, que por sua vez seria convertido em
255.255.240.0.

6. Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é
essa?
▪ transmissão limitada
▪ multicast
▪ transmissão dirigida *
▪ unicast
Explique:
Uma transmissão direcionada é uma mensagem enviada a todos os hosts em uma rede
específica. É útil para enviar uma transmissão para todos os hosts em uma rede não
local. Uma mensagem multicast é uma mensagem enviada para um grupo selecionado de
hosts que fazem parte de um grupo multicast de inscrição. Uma transmissão limitada é usada
para uma comunicação limitada aos hosts na rede local. Uma mensagem unicast é uma
mensagem enviada de um host para outro.
7. Quais são as três características da transmissão multicast? (Escolha três.)
▪ O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a 224.0.0.255.
▪ Um único pacote pode ser enviado para um grupo de hosts. *
▪ A transmissão multicast pode ser usada pelos roteadores para trocar informações de roteamento. *
▪ O intervalo de 224.0.0.0 a 224.0.0.255 é reservado para alcançar grupos multicast em uma rede local. *
▪ Os computadores usam transmissão multicast para solicitar endereços IPv4.
▪ As mensagens multicast mapeiam os endereços da camada inferior para os endereços da camada
superior.
Explique: As
mensagens de difusão consistem em pacotes únicos que são enviados a todos os hosts em um
segmento de rede. Esses tipos de mensagens são usadas para solicitar endereços IPv4 e
mapear endereços da camada superior para endereços da camada inferior. Uma transmissão
multicast é um pacote único enviado a um grupo de hosts e é usado por protocolos de
roteamento, como OSPF e RIPv2, para trocar rotas. O intervalo de endereços 224.0.0.0 a
224.0.0.255 é reservado para os endereços locais de link atingirem grupos de difusão seletiva
em uma rede local.
8. Quais são os três endereços IP privados? (Escolha três.)
▪ 10.1.1.1 *
▪ 172.32.5.2
▪ 192.167.10.10
▪ 172.16.4.4 *
▪ 192.168.5.5 *
▪ 224.6.6.6
Explique:
Os endereços IP privados estão dentro desses três intervalos:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
9. Quais duas técnicas de transição de IPv4 para IPv6 gerenciam a interconexão de domínios
IPv6? (Escolha dois.)
▪ entroncamento
▪ pilha dupla*
▪ encapsulamento
▪ tunelamento *
▪ multiplexação
Explique:
Existem três técnicas para permitir que o IPv4 e o IPv6 coexistam em uma rede. A pilha dupla permite
que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os dispositivos de pilha dupla executam
as pilhas de protocolo IPv4 e IPv6 simultaneamente. O encapsulamento é um método de transporte de
um pacote IPv6 em uma rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4,
semelhante a outros tipos de dados. A conversão de endereço de rede 64 (NAT64) permite que
dispositivos habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando uma
técnica de conversão semelhante ao NAT para IPv4
10. Qual desses endereços é a abreviação mais curta para o endereço IP:
3FFE: 1044: 0000: 0000: 00AB: 0000: 0000: 0057?
▪ 3FFE: 1044 :: AB :: 57
▪ 3FFE: 1044 :: 00AB :: 0057
▪ 3FFE: 1044: 0: 0: AB :: 57 *
▪ 3FFE: 1044: 0: 0: 00AB :: 0057
▪ 3FFE: 1044: 0000: 0000: 00AB :: 57
▪ 3FFE: 1044: 0000: 0000: 00AB :: 0057
11. Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6 está ativado
nessa interface?
▪ unicast global
▪ link-local *
▪ loopback
▪ local único
Explique:
Quando o IPv6 está ativado em qualquer interface, essa interface gera automaticamente um
endereço local de link IPv6.
12. Quais são os dois tipos de endereços unicast IPv6? (Escolha dois.)
▪ multicast
▪ loopback *
▪ link-local *
▪ anycast
▪ transmissão
Explique:
Multicast, anycast e unicast são tipos de endereços IPv6. Não há endereço de transmissão no
IPv6. Loopback e link-local são tipos específicos de endereços unicast.
13. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
▪ um ID de interface usado para identificar a rede local para um host específico
▪ um prefixo de roteamento global usado para identificar a parte da rede do endereço fornecido por um ISP *
▪ um ID de sub-rede usado para identificar redes dentro do site da empresa local *
▪ um prefixo de roteamento global usado para identificar a parte do endereço de rede fornecida por um
administrador local
▪ um ID de interface usado para identificar o host local na rede *
Explique:
Existem três elementos que compõem um endereço unicast global IPv6. Um prefixo de
roteamento global que é fornecido por um ISP, um ID de sub-rede determinado pela
organização e um ID de interface que identifica exclusivamente a interface de interface de um
host.
14. Um administrador deseja configurar hosts para atribuir automaticamente endereços IPv6 a eles
próprios, usando mensagens de anúncio de roteador, mas também para obter o endereço do
servidor DNS de um servidor DHCPv6. Qual método de atribuição de endereço deve ser
configurado?
▪ SLAAC
▪ DHCPv6 sem estado *
▪ DHCPv6 com estado
▪ RA e EUI-64
Explique: O
DHCPv6 sem estado permite que os clientes usem mensagens RA (Anúncio de roteador) ICMPv6 para
atribuir automaticamente endereços IPv6 a eles mesmos, mas permite que esses clientes entrem em
contato com um servidor DHCPv6 para obter informações adicionais, como o nome de domínio e o
endereço dos servidores DNS. O SLAAC não permite que o cliente obtenha informações adicionais por
meio do DHCPv6, e o DHCPv6 com estado requer que o cliente receba seu endereço de interface
diretamente de um servidor DHCPv6. As mensagens RA, quando combinadas com um identificador de
interface EUI-64, são usadas para criar automaticamente um endereço IPv6 da interface e fazem parte
do SLAAC e do DHCPv6 sem estado.
15. Qual protocolo suporta SLAAC (Stateless Address Autoconfiguration) para atribuição
dinâmica de endereços IPv6 a um host?
▪ ARPv6
▪ DHCPv6
▪ ICMPv6 *
▪ UDP
Explique: O
SLAAC usa mensagens ICMPv6 ao atribuir dinamicamente um endereço IPv6 a um host. O
DHCPv6 é um método alternativo de atribuir endereços IPv6 a um host. O ARPv6 não existe. O
NDP (Neighbor Discovery Protocol) fornece a funcionalidade do ARP para redes IPv6. UDP é o
protocolo da camada de transporte usado pelo DHCPv6.
16. Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha dois.)
▪ o número de roteadores entre o dispositivo de origem e destino
▪ o endereço IP do roteador mais próximo do dispositivo de destino
▪ o tempo médio que um pacote leva para chegar ao destino e para que a resposta retorne à origem *
▪ o dispositivo de destino está acessível através da rede *
▪ o tempo médio que cada roteador leva no caminho entre a origem e o destino para responder
Explique:
Um comando ping fornece feedback sobre o tempo entre o envio de uma solicitação de eco
para um host remoto e o recebimento da resposta de eco. Isso pode ser uma medida do
desempenho da rede. Um ping bem-sucedido também indica que o host de destino estava
acessível através da rede. CCNA 1 Chapter 7 Exam Answers
17. Qual é o objetivo das mensagens ICMP?
▪ para informar os roteadores sobre alterações na topologia de rede
▪ para garantir a entrega de um pacote IP
▪ para fornecer feedback das transmissões de pacotes IP *
▪ monitorar o processo de um nome de domínio para a resolução de endereço IP
Explique:
O objetivo das mensagens ICMP é fornecer feedback sobre os problemas relacionados ao
processamento de pacotes IP.
18. O que é indicado por um ping bem-sucedido no endereço IPv6 :: 1?
▪ O host está cabeado corretamente.
▪ O endereço do gateway padrão está configurado corretamente.
▪ Todos os hosts no link local estão disponíveis.
▪ O endereço local do link está configurado corretamente.
▪ O IP está instalado corretamente no host. *
Explique:
O endereço IPv6 :: 1 é o endereço de loopback. Um ping bem-sucedido nesse endereço
significa que a pilha TCP / IP está instalada corretamente. Isso não significa que nenhum
endereço esteja configurado corretamente.
19. Um usuário está executando um rastreador para um dispositivo remoto. Em que momento um
roteador, que está no caminho para o dispositivo de destino, para de encaminhar o pacote?
▪ quando o roteador recebe uma mensagem de tempo excedido no ICMP
▪ quando o valor RTT chegar a zero
▪ quando o host responde com uma mensagem de resposta de eco ICMP
▪ quando o valor no campo TTL atingir zero *
▪ quando os valores das mensagens Solicitação de eco e Resposta de eco atingirem zero
Explique:
Quando um roteador recebe um pacote de traceroute, o valor no campo TTL é diminuído em 1.
Quando o valor no campo chega a zero, o roteador receptor não encaminha o pacote e envia
uma mensagem ICMP com tempo excedido de volta para o fonte.
20. Qual é o equivalente binário do número decimal 232?
▪ 11101000 *
▪ 11000110
▪ 10011000
▪ 11110010
21. Qual é o equivalente decimal do número binário 10010101?
▪ 149
▪ 157
▪ 168
▪ 192
22. Qual conteúdo de campo é usado pelo ICMPv6 para determinar que um pacote expirou?
▪ Campo TTL
▪ Campo CRC
▪ Campo Limite de salto *
▪ Campo Tempo excedido
Explique: O
ICMPv6 envia uma mensagem de tempo excedido se o roteador não puder encaminhar um
pacote IPv6 porque o pacote expirou. O roteador usa um campo de limite de salto para
determinar se o pacote expirou e não possui um campo TTL.
23. Preencha o espaço em branco.
O equivalente decimal do número binário 10010101 é 149
Explique:
Para converter um número binário no equivalente decimal, adicione o valor da posição em que
qualquer 1 binário está presente.
24. Preencha o espaço em branco.
O equivalente binário do número decimal 232 é 11101000
Explique:
Para converter um número decimal em binário, primeiro determine se o número decimal é igual
ou superior a 128. Nesse caso, como 232 é maior que 128, um 1 é colocado na posição de bit
do valor decimal 128 e do valor de 128 é subtraído de 232. Isso resulta no valor de 104. Em
seguida, comparamos esse valor a 64. Como 104 é maior que 64, um 1 é colocado na posição
de bit do valor decimal 64 e o valor de 64 é subtraído de 104. O valor restante é então 40. O
processo deve ser continuado para todas as posições de bits restantes.
25. Preencha o espaço em branco.
Qual é o equivalente decimal do número hexadecimal 0x3F? 63.
Explique:
Para converter de hexadecimal para decimal, multiplique cada dígito pelo valor do local
associado à posição do dígito e adicione os resultados.

26. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas.)
Pergunta

Resposta

Explique:
Os endereços de link-local são atribuídos automaticamente pelo ambiente do SO e estão
localizados no bloco 169.254.0.0/16. Os intervalos de endereços particulares são 10.0.0.0/8,
172.16.0.0/12 e 192.168.0.0/16. Os endereços TEST-NET pertencem ao intervalo
192.0.2.0/24. Os endereços no bloco 240.0.0.0 a 255.255.255.254 são reservados como
endereços experimentais. Os endereços de loopback pertencem ao bloco 127.0.0.0/8.
Versões mais antigas
27. O que é um soquete?
▪ a combinação do endereço IP de origem e destino e o endereço Ethernet de origem e destino
▪ a combinação de um endereço IP de origem e número da porta ou um endereço IP de destino e número da
porta *
▪ a combinação da sequência de origem e destino e dos números de reconhecimento
▪ a combinação dos números de sequência de origem e destino e números de porta
28. Um dispositivo host precisa enviar um grande arquivo de vídeo pela rede enquanto fornece
comunicação de dados a outros usuários. Qual recurso permitirá que diferentes fluxos de
comunicação ocorram ao mesmo tempo, sem ter um único fluxo de dados usando toda a largura de
banda disponível?
▪ tamanho da janela
▪ multiplexação *
▪ números de porta
▪ agradecimentos

29. Um dispositivo host envia um pacote de dados para um servidor web através do protocolo
HTTP. O que é usado pela camada de transporte para transmitir o fluxo de dados para o aplicativo
apropriado no servidor?
▪ número sequencial
▪ reconhecimento
▪ número da porta de origem
▪ número da porta de destino *
30. Qual é uma característica benéfica do protocolo de transporte UDP?
▪ reconhecimento de dados recebidos
▪ menos atrasos na transmissão *
▪ rastreamento de segmentos de dados usando números de sequência
▪ a capacidade de retransmitir dados perdidos
31. Qual cenário descreve uma função fornecida pela camada de transporte?
▪ Um aluno está usando um telefone VoIP em sala de aula para ligar para casa. O identificador exclusivo
gravado no telefone é um endereço da camada de transporte usado para entrar em contato com outro
dispositivo de rede na mesma rede.
▪ Um aluno está reproduzindo um pequeno filme baseado na Web com som. O filme e o som são
codificados no cabeçalho da camada de transporte.
▪ Um aluno tem duas janelas do navegador abertas para acessar dois sites. A camada de transporte garante
que a página da Web correta seja entregue na janela correta do navegador. *
▪ Um trabalhador corporativo está acessando um servidor web localizado em uma rede corporativa. A
camada de transporte formata a tela para que a página da Web apareça corretamente,
independentemente do dispositivo que está sendo usado para exibir o site.
32. Qual é a gama completa de portas conhecidas TCP e UDP?
▪ 0 a 255
▪ 0 a 1023 *
▪ 256 - 1023
▪ 1024 - 49151
33. O que um aplicativo cliente seleciona para um número de porta de origem TCP ou UDP?
▪ um valor aleatório no intervalo de portas conhecido
▪ um valor aleatório no intervalo das portas registradas *
▪ um valor predefinido no intervalo de portas conhecido
▪ um valor predefinido no intervalo das portas registradas
34. Comparado ao UDP, qual fator causa sobrecarga de rede adicional na comunicação TCP?
▪ tráfego de rede causado por retransmissões *
▪ a identificação de aplicativos com base nos números de porta de destino
▪ o encapsulamento em pacotes IP
▪ a detecção de erro de soma de verificação
35. Qual recurso da camada de transporte é usado para garantir o estabelecimento da sessão?
▪ Sinalizador UDP ACK
▪ Handshake de 3 vias TCP *
▪ Número de sequência UDP
▪ Número da porta TCP
36. Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para
estabelecer a conectividade entre dois dispositivos de rede? (Escolha dois.)
▪ ACK *
▪ FIN
▪ PSH
▪ RST
▪ SYN *
▪ URG
37. Qual fator determina o tamanho da janela TCP?
▪ a quantidade de dados a serem transmitidos
▪ o número de serviços incluídos no segmento TCP
▪ a quantidade de dados que o destino pode processar de uma só vez *
▪ a quantidade de dados que a fonte é capaz de enviar de uma só vez
38. Durante uma sessão TCP, um dispositivo de destino envia um número de confirmação para o
dispositivo de origem. O que o número de reconhecimento representa?
▪ o número total de bytes que foram recebidos
▪ um número a mais que o número de sequência
▪ o próximo byte que o destino espera receber *
▪ o último número de sequência enviado pela fonte
39. Um PC está baixando um arquivo grande de um servidor. A janela TCP é de 1000 bytes. O
servidor está enviando o arquivo usando segmentos de 100 bytes. Quantos segmentos o servidor
enviará antes de exigir uma confirmação do PC?
▪ 1 segmento
▪ 10 segmentos *
▪ 100 segmentos
▪ 1000 segmentos
40. Quais dois campos de cabeçalho TCP são usados para confirmar o recebimento de dados?
▪ Bandeira FIN
▪ Bandeira SYN
▪ soma de verificação
▪ número sequencial *
▪ número de confirmação *
41. O que acontece se o primeiro pacote de uma transferência TFTP for perdido?
▪ O cliente aguardará indefinidamente pela resposta.
▪ O aplicativo TFTP tentará novamente a solicitação se uma resposta não for recebida. *
▪ O roteador do próximo salto ou o gateway padrão fornecerá uma resposta com um código de erro.
▪ A camada de transporte tentará novamente a consulta se uma resposta não for recebida.
42. O que um cliente faz quando possui datagramas UDP para enviar?
▪ Apenas envia os datagramas. *
▪ Ele consulta o servidor para ver se está pronto para receber dados.
▪ Ele envia um handshake de três vias simplificado para o servidor.
▪ Ele envia ao servidor um segmento com o sinalizador SYN definido para sincronizar a conversa.
43. Um técnico deseja usar o TFTP para transferir um arquivo grande de um servidor de arquivos
para um roteador remoto. Qual afirmação está correta sobre esse cenário?
▪ O arquivo é segmentado e, em seguida, remontado na ordem correta pelo TCP.
▪ O arquivo é segmentado e, em seguida, remontado na ordem correta no destino, se necessário, pelo
protocolo da camada superior.
▪ O arquivo não está segmentado, porque UDP é o protocolo da camada de transporte usado pelo TFTP.
▪ Arquivos grandes devem ser enviados por FTP, não por TFTP.
44. Preencha o espaço em branco.
Durante uma sessão TCP, o sinalizador SYN é usado pelo cliente para solicitar comunicação
com o servidor.
45. Preencha o espaço em branco usando um número.
Um total de 4 mensagens são trocadas durante o processo de encerramento da sessão TCP
entre o cliente e o servidor.

46. Consulte a exposição. Considere um datagrama originado no PC e destinado ao servidor da


web. Faça a correspondência entre os endereços IP e os números de porta que estão nesse
datagrama com a descrição. (Nem todas as opções são usadas.)
CCNA 1 Chapter 7 Exam Answers
192.168.1.2 -> endereço IP de origem
192.168.2.2 -> endereço IP de destino
2578 -> número da porta de origem
80 -> número da porta de destino
47. Combine a característica com a categoria do protocolo. (Nem todas as opções são usadas.)
TCP -> tamanho da janela
TCP -> handshake de três vias
UDP ->
UDP sem conexão -> melhor para VoIP
UDP e TCP -> soma de verificação
UDP e TCP -> número da porta

48. Associe cada aplicativo ao seu protocolo sem conexão ou orientado a conexão.

TCP -> HTTP


TCP -> FTP
TCP -> TELNET
UDP -> TFTP
UDP -> DHCP
CAPÍTULO 8
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Qual é o resultado da conexão de dois ou mais comutadores?


▪ O número de domínios de transmissão é aumentado.
▪ O tamanho do domínio de transmissão é aumentado. *
▪ O número de domínios de colisão é reduzido.
▪ O tamanho do domínio de colisão é aumentado.
Explique:
Quando dois ou mais comutadores são conectados juntos, o tamanho do domínio de broadcast
aumenta e o número de domínios de colisão. O número de domínios de transmissão é
aumentado apenas quando os roteadores são adicionados.
2. Consulte a exposição. Quantos domínios de transmissão existem?

▪ 1
▪ 2
▪ 3
▪ 4*
Explique:
Um roteador é usado para rotear o tráfego entre redes diferentes. O tráfego de transmissão
não tem permissão para atravessar o roteador e, portanto, estará contido nas respectivas sub-
redes de origem.
3. Quais são as duas razões pelas quais um administrador de rede pode querer criar sub-
redes? (Escolha dois.)
▪ simplifica o design da rede
▪ melhora o desempenho da rede *
▪ mais fácil de implementar políticas de segurança *
▪ redução no número de roteadores necessários
▪ redução no número de comutadores necessários
Explique:
Dois motivos para a criação de sub-redes incluem a redução do tráfego geral da rede e a
melhoria do desempenho da rede. As sub-redes também permitem que um administrador
implemente políticas de segurança baseadas em sub-rede. O número de roteadores ou
comutadores não é afetado. Sub-redes não simplificam o design da rede.

4. Consulte a exposição. Uma empresa usa o bloco de endereços 128.107.0.0/16 para sua rede. Qual
máscara de sub-rede forneceria o número máximo de sub-redes de tamanho igual, fornecendo
endereços de host suficientes para cada sub-rede na exibição?

▪ 255.255.255.0
▪ 255.255.255.128 *
▪ 255.255.255.192
▪ 255.255.255.224
▪ 255.255.255.240
Explique:
A maior sub-rede da topologia possui 100 hosts, portanto a máscara de sub-rede deve ter pelo
menos 7 bits de host (27-2 = 126). 255.255.255.0 possui 8 bits de hosts, mas isso não atende
ao requisito de fornecer o número máximo de sub-redes.
5. Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de
endereços 192.168.10.0. Esse intervalo de endereços foi sub-redes usando um prefixo / 29. Para
acomodar um novo edifício, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (a
sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre
recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último
endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor do
grupo de trabalho para permitir conectividade à Internet?

▪ Endereço IP: 192.168.10.65 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.76


▪ Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.33
▪ Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.248, gateway padrão: 192.168.10.33 *
▪ Endereço IP: máscara de sub-rede 192.168.10.41: 255.255.255.248, gateway padrão: 192.168.10.46
▪ Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.10.1
Explique: O
uso de um prefixo / 29 para sub-rede 192.168.10.0 resulta em sub-redes que aumentam em 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
6. Se um dispositivo de rede tiver uma máscara de / 28, quantos endereços IP estão disponíveis para
hosts nesta rede?
▪ 256
▪ 254
▪ 62
▪ 32.
▪ 16
▪ 14 *
Explique:
A máscara A / 28 é igual a 255.255.255.240. Isso deixa 4 bits de host. Com 4 bits de host, são
possíveis 16 endereços IP, mas um endereço representa o número da sub-rede e um endereço
representa o endereço de broadcast. 14 endereços podem então ser usados para atribuir a
dispositivos de rede.
7. Qual máscara de sub-rede seria usada se 5 bits de host estivessem disponíveis?
▪ 255.255.255.0
▪ 255.255.255.128
▪ 255.255.255.224 *
▪ 255.255.255.240
Explique:
A máscara de sub-rede 255.255.255.0 possui 8 bits de host. A máscara 255.255.255.128
resulta em 7 bits de host. A máscara de 255.255.255.224 possui 5 bits de host. Finalmente,
255.255.255.240 representa 4 bits do host.
8. Quantos endereços de host estão disponíveis na rede 172.16.128.0 com uma máscara de sub-rede
255.255.252.0?
▪ 510
▪ 512
▪ 1022 *
▪ 1024
▪ 2046
▪ 2048
Explique:
Uma máscara de 255.255.252.0 é igual a um prefixo de / 22. O prefixo A / 22 fornece 22 bits
para a parte da rede e deixa 10 bits para a parte do host. Os 10 bits na parte do host
fornecerão 1022 endereços IP utilizáveis (2 ^ 10 - 2 = 1022).
9. Quantos bits devem ser emprestados da parte do host de um endereço para acomodar um
roteador com cinco redes conectadas?
▪ dois
▪ três*
▪ quatro
▪ cinco
Explique:
Cada rede conectada diretamente a uma interface em um roteador requer sua própria sub-
rede. A fórmula 2n, em que n é o número de bits emprestados, é usada para calcular o número
disponível de sub-redes ao emprestar um número específico de bits.

10. Um administrador de rede deseja ter a mesma máscara de rede para todas as redes em um site
pequeno específico. O site possui as seguintes redes e número de dispositivos:
Telefones IP - 22 endereços
PCs - 20 endereços necessários
Impressoras - 2 endereços necessários
Scanners - 2 endereços necessários
O administrador da rede considerou que 192.168.10.0/24 deve ser a rede usada neste local. Qual
máscara de sub-rede única faria o uso mais eficiente dos endereços disponíveis para as quatro sub-
redes?
▪ 255.255.255.0
▪ 255.255.255.192
▪ 255.255.255.224 *
▪ 255.255.255.240
▪ 255.255.255.248
▪ 255.255.255.252
Explique:
Se a mesma máscara deve ser usada, a rede com mais hosts deve ser examinada quanto ao
número de hosts, que neste caso são 22 hosts. Assim, são necessários 5 bits de host. A
máscara de sub-rede / 27 ou 255.255.255.224 seria apropriada para usar nessas redes.
11. Uma empresa possui um endereço de rede 192.168.1.64 com uma máscara de sub-rede
255.255.255.192. A empresa deseja criar duas sub-redes que conteriam 10 hosts e 18 hosts,
respectivamente. Quais duas redes conseguiriam isso? (Escolha dois.)
▪ 192.168.1.16/28
▪ 192.168.1.64/27*
▪ 192.168.1.128/27
▪ 192.168.1.96/28*
▪ 192.168.1.192/28
Explique: A
sub - rede 192.168.1.64 / 27 possui 5 bits alocados para endereços de host e, portanto, poderá
suportar 32 endereços, mas apenas 30 endereços IP de host válidos. A sub-rede
192.168.1.96/28 possui 4 bits para endereços de host e poderá suportar 16 endereços, mas
apenas 14 endereços IP de host válidos
12. Um administrador de rede está sub-configurando uma rede de forma variável. A menor sub-
rede tem uma máscara de 255.255.255.248. Quantos endereços de host utilizáveis essa sub-rede
fornecerá?
▪ 4
▪ 6*
▪ 8
▪ 10
▪ 12
Explique:
A máscara 255.255.255.248 é equivalente ao prefixo / 29. Isso deixa 3 bits para os hosts,
fornecendo um total de 6 endereços IP utilizáveis (23 = 8 - 2 = 6).
13. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede
255.255.255.224, quantos endereços de host total não são utilizados nas sub-redes atribuídas?
▪ Resposta:
▪ - 56.
▪ - 60
▪ - 64
▪ - 68
▪ - 72 *

Explique:
O endereço IP da rede 192.168.5.0 com uma máscara de sub-rede 255.255.255.224 fornece
30 endereços IP utilizáveis para cada sub-rede. A sub-rede A precisa de 30 endereços de
host. Não há endereços desperdiçados. A sub-rede B usa 2 dos 30 endereços IP disponíveis,
porque é um link serial. Consequentemente, desperdiça 28 endereços. Da mesma forma, a
sub-rede C desperdiça 28 endereços. A sub-rede D precisa de 14 endereços, portanto,
desperdiça 16 endereços. O total de endereços desperdiçados são 0 + 28 + 28 + 16 = 72
endereços.
14. Consulte a exposição. Considerando os endereços já usados e precisando permanecer dentro do
intervalo de rede 10.16.10.0/24, qual endereço de sub-rede pode ser atribuído à rede que contém 25
hosts?

▪ 10.16.10.160/26
▪ 10.16.10.128/28
▪ 10.16.10.64/27*
▪ 10.16.10.224/26
▪ 10.16.10.240/27
▪ 10.16.10.240/28
Explique: Os
endereços 10.16.10.0 a 10.16.10.63 são utilizados para a rede mais à esquerda. Os endereços
10.16.10.192 a 10.16.10.207 são usados pela rede central. O espaço de endereço 208-255
assume uma máscara / 28, que não permite bits de host suficientes para acomodar 25
endereços de host. Os intervalos de endereços disponíveis incluem 10.16. 10.64 / 26 e
10.16.10.128 / 26. Para acomodar 25 hosts, são necessários 5 bits de host, portanto é
necessária uma máscara / 27. Quatro possíveis / 27 sub-redes podem ser criadas a partir dos
endereços disponíveis entre 10.16.10.64 e 10.16.10.191:
10.16.10.64/27
10.16.10.96/27
10.16.10.128/27
10.16.10.160/27

15. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede
255.255.255.224 para todas as sub-redes, quantos endereços totais de host não são utilizados nas
sub-redes atribuídas?

▪ 64
▪ 56.
▪ 68
▪ 60
▪ 72 *
16. Um administrador de rede precisa monitorar o tráfego de rede de e para servidores em um data
center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses
dispositivos?
▪ endereços estáticos aleatórios para melhorar a segurança
▪ endereços de diferentes sub-redes para redundância
▪ endereços IP estáticos previsíveis para facilitar a identificação *
▪ endereços dinâmicos para reduzir a probabilidade de endereços duplicados
Explique:
Ao monitorar servidores, um administrador de rede precisa ser capaz de identificá-los
rapidamente. O uso de um esquema de endereçamento estático previsível para esses
dispositivos facilita a identificação. A segurança do servidor, redundância e duplicação de
endereços não são recursos de um esquema de endereçamento IP.
17. Quais são os dois motivos que geralmente tornam o DHCP o método preferido para atribuir
endereços IP a hosts em redes grandes? (Escolha dois.)
▪ Elimina a maioria dos erros de configuração de endereço. *
▪ Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço
permanente.
▪ Garante que todo dispositivo que precise de um endereço obtenha um.
▪ Ele fornece um endereço apenas para dispositivos que estão autorizados a se conectar à rede.
▪ Reduz o ônus da equipe de suporte de rede. *
Explique: o
DHCP geralmente é o método preferido para atribuir endereços IP a hosts em redes grandes
porque reduz a carga da equipe de suporte de rede e praticamente elimina erros de
entrada. No entanto, o próprio DHCP não discrimina entre dispositivos autorizados e não
autorizados e atribui parâmetros de configuração a todos os dispositivos solicitantes. Os
servidores DHCP geralmente são configurados para atribuir endereços de um intervalo de sub-
rede, portanto, não há garantia de que todo dispositivo que precise de um endereço obtenha
um.

18. Um servidor DHCP é usado para atribuir endereços IP dinamicamente aos hosts em uma
rede. O conjunto de endereços está configurado com 192.168.10.0/24. Existem três impressoras
nesta rede que precisam usar endereços IP estáticos reservados do pool. Quantos endereços IP no
pool restam para serem atribuídos a outros hosts?
▪ 254
▪ 251 *
▪ 252
▪ 253
Explique:
Se o bloco de endereços alocado ao pool for 192.168.10.0/24, existem 254 endereços IP a serem
atribuídos aos hosts na rede. Como existem 3 impressoras que precisam ter seus endereços atribuídos
estaticamente, restam 251 endereços IP para atribuição.
19. Consulte a exposição. Uma empresa está implantando um esquema de endereçamento IPv6
para sua rede. O documento de design da empresa indica que a parte da sub-rede dos endereços
IPv6 é usada para o novo design da rede hierárquica, com a subseção do site para representar
vários sites geográficos da empresa, a seção sub-site para representar vários campi em cada site e o
sub-rede para indicar cada segmento de rede separado por roteadores. Com esse esquema, qual é o
número máximo de sub-redes alcançado por subsite?

Resposta:

Explique:
Como apenas um caractere hexadecimal é usado para representar a sub-rede, esse caractere pode
representar 16 valores diferentes de 0 a F.
20. Qual é o prefixo do endereço do host 2001: DB8: BC15: A: 12AB :: 1/64?
▪ 2001: DB8: BC15
▪ 2001: DB8: BC15: A *
▪ 2001: DB8: BC15: A: 1
▪ 2001: DB8: BC15: A: 12
Explique:
A parte da rede, ou prefixo, de um endereço IPv6 é identificada pelo comprimento do prefixo. O
comprimento do prefixo A / 64 indica que os primeiros 64 bits do endereço IPv6 são a parte da
rede. Portanto, o prefixo é 2001: DB8: BC15: A.
21. Considere o seguinte intervalo de endereços:

2001: 0DB8: BC15: 00A0: 0000 ::

2001: 0DB8: BC15: 00A1: 0000 ::

2001: 0DB8: BC15: 00A2: 0000 ::

...

2001: 0DB8: BC15: 00AF: 0000 ::

O comprimento do prefixo para o intervalo de endereços é / 60


Explique:
Todos os endereços têm a parte 2001: 0DB8: BC15: 00A em comum. Cada número ou letra no
endereço representa 4 bits, portanto o comprimento do prefixo é / 60.
22. Associe a sub-rede a um endereço de host que seria incluído na sub-rede. (Nem todas as opções
são usadas.)
Pergunta

Resposta

Explique: A
sub - rede 192.168.1.32/27 terá um intervalo de host válido de 192.168.1.33 - 192.168.1.62
com o endereço de broadcast como 192.168.1.63 A
sub-rede 192.168.1.64/27 terá um intervalo de host válido de 192.168.1.65 - 192.168.1.94 com
o endereço de broadcast como 192.168.1.95 A
sub-rede 192.168.1.96/27 terá um intervalo de host válido de 192.168.1.97 - 192.168.1.126
com o endereço de broadcast como 192.168.1.127
23. Consulte a exposição. Combine a rede com o endereço IP e o prefixo corretos que satisfarão os
requisitos de endereçamento de host utilizáveis para cada rede. (Nem todas as opções são usadas.)
Da direita para a esquerda, a rede A possui 100 hosts conectados ao roteador à direita. O roteador
à direita está conectado através de um link serial ao roteador à esquerda. O link serial representa a
rede D com 2 hosts. O roteador esquerdo conecta a rede B com 50 hosts e a rede C com 25 hosts.
Questão

Responda

Explique:
A rede A precisa usar 192.168.0.0 / 25, o que gera 128 endereços de host.
A rede B precisa usar 192.168.0.128 / 26, o que gera 64 endereços de host.
A rede C precisa usar 192.168.0.192 / 27, que gera 32 endereços de host.
A rede D precisa usar 192.168.0.224 / 30, o que gera 4 endereços de host.
Versão antiga
24. Quantos bits estão em um endereço IPv4?
▪ 32 *
▪ 64
▪ 128
▪ 256
25. Quais são as duas partes dos componentes de um endereço IPv4? (Escolha dois.)
▪ porção de sub-rede
▪ parte da rede *
▪ porção lógica
▪ parte do host *
▪ porção física
▪ porção de transmissão
26. Qual é a notação de comprimento do prefixo para a máscara de sub-rede 255.255.255.224?
▪ / 25
▪ / 26
▪ / 27 *
27. Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de mensagem é
essa?
▪ transmissão limitada
▪ multicast
▪ transmissão dirigida *
▪ unicast
28. Quais são as duas declarações que descrevem as características das transmissões da camada
3? (Escolha dois.)
▪ As transmissões são uma ameaça e os usuários devem evitar o uso de protocolos que as
implementem.
▪ Os roteadores criam domínios de transmissão. *
▪ Alguns protocolos IPv6 usam transmissões.
▪ Há um domínio de broadcast em cada interface do switch.
▪ Um pacote de transmissão limitado tem um endereço IP de destino 255.255.255.255. *
▪ Um roteador não encaminhará nenhum tipo de pacote de transmissão da camada 3.
29. Qual técnica de migração de rede encapsula pacotes IPv6 dentro de pacotes IPv4 para
transportá-los pelas infra-estruturas de rede IPv4?
▪ encapsulamento
▪ tradução
▪ pilha dupla
▪ tunelamento *
30. Quais são as duas afirmações corretas sobre os endereços IPv4 e IPv6? (Escolha dois.)
▪ Os endereços IPv6 são representados por números hexadecimais. *
▪ Endereços IPv4 são representados por números hexadecimais.
▪ Endereços IPv6 têm 32 bits de comprimento.
▪ Os endereços IPv4 têm 32 bits. *
▪ Endereços IPv4 têm 128 bits de comprimento.
▪ Endereços IPv6 têm 64 bits de comprimento.
31. Qual endereço IPv6 é mais compactado para o endereço FE80: 0: 0: 0: 2AA: FF: FE9A: 4CA3
completo?
▪ FE8 :: 2AA: FF: FE9A: 4CA3?
▪ FE80 :: 2AA: FF: FE9A: 4CA3 *
▪ FE80 :: 0: 2AA: FF: FE9A: 4CA3?
▪ FE80 ::: 0: 2AA: FF: FE9A: 4CA3?
32. Quais são os dois tipos de endereços unicast IPv6? (Escolha dois.)
▪ multicast
▪ loopback *
▪ link-local *
▪ anycast
▪ transmissão
33. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
▪ um ID de interface usado para identificar a rede local para um host específico
▪ um prefixo de roteamento global usado para identificar a parte da rede do endereço fornecido por um ISP *
▪ um ID de sub-rede usado para identificar redes dentro do site da empresa local *
▪ um prefixo de roteamento global usado para identificar a parte do endereço de rede fornecida por um
administrador local
▪ um ID de interface usado para identificar o host local na rede *
34. Um dispositivo habilitado para IPv6 envia um pacote de dados com o endereço de destino de
FF02 :: 1. Qual é o objetivo deste pacote?
▪ todos os servidores DHCP IPv6 *
▪ todos os nós habilitados para IPv6 no link local *
▪ todos os roteadores IPv6 configurados no link local *
▪ todos os roteadores configurados para IPv6 na rede *

35. Quando um roteador Cisco está sendo movido de uma rede IPv4 para um ambiente IPv6
completo, que série de comandos habilitaria corretamente o encaminhamento IPv6 e o
endereçamento de interface?
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço IP 192.168.1.254 255.255.255.0
Router (config-if) # sem desligamento
Router (config-if) # exit
Router (config) # roteamento unicast ipv6
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço ipv6 2001: db8: bced: 1 :: 9/64
Router (config-if) # sem desligamento
Router (config-if) # exit
Router (config) # roteamento unicast IPv6 *
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço ipv6 2001: db8: bced: 1 :: 9/64
Router (config-if) # sem desligamento
▪ Router # configure terminal
Router (config) # interface fastethernet 0/0
Router (config-if) # endereço IP 2001: db8: bced: 1 :: 9/64
Router (config-if) # endereço IP 192.168.1.254 255.255.255.0
Roteador (config-if) # sem desligamento
36. Quais são as duas mensagens ICMP usadas pelos protocolos IPv4 e IPv6? (Escolha dois.)?
▪ solicitação de roteador
▪ redirecionamento de rota *
▪ solicitação do vizinho
▪ protocolo inacessível *
▪ anúncio roteador
37. Quando um host habilitado para IPv6 precisa descobrir o endereço MAC de um destino IPv6
pretendido, qual endereço de destino é usado pelo host de origem na mensagem NS?
▪ endereço multicast de todos os nós
▪ endereço multicast do nó solicitado *
▪ endereço local do link do destinatário
▪ endereço unicast global do destinatário
38. Quando um roteador descartará um pacote de traceroute?
▪ quando o roteador recebe uma mensagem de tempo excedido no ICMP
▪ quando o valor RTT chegar a zero
▪ quando o host responde com uma mensagem de resposta de eco ICMP
▪ quando o valor no campo TTL atingir zero *
▪ quando os valores das mensagens Solicitação de eco e Resposta de eco atingirem zero
39. O que é indicado por um ping bem-sucedido no endereço IPv6 :: 1?
▪ O host está cabeado corretamente.
▪ O endereço do gateway padrão está configurado corretamente.
▪ Todos os hosts no link local estão disponíveis.
▪ O endereço local do link está configurado corretamente.
▪ O IP está instalado corretamente no host. *
40. Quais são as duas coisas que podem ser determinadas usando o comando ping? (Escolha dois.)
▪ o número de roteadores entre o dispositivo de origem e destino
▪ o endereço IP do roteador mais próximo do dispositivo de destino
▪ o tempo médio que um pacote leva para chegar ao destino e para que a resposta retorne à origem *
▪ se o dispositivo de destino está ou não acessível através da rede *
▪ o tempo médio que cada roteador leva no caminho entre a origem e o destino para responder

41. Preencha o espaço em branco.


O equivalente decimal do número binário 10010101 é 149
42. Preencha o espaço em branco.
Qual é o equivalente decimal do número hexadecimal 0x3F? 63 *
43. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à
pergunta. Qual mensagem é exibida no servidor da web?
▪ Você fez certo!
▪ Configuração correta! *
▪ Endereço IPv6 configurado!
▪ Configuração bem sucedida!
44. Associe cada endereço IPv4 à categoria de endereço apropriada. (Nem todas as opções são
usadas.)

Coloque as opções na seguinte ordem:


Endereço do host [A] 192.168.100.161/25 [A]
Endereço do host [B] 203.0.113.100/24 [B]
Endereço do host [C] 10.0.50.10/30 [C]
Endereço de rede [ D] 192.168.1.80/29 [D]
Endereço de rede [E] 172.110.12.64/28 [E]
Endereço de rede [F] 10.10.10.128/25 [F]
Endereço de transmissão [G] 10.0.0.159/27 [G]
Transmissão endereço [H] 192.168.1.191/26 [H]

45. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas)

169.254.1.5 -> um endereço local de link


192.0.2.153 -> um endereço TEST-NET
240.2.6.255 -> um endereço experimental
172.19.20.5 -> um endereço privado
127.0.0.1 -> um endereço de loopback
46. Combine cada descrição com um endereço IP apropriado. (Nem todas as opções são usadas.)
192.31.18.123 -> um endereço legado de classe C
198.256.2.6 -> um endereço IPv4 inválido
64.100.3.5 -> um endereço legado de classe A
224.2.6.255 -> um endereço legado de classe D
128.107.5.1 -> um endereço de classe B herdado
47. Quais três endereços podem ser usados como o endereço de destino para mensagens
OSPFv3? (Escolha três.)
▪ FF02 :: A
▪ FF02 :: 1: 2
▪ 2001: db8: cafe :: 1
▪ FE80 :: 1 *
▪ FF02 :: 5 *
▪ FF02 :: 6 *
48. Qual é o resultado da conexão de vários switches?
▪ O número de domínios de transmissão está aumentando.
▪ O número de domínios de colisão diminui.
▪ O tamanho do domínio de transmissão está aumentando. *
▪ O tamanho do domínio de colisão diminui.
49. Qual máscara curinga seria usada para anunciar a rede 192.168.5.96/27 como parte de uma
configuração OSPF?
▪ 255.255.255.224
▪ 0.0.0.32
▪ 255.255.255.223
▪ 0.0.0.31 *
CAPÍTULO 9
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Quais são as duas características associadas às sessões UDP? (Escolha dois.)


▪ Os dispositivos de destino recebem tráfego com atraso mínimo. *
▪ Os segmentos de dados transmitidos são rastreados.
▪ Os dispositivos de destino remontam as mensagens e as passam para um aplicativo.
▪ Os dados recebidos não são reconhecidos. *
▪ Pacotes de dados não reconhecidos são retransmitidos.
Explique:
TCP:
· Fornece rastreamento dos segmentos de dados transmitidos
· Os dispositivos de destino reconhecerão os dados recebidos.
· Os dispositivos de origem retransmitirão dados não reconhecidos.
UDP
· Os dispositivos de destino não reconhecerão os dados recebidos
· Os cabeçalhos usam muito pouca sobrecarga e causam um atraso mínimo.
2. O que acontece se parte de uma mensagem FTP não for entregue ao destino?
▪ A mensagem é perdida porque o FTP não usa um método de entrega confiável.
▪ O host de origem FTP envia uma consulta ao host de destino.
▪ A parte da mensagem FTP perdida é reenviada. *
▪ A mensagem FTP inteira é reenviada.
Explique:
Como o FTP usa o TCP como protocolo de camada de transporte, os números de sequência e
reconhecimento identificarão os segmentos ausentes, que serão reenviados para concluir a
mensagem.
3. Um dispositivo host precisa enviar um grande arquivo de vídeo pela rede enquanto fornece
comunicação de dados a outros usuários. Qual recurso permitirá que diferentes fluxos de
comunicação ocorram ao mesmo tempo, sem ter um único fluxo de dados usando toda a largura de
banda disponível?
▪ tamanho da janela
▪ multiplexação *
▪ números de porta
▪ agradecimentos
Explique: A
multiplexação é útil para intercalar vários fluxos de comunicação. O tamanho da janela é usado
para diminuir a taxa de comunicação de dados. Os números de porta são usados para
transmitir fluxos de dados para seus aplicativos adequados. Agradecimentos são usados para
notificar um dispositivo remetente que um fluxo de pacotes de dados foi ou não recebido.
4. Que tipo de porta deve ser solicitada à IANA para ser usada com um aplicativo específico?
▪ porta registrada *
▪ porto privado
▪ porta dinâmica
▪ porta de origem
Explique: As
portas registradas (números 1024 a 49151) são atribuídas pela IANA a uma entidade solicitante
para uso em processos ou aplicativos específicos. Esses processos são principalmente
aplicativos individuais que um usuário optou por instalar, em vez de aplicativos comuns que
receberiam um número de porta conhecido. Por exemplo, a Cisco registrou a porta 1985 para o
processo HSRP (Hot Standby Routing Protocol).

5. Que tipo de informação está incluída no cabeçalho de transporte?


▪ endereços lógicos de destino e de origem
▪ endereços físicos de destino e de origem
▪ números de porta de destino e de origem *
▪ dados codificados do aplicativo
Explique:
Em um segmento, o cabeçalho da camada de transporte incluirá o processo de origem e
destino ou os números de porta. O destino e o endereço físico de origem estão incluídos no
cabeçalho do quadro. O destino e o endereçamento lógico de origem estão incluídos no
cabeçalho da rede. Os dados do aplicativo são codificados nas camadas superiores da pilha de
protocolos.
6. O que é um soquete?
▪ a combinação do endereço IP de origem e destino e o endereço Ethernet de origem e destino
▪ a combinação de um endereço IP de origem e número da porta ou um endereço IP de destino e número da
porta *
▪ a combinação da sequência de origem e destino e dos números de reconhecimento
▪ a combinação dos números de sequência de origem e destino e números de porta
Explique:
Um soquete é uma combinação do endereço IP de origem e porta de origem ou o endereço IP
de destino e o número da porta de destino.
7. Qual é a gama completa de portas conhecidas TCP e UDP?
▪ 0 a 255
▪ 0 a 1023 *
▪ 256 - 1023
▪ 1024 - 49151
Explique:
Existem três intervalos de portas TCP e UDP. O intervalo bem conhecido de números de porta
é de 0 a 1023.
8. Qual sinalizador no cabeçalho TCP é usado em resposta a um FIN recebido para finalizar a
conectividade entre dois dispositivos de rede?
▪ FIN
▪ ACK *
▪ SYN
▪ RST
Explique:
Em uma sessão TCP, quando um dispositivo não tiver mais dados para enviar, ele enviará um
segmento com o sinalizador FIN definido. O dispositivo conectado que recebe o segmento
responderá com um ACK para confirmar esse segmento. O dispositivo que enviou o ACK
enviará uma mensagem FIN para fechar a conexão que ele tem com o outro dispositivo. O
envio do FIN deve ser seguido com o recebimento de um ACK do outro dispositivo.
9. O que é uma característica de um processo do servidor TCP?
▪ Todo processo de aplicativo em execução no servidor deve ser configurado para usar um número de
porta dinâmico.
▪ Pode haver muitas portas abertas simultaneamente em um servidor, uma para cada aplicativo de servidor
ativo. *
▪ Um servidor individual pode ter dois serviços atribuídos ao mesmo número de porta nos mesmos
serviços da camada de transporte.
▪ Um host executando dois aplicativos diferentes pode ter ambos configurados para usar a mesma porta
do servidor.
Explique:
Cada processo de aplicativo em execução no servidor está configurado para usar um número de porta,
por padrão ou manualmente, por um administrador do sistema. Um servidor individual não pode ter dois
serviços atribuídos ao mesmo número de porta nos mesmos serviços da camada de transporte. Um
host executando um aplicativo de servidor da Web e um aplicativo de transferência de arquivos não
pode ter os dois configurados para usar a mesma porta do servidor. Pode haver muitas portas abertas
simultaneamente em um servidor, uma para cada aplicativo de servidor ativo.
10. Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três vias TCP para
estabelecer a conectividade entre dois dispositivos de rede? (Escolha dois.)
▪ ACK *
▪ FIN
▪ PSH
▪ RST
▪ SYN *
▪ URG
Explique: O
TCP usa os sinalizadores SYN e ACK para estabelecer a conectividade entre dois dispositivos
de rede.
11. Um PC está baixando um arquivo grande de um servidor. A janela TCP é de 1000 bytes. O
servidor está enviando o arquivo usando segmentos de 100 bytes. Quantos segmentos o servidor
enviará antes de exigir uma confirmação do PC?
▪ 1 segmento
▪ 10 segmentos *
▪ 100 segmentos
▪ 1000 segmentos
Explique:
Com uma janela de 1000 bytes, o host de destino aceita segmentos até que todos os 1000
bytes de dados tenham sido recebidos. Em seguida, o host de destino envia uma confirmação.
12. Qual fator determina o tamanho da janela TCP?
▪ a quantidade de dados a serem transmitidos
▪ o número de serviços incluídos no segmento TCP
▪ a quantidade de dados que o destino pode processar de uma só vez *
▪ a quantidade de dados que a fonte é capaz de enviar de uma só vez
Explique:
Window é o número de bytes que o remetente enviará antes de esperar uma confirmação do
dispositivo de destino. A janela inicial é acordada durante a inicialização da sessão através do
handshake de três vias entre origem e destino. É determinado pela quantidade de dados que o
dispositivo de destino de uma sessão TCP pode aceitar e processar ao mesmo tempo.
13. Durante uma sessão TCP, um dispositivo de destino envia um número de reconhecimento ao
dispositivo de origem. O que o número de reconhecimento representa?
▪ o número total de bytes que foram recebidos
▪ um número a mais que o número de sequência
▪ o próximo byte que o destino espera receber *
▪ o último número de sequência enviado pela fonte
14. Quais informações são usadas pelo TCP para remontar e reordenar os segmentos recebidos?
▪ números de porta
▪ números de sequência *
▪ números de reconhecimento
▪ números de fragmentos
Explique:
Na camada de transporte, o TCP usa os números de sequência no cabeçalho de cada
segmento TCP para remontar os segmentos na ordem correta.
15. O que o TCP faz se a fonte de envio detectar um congestionamento de rede no caminho para o
destino?
▪ O host de origem enviará uma solicitação de agradecimentos mais frequentes ao destino.
▪ A fonte diminuirá a quantidade de dados que envia antes de receber as confirmações do destino. *
▪ O destino solicitará a retransmissão de toda a mensagem.
▪ A fonte reconhecerá o último segmento enviado e incluirá uma solicitação para um tamanho de janela
menor na mensagem.
Explique:
Se a fonte determinar que os segmentos TCP não estão sendo reconhecidos ou não são atendidos
oportunamente, é possível reduzir o número de bytes que envia antes de receber um
reconhecimento. Observe que é a fonte que está reduzindo o número de bytes não reconhecidos que
envia. Isso não envolve a alteração do tamanho da janela no cabeçalho do segmento.
16. O que é uma característica do UDP?
▪ Os datagramas UDP seguem o mesmo caminho e chegam na ordem correta ao destino.
▪ Os aplicativos que usam UDP são sempre considerados não confiáveis.
▪ O UDP remonta os datagramas recebidos na ordem em que foram recebidos. *
▪ O UDP só transmite dados para a rede quando o destino está pronto para receber os dados.
Explique: O
UDP não tem como reordenar os datagramas em sua ordem de transmissão; portanto, o UDP
simplesmente remonta os dados na ordem em que foram recebidos e os encaminha para o
aplicativo.
17. O que um cliente faz quando possui datagramas UDP para enviar?
▪ Apenas envia os datagramas. *
▪ Ele consulta o servidor para ver se está pronto para receber dados.
▪ Ele envia um handshake de três vias simplificado para o servidor.
▪ Ele envia ao servidor um segmento com o sinalizador SYN definido para sincronizar a conversa.
Explique:
Quando um cliente tem datagramas UDP para enviar, ele apenas envia os datagramas.
18. O que acontece se o primeiro pacote de uma transferência TFTP for perdido?
▪ O cliente aguardará indefinidamente pela resposta.
▪ O aplicativo TFTP tentará novamente a solicitação se uma resposta não for recebida. *
▪ O roteador do próximo salto ou o gateway padrão fornecerá uma resposta com um código de erro.
▪ A camada de transporte tentará novamente a consulta se uma resposta não for recebida.
Explique:
O protocolo TFTP usa UDP para consultas, portanto, o aplicativo TFTP deve implementar a
confiabilidade, se necessário.
19. Um dispositivo host está recebendo vídeo ao vivo. Como o dispositivo contabiliza os dados de
vídeo perdidos durante a transmissão? CCNA 1 Capítulo 9 Respostas do exame
▪ O dispositivo solicitará imediatamente uma retransmissão dos dados ausentes.
▪ O dispositivo usará números de sequência para pausar o fluxo de vídeo até que os dados corretos
cheguem.
▪ O dispositivo atrasará o fluxo de vídeo até que todo o fluxo de vídeo seja recebido.
▪ O dispositivo continuará recebendo o vídeo streaming, mas pode haver uma interrupção momentânea. *
Explique:
Quando o TCP é usado como protocolo de transporte, os dados devem ser recebidos em uma
sequência específica ou todos os dados devem ser totalmente recebidos para que possam ser
utilizados. O TCP usará números de sequência, reconhecimentos e retransmissão para fazer
isso. No entanto, quando o UDP é usado como protocolo de transporte, os dados que chegam
fora de ordem ou com segmentos ausentes podem causar uma interrupção momentânea, mas
o dispositivo de destino ainda pode usar os dados que recebeu. Essa tecnologia resulta na
menor quantidade de atraso de rede, fornecendo confiabilidade mínima. Como os aplicativos
de vídeo ao vivo usam UDP como protocolo de transporte, o receptor continuará exibindo o
vídeo, embora possa haver um pequeno atraso ou redução na qualidade.
20. Por que o HTTP usa o TCP como o protocolo da camada de transporte?
▪ para garantir a velocidade de download mais rápida possível
▪ porque HTTP é um protocolo de melhor esforço
▪ porque erros de transmissão podem ser facilmente tolerados
▪ porque o HTTP requer entrega confiável *
Explique:
Quando um host solicita uma página da web, a confiabilidade e a integridade da transmissão
devem ser garantidas. Portanto, o HTTP usa o TCP como seu protocolo da camada de
transporte.
21. Quando o UDP é preferível ao TCP?
▪ quando um cliente envia um segmento para um servidor
▪ quando todos os dados devem ser totalmente recebidos antes que qualquer parte deles seja
considerada útil
▪ quando um aplicativo pode tolerar alguma perda de dados durante a transmissão *
▪ quando os segmentos devem chegar em uma sequência muito específica para serem processados com
êxito
Explique: O
UDP pode ser usado quando um aplicativo pode tolerar alguma perda de dados. O UDP é o
protocolo preferido para aplicativos que fornecem voz ou vídeo que não toleram atrasos.
22. Quais são os três protocolos da camada de aplicação que usam TCP? (Escolha três.)
▪ SMTP *
▪ FTP *
▪ SNMP
▪ HTTP *
▪ TFTP
▪ DHCP
Explique:
Alguns protocolos requerem o transporte de dados confiável fornecido pelo TCP. Além disso,
esses protocolos não têm requisitos de comunicação em tempo real e podem tolerar a perda
de alguns dados, minimizando a sobrecarga do protocolo. Exemplos desses protocolos são
SMTP, FTP e HTTP.
23. Consulte a exposição. Considere um datagrama originado no PC e destinado ao servidor da
web. Faça a correspondência entre os endereços IP e os números de porta que estão nesse
datagrama com a descrição. (Nem todas as opções são usadas.)

endereço IP de destino -> 192.168.2.2


número da porta de destino -> 80
endereço IP de origem -> 192.168.1.2
número da porta de origem -> 2578
Explique:
Um segmento TCP / IP originado no PC tem 192.168.1.2 como o endereço de origem IP. 2578
é a única opção possível para o número da porta de origem porque o número da porta do PC
deve estar no intervalo de portas registradas 1024 a 49151. O destino é o servidor da web, que
possui o endereço IP 192.168.2.2, e o número da porta de destino é 80 de acordo com o
padrão do protocolo HTTP.
24. Quais informações são usadas pelo TCP para remontar e reordenar os segmentos recebidos?
▪ números de sequência *
▪ números de reconhecimento
▪ números de fragmentos
▪ números de porta
Versão antiga
25. Consulte a exposição. Quantos domínios de transmissão existem?

▪ 1
▪ 2
▪ 3
▪ 4*
26. Quantos endereços de host utilizáveis existem na sub-rede 192.168.1.32/27?
▪ 32.
▪ 30 *
▪ 64
▪ 16
▪ 62
27. Quantos endereços de host estão disponíveis na rede 172.16.128.0 com uma máscara de sub-rede
255.255.252.0?
▪ 510
▪ 512
▪ 1022 *
▪ 1024
▪ 2046
▪ 2048
28. Um administrador de rede está sub-configurando uma rede de forma variável. A menor sub-
rede tem uma máscara de 255.255.255.248. Quantos endereços de host essa sub-rede fornecerá?
▪ 4
▪ 6*
▪ 8
▪ 10
▪ 12
29. Consulte a exposição. Uma empresa usa o bloco de endereços 128.107.0.0/16 para sua rede. Qual
máscara de sub-rede forneceria o número máximo de sub-redes de tamanho igual, fornecendo
endereços de host suficientes para cada sub-rede na exibição?

▪ 255.255.255.0
▪ 255.255.255.128 *
▪ 255.255.255.192
▪ 255.255.255.224
▪ 255.255.255.240
30. Consulte a exposição. O administrador da rede atribuiu à LAN do LBMISS um intervalo de
endereços 192.168.10.0. Esse intervalo de endereços foi sub-redes usando um prefixo / 29. Para
acomodar um novo edifício, o técnico decidiu usar a quinta sub-rede para configurar a nova rede (a
sub-rede zero é a primeira sub-rede). Pelas políticas da empresa, a interface do roteador sempre
recebe o primeiro endereço de host utilizável e o servidor do grupo de trabalho recebe o último
endereço de host utilizável. Qual configuração deve ser inserida nas propriedades do servidor do
grupo de trabalho para permitir conectividade à Internet?

▪ Endereço IP: 192.168.10.65 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.76


▪ Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.240, gateway padrão: 192.168.10.33
▪ Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.248, gateway padrão: 192.168.10.33 *
▪ Endereço IP: máscara de sub-rede 192.168.10.41: 255.255.255.248, gateway padrão: 192.168.10.46
▪ Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.10.1
31. Quantos bits devem ser emprestados da parte do host de um endereço para acomodar um
roteador com cinco redes conectadas?
▪ dois
▪ três*
▪ quatro
▪ cinco
32. Uma empresa possui um endereço de rede 192.168.1.64 com uma máscara de sub-rede
255.255.255.192. A empresa deseja criar duas sub-redes que conteriam 10 hosts e 18 hosts,
respectivamente. Quais duas redes conseguiriam isso? (Escolha dois.)
▪ 192.168.1.16/28
▪ 192.168.1.64/27*
▪ 192.168.1.128/27
▪ 192.168.1.96/28*
▪ 192.168.1.192/28
33. Em uma rede que usa IPv4, qual prefixo seria melhor para uma sub-rede contendo 100 hosts?
▪ / 23
▪ / 24
▪ / 25 *
▪ / 26
34. Consulte a exposição.
Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede 255.255.255.224, quantos
endereços de host total não são utilizados nas sub-redes atribuídas?

▪ 56.
▪ 60
▪ 64
▪ 68
▪ 72 *
35. Ao desenvolver um esquema de endereçamento IP para uma rede corporativa, quais
dispositivos são recomendados para serem agrupados em sua própria sub-rede ou grupo de
endereçamento lógico?
▪ clientes de usuário final
▪ clientes da estação de trabalho
▪ hosts para celular e laptop
▪ hosts acessíveis a partir da Internet *
36. Um administrador de rede precisa monitorar o tráfego de rede de e para servidores em um data
center. Quais recursos de um esquema de endereçamento IP devem ser aplicados a esses
dispositivos?
▪ endereços estáticos aleatórios para melhorar a segurança
▪ endereços de diferentes sub-redes para redundância
▪ endereços IP estáticos previsíveis para facilitar a identificação *
▪ endereços dinâmicos para reduzir a probabilidade de endereços duplicados

37. Quais são os dois motivos que geralmente tornam o DHCP o método preferido para atribuir
endereços IP a hosts em redes grandes? (Escolha dois.)
▪ Elimina a maioria dos erros de configuração de endereço. *
▪ Ele garante que os endereços sejam aplicados apenas a dispositivos que exigem um endereço
permanente.
▪ Garante que todo dispositivo que precise de um endereço obtenha um.
▪ Ele fornece um endereço apenas para dispositivos que estão autorizados a se conectar à rede.
▪ Reduz o ônus da equipe de suporte de rede. *
38. Consulte a exposição. Um computador configurado com o endereço IPv6, como mostrado na
exibição, não pode acessar a Internet. Qual é o problema?

▪ O endereço DNS está errado.


▪ Não deve haver um endereço DNS alternativo.
▪ O endereço do gateway está na sub-rede incorreta. *
▪ As configurações não foram validadas.
39. Ao criar sub-redes em um prefixo de rede / 64 IPv6, qual é o novo tamanho preferido para o
prefixo?
▪ / 66
▪ / 70
▪ / 72 *
▪ / 74
40. Qual é o endereço de sub-rede para o endereço 2001: DB8: BC15: A: 12AB :: 1/64?
▪ 2001: DB8: BC15 :: 0
▪ 2001: DB8: BC15: A :: 0 *
▪ 2001: DB8: BC15: A: 1 :: 1
▪ 2001: DB8: BC15: A: 12 :: 0
41. Quais são as duas notações que podem ser usadas como limite de mordidela ao sub-redes no
IPv6? (Escolha dois.)
▪ / 62
▪ / 64 *
▪ / 66
▪ / 68 *
▪ / 70
42. Preencha o espaço em branco.
Na notação decimal pontilhada, o endereço IP 172.25.0.126 é o último endereço de host da rede
172.25.0.64/26.
43. Preencha o espaço em branco.
Na notação decimal pontilhada, a máscara de sub-rede 255.255.254.0 acomodará 500 hosts por
sub-rede.
Considere o seguinte intervalo de endereços:
2001: 0DB8: BC15: 00A0: 0000 ::
2001: 0DB8: BC15: 00A1: 0000 ::
2001: 0DB8: BC15: 00A2: 0000 ::

2001: 0DB8: BC15: 00AF: 0000 ::
O comprimento do prefixo para o intervalo de endereços é / 60
44. Preencha o espaço em branco.
Uma mordidela consiste em 4 bits. CCNA 1 Capítulo 9 Respostas do exame
45. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à
pergunta. Qual problema está fazendo com que o Host A não consiga se comunicar com o Host B?
▪ A máscara de sub-rede do host A está incorreta.
▪ O host A possui um gateway padrão incorreto.
▪ O host A e o host B estão em sub-redes sobrepostas. *
▪ O endereço IP do host B não está na mesma sub-rede que o gateway padrão.
46. Consulte a exposição. Dado o endereço de rede 192.168.5.0 e uma máscara de sub-rede
255.255.255.224, quantos endereços são desperdiçados no total sub-redes cada rede com uma
máscara de sub-rede 255.255.255.224?

▪ 56.
▪ 60
▪ 64
▪ 68
▪ 72 *
47. Associe a sub-rede a um endereço de host que seria incluído na sub-rede. (Nem todas as opções
são usadas.)

Coloque as opções na seguinte


ordem:

- não pontuadas -
192.168.1.64/27
- não pontuadas -
192.168.1.32/27
192.168.1.96/27

48. Consulte a exposição. Combine a rede com o endereço IP e o prefixo corretos que satisfarão os
requisitos de endereçamento de host utilizáveis para cada rede. (Nem todas as opções são usadas.)
Coloque as opções na seguinte ordem:
- não pontuadas -
Rede C
- não pontuadas -
Rede A
Rede D
Rede D Rede B

CAPÍTULO 10
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.

1. Quais duas definições descrevem com precisão o protocolo da camada de aplicativo


associado? (Escolha dois.)
▪ SMTP - transfere páginas da web de servidores da web para clientes
▪ Telnet - fornece acesso remoto a servidores e dispositivos de rede *
▪ DNS - resolve nomes da Internet para endereços IP *
▪ FTP - transfere mensagens de email e anexos
▪ HTTP - permite que dispositivos em uma rede obtenham endereços IP
Explique:
O protocolo DNS (Domain Name Service) resolve nomes da Internet para endereços IP. O
HTTP (Hypertext Transfer Protocol) transfere arquivos que compõem as páginas da Internet. O
SMTP transfere mensagens e anexos. O Telnet, um protocolo de emulação de terminal,
fornece acesso remoto a servidores e dispositivos de rede. O File Transfer Protocol (FTP)
transfere arquivos entre sistemas.
2. A camada de aplicação do modelo TCP / IP executa as funções de quais três camadas do modelo
OSI? (Escolha três.)
▪ fisica
▪ sessão*
▪ rede
▪ apresentação*
▪ link de dados
▪ transporte
▪ aplicação*
Explique:
A camada de acesso à rede do modelo TCP / IP executa as mesmas funções que as camadas
físicas e de enlace de dados do modelo OSI. A camada de internetwork equivale à camada de
rede do modelo OSI. As camadas de transporte são iguais nos dois modelos. A camada de
aplicativo do modelo TCP / IP representa as camadas de sessão, apresentação e aplicativo do
modelo OSI.
3. Qual camada do modelo TCP / IP é usada para formatar, compactar e criptografar dados?
▪ internetwork
▪ sessão
▪ apresentação
▪ aplicação*
▪ acesso à rede
Explique:
A camada de aplicativo do modelo TCP / IP executa as funções de três camadas do modelo
OSI - aplicativo, apresentação e sessão. A camada de aplicativo do modelo TCP / IP é a
camada que fornece a interface entre os aplicativos, é responsável pela formatação,
compactação e criptografia de dados e é usada para criar e manter diálogos entre os
aplicativos de origem e de destino.
4. Quais são as duas características da camada de aplicação do modelo TCP / IP? (Escolha dois.)
▪ responsabilidade pelo endereçamento lógico
▪ responsabilidade pelo endereçamento físico
▪ a criação e manutenção de diálogo entre aplicativos de origem e destino *
▪ mais próximo do usuário final *
▪ o estabelecimento do tamanho da janela
Explique:
A camada de aplicativo do modelo TCP / IP é a camada mais próxima do usuário final, fornecendo a
interface entre os aplicativos. Ele é responsável pela formatação, compactação e criptografia de dados
e é usado para criar e manter o diálogo entre os aplicativos de origem e destino.
5. Uma empresa de manufatura assina certos serviços hospedados de seu ISP. Os serviços
necessários incluem a World Wide Web hospedada, transferência de arquivos e email. Quais
protocolos representam esses três aplicativos principais? (Escolha três.)
▪ FTP *
▪ HTTP *
▪ DNS
▪ SNMP
▪ DHCP
▪ SMTP *
Explique:
O ISP usa o protocolo HTTP em conjunto com a hospedagem de páginas da Web, o protocolo
FTP com transferências de arquivos e o SMTP com email. O DNS é usado para converter
nomes de domínio em endereços IP. O SNMP é usado para o tráfego de gerenciamento de
rede. DHCP ic normalmente usado para gerenciar o endereçamento IP.
6. Qual é um exemplo de comunicação de rede que usa o modelo cliente-servidor?
▪ Um usuário usa o eMule para baixar um arquivo que é compartilhado por um amigo após a localização
do arquivo ser determinada.
▪ Uma estação de trabalho inicia um ARP para encontrar o endereço MAC de um host receptor.
▪ Um usuário imprime um documento usando uma impressora conectada a uma estação de trabalho de
um colega de trabalho.
▪ Uma estação de trabalho inicia uma solicitação de DNS quando o usuário digita www.cisco.com na barra de
endereço de um navegador da Web. *
Explique:
Quando um usuário digita um nome de domínio de um site na barra de endereços de um
navegador da Web, uma estação de trabalho precisa enviar uma solicitação de DNS ao
servidor DNS para o processo de resolução de nomes. Esta solicitação é um aplicativo de
modelo de cliente / servidor. O aplicativo eMule é P2P. Compartilhar uma impressora em uma
estação de trabalho é uma rede ponto a ponto. O uso do ARP é apenas uma mensagem de
broadcast enviada por um host.
7. Dois estudantes estão trabalhando em um projeto de design de rede. Um aluno está fazendo o
desenho, enquanto o outro aluno está escrevendo a proposta. O desenho está concluído e o aluno
deseja compartilhar a pasta que contém o desenho para que o outro aluno possa acessar o arquivo e
copiá-lo para uma unidade USB. Qual modelo de rede está sendo usado?
▪ pessoa para pessoa*
▪ baseado no cliente
▪ senhor de escravos
▪ ponto a ponto
Explique:
Em um modelo de rede ponto a ponto (P2P), os dados são trocados entre dois dispositivos de
rede sem o uso de um servidor dedicado. O que outras pessoas estão dizendo
8. O que os modelos de rede cliente / servidor e rede ponto a ponto têm em comum?
▪ Ambos os modelos possuem servidores dedicados.
▪ Ambos os modelos suportam dispositivos nas funções de servidor e cliente. *
▪ Ambos os modelos requerem o uso de protocolos baseados em TCP / IP.
▪ Ambos os modelos são usados apenas no ambiente de rede com fio.
Explique:
Nos modelos de rede cliente / servidor e ponto a ponto, existem clientes e servidores. Nas
redes ponto a ponto, não existe servidor dedicado, mas um dispositivo pode assumir a função
de servidor para fornecer informações a um dispositivo que atua na função de cliente.

9. Qual é a vantagem para as pequenas organizações adotarem o IMAP em vez do POP?


▪ As mensagens são mantidas nos servidores de email até serem excluídas manualmente do cliente de email. *
▪ Quando o usuário se conecta a um servidor POP, as cópias das mensagens são mantidas no servidor
de email por um curto período de tempo, mas o IMAP as mantém por um longo período de tempo.
▪ O IMAP envia e recupera emails, mas o POP recupera apenas emails.
▪ O POP permite apenas que o cliente armazene mensagens de maneira centralizada, enquanto o IMAP
permite armazenamento distribuído.
Explique:
IMAP e POP são protocolos usados para recuperar mensagens de email. A vantagem de usar
o IMAP em vez do POP é que, quando o usuário se conecta a um servidor compatível com
IMAP, as cópias das mensagens são baixadas no aplicativo cliente. O IMAP armazena as
mensagens de email no servidor até que o usuário as exclua manualmente.
10. Qual protocolo da camada de aplicação usa tipos de mensagens como GET, PUT e POST?
▪ DNS
▪ DHCP
▪ SMTP
▪ HTTP *
▪ POP3
Explique:
O comando GET é uma solicitação do cliente para dados de um servidor da web. Um comando
PUT carrega recursos e conteúdo, como imagens, em um servidor da web. Um comando
POST carrega arquivos de dados em um servidor da web.
11. Ao recuperar mensagens de email, qual protocolo permite armazenamento e backup fácil e
centralizado de emails que seriam desejáveis para uma empresa de pequeno a médio porte?
▪ IMAP *
▪ POP
▪ SMTP
▪ HTTPS
Explique: O
IMAP é preferido para empresas de pequeno a médio porte, pois permite armazenamento e
backup centralizados de e-mails, com cópias dos e-mails encaminhados aos clientes. O POP
entrega os emails aos clientes e os exclui no servidor de email. O SMTP é usado para enviar e-
mails e não para recebê-los. HTTPS não é usado para navegação segura na web.
12. Qual é a função do utilitário Nslookup?
▪ consultar manualmente os servidores de nomes para resolver um determinado nome de host *
▪ para visualizar as configurações de rede em um host
▪ forçar manualmente um cliente a enviar uma solicitação DHCP
▪ exibir todas as entradas DNS em cache em um host
Explique: Nslookup é um utilitário de linha de comando usado para enviar uma consulta aos
servidores DNS para resolver um nome de host específico para um endereço IP.
13. Que tipo de mensagem é usado por um cliente HTTP para solicitar dados de um servidor da
web?
▪ POSTAR
▪ ACK
▪ PEGUE*
▪ COLOCAR
Explique: os clientes HTTP enviam mensagens GET para solicitar dados dos servidores da
web.
14. Qual protocolo é usado por um cliente para se comunicar com segurança com um servidor web?
▪ SMB
▪ HTTPS *
▪ SMTP
▪ IMAP
Explique: HTTPS é uma forma segura de HTTP usada para acessar o conteúdo da web
hospedado por um servidor da web.
15. Quais três instruções descrevem uma mensagem de descoberta de DHCP? (Escolha três.)
▪ O endereço MAC de origem é 48 (FF-FF-FF-FF-FF-FF).
▪ O endereço IP de destino é 255.255.255.255. *
▪ A mensagem vem de um servidor que oferece um endereço IP.
▪ A mensagem vem de um cliente que procura um endereço IP. *
▪ Todos os hosts recebem a mensagem, mas apenas um servidor DHCP responde. *
▪ Somente o servidor DHCP recebe a mensagem.
Explique:
Quando um host configurado para usar o DHCP é ativado em uma rede, ele envia uma
mensagem DHCPDISCOVER. FF-FF-FF-FF-FF-FF é o endereço de transmissão L2. Um
servidor DHCP responde com uma mensagem DHCPOFFER de difusão seletiva de volta ao
host.
16. Qual parte da URL, http://www.cisco.com/index.html, representa o domínio DNS de nível
superior?
▪ .com *
▪ www
▪ http
▪ índice
Explique:
Os componentes do URL http://www.cisco.com/index.htm são os seguintes:
http = protocol
www = parte do nome do servidor
cisco = parte do nome do domínio
index = file name
com = the top- domínio de nível
17. Quais duas tarefas podem ser executadas por um servidor DNS local? (Escolha dois.)
▪ fornecendo endereços IP para hosts locais
▪ permitindo a transferência de dados entre dois dispositivos de rede
▪ mapeando endereços de nome para IP para hosts internos *
▪ encaminhamento de solicitações de resolução de nomes entre servidores *
▪ recuperando mensagens de email
Explique:
Duas funções importantes do DNS são: (1) fornecer endereços IP para nomes de domínio,
como www.cisco.com, e (2) encaminhar solicitações que não podem ser resolvidas para outros
servidores, a fim de fornecer nome de domínio à tradução de endereços IP. O DHCP fornece
informações de endereçamento IP para dispositivos locais. Um protocolo de transferência de
arquivos como FTP, SFTP ou TFTP fornece serviços de compartilhamento de arquivos. IMAP
ou POP pode ser usado para recuperar uma mensagem de email de um servidor.
18. Qual frase descreve um daemon FTP?
▪ um programa FTP de diagnóstico
▪ um programa que está sendo executado em um servidor FTP *
▪ um programa que está sendo executado em um cliente FTP
▪ um aplicativo usado para solicitar dados de um servidor FTP
Explique:
Um servidor FTP executa um daemon FTP, que é um programa que fornece serviços de
FTP. Os usuários finais que solicitam serviços devem executar um programa de cliente FTP.
19. Qual afirmação é verdadeira sobre o FTP?
▪ O cliente pode escolher se o FTP estabelecerá uma ou duas conexões com o servidor.
▪ O cliente pode baixar ou fazer upload de dados no servidor. *
▪ O FTP é um aplicativo ponto a ponto.
▪ O FTP não fornece confiabilidade durante a transmissão de dados.
Explique:
FTP é um protocolo cliente / servidor. O FTP requer duas conexões entre o cliente e o servidor
e usa o TCP para fornecer conexões confiáveis. Com o FTP, a transferência de dados pode
ocorrer em qualquer direção. O cliente pode baixar (puxar) dados do servidor ou fazer upload
(enviar) dados para o servidor.
20. O que é verdade sobre o protocolo Server Message Block?
▪ Diferentes tipos de mensagens SMB têm um formato diferente.
▪ Os clientes estabelecem uma conexão de longo prazo com os servidores. *
▪ Mensagens SMB não podem autenticar uma sessão.
▪ O SMB usa o protocolo FTP para comunicação.
Explique:
O protocolo Server Message Block é um protocolo para compartilhamento de arquivos,
impressoras e diretórios. Os clientes estabelecem uma conexão de longo prazo com os
servidores e, quando a conexão está ativa, os recursos podem ser acessados. Toda
mensagem SMB tem o mesmo formato. O uso de SMB difere do FTP principalmente na
duração das sessões. As mensagens SMB podem autenticar sessões.
21. Qual protocolo da camada de aplicativo é usado para fornecer serviços de compartilhamento de
arquivos e impressão para aplicativos da Microsoft? CCNA 1 Capítulo 10 Respostas do exame
▪ HTTP
▪ SMTP
▪ DHCP
▪ SMB *
Explique: O
SMB é usado nas redes da Microsoft para serviços de compartilhamento e impressão de
arquivos. O sistema operacional Linux fornece um método de compartilhamento de recursos
com redes Microsoft usando uma versão do SMB chamada SAMBA.
22. Preencha o espaço em branco.
Qual é o acrônimo do protocolo usado ao se comunicar com segurança com um servidor da
web? HTTPS
Explique:
HTTPS (Hypertext Transfer Protocol Secure) é o protocolo usado para acessar ou publicar
informações do servidor da Web usando um canal de comunicação seguro.
23. Preencha o espaço em branco.
O tipo de mensagem HTTP usado pelo cliente para solicitar dados do servidor da web é
a mensagem GET .
Explique:
GET é um dos tipos de mensagens usados pelo HTTP. Um cliente (navegador da web) envia a
mensagem GET ao servidor da web para solicitar páginas HTML.
24. Abra a atividade do PT.

Execute as tarefas nas instruções da atividade e responda à pergunta. Quais PCs ou PCs estão
enviando pacotes FTP para o servidor?
▪ PC_3
▪ PC_1
▪ PC_2 *
▪ PC_1 e PC_3
Explique:
Depois de exibir os detalhes dos pacotes que estão sendo transferidos entre cada PC e o
servidor, você verá que o PC que está usando um número de porta de destino 20 ou 21 é o PC
usando o serviço FTP. PC_2 tem um número de porta de saída 21 para criar uma sessão de
controle FTP com o servidor em 192.168.1.253.
25. Preencha o espaço em branco.

Consulte a exposição. Qual comando foi usado para resolver um determinado nome de host
consultando os servidores de nomes?
nslookup
Explique:
Um usuário pode consultar manualmente os servidores de nomes para resolver um
determinado nome de host usando o comando nslookup.Nslookup é um comando e um
utilitário.
26. Faça corresponder uma declaração ao modelo de rede relacionado. (Nem todas as opções são
usadas.)

Coloque as opções na seguinte ordem: rede ponto a ponto


[+] nenhum servidor dedicado é necessário
[+] as funções de cliente e servidor são definidas em uma base por solicitação
aplicativo ponto a ponto
[#] requer uma interface de usuário específica
[#] é necessário um serviço em segundo plano
Explique:
As redes ponto a ponto não exigem o uso de um servidor dedicado, e os dispositivos podem
assumir as funções de cliente e servidor simultaneamente, por solicitação. Como eles não
exigem contas ou permissões formalizadas, eles são mais utilizados em situações
limitadas. Aplicativos ponto a ponto exigem a execução de uma interface com o usuário e um
serviço em segundo plano e podem ser usados em situações mais diversas.
27. Combine as funções com o nome do aplicativo. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem:


- não pontuado -
DHCP -> atribui dinamicamente o endereço IP aos clientes
DNS -> mapeia URLs para endereços numéricos
IMAP -> permite a visualização de mensagens nos clientes de email
HTTP -> exibe páginas da Web
SMTP -> envia mensagens de email
- não pontuadas -
Versão antiga
28. Quais três camadas do modelo OSI fornecem serviços de rede semelhantes àqueles fornecidos
pela camada de aplicativo do modelo TCP / IP? (Escolha três.)
▪ camada física
▪ camada de sessão *
▪ camada de transporte
▪ camada de aplicação*
▪ camada de apresentação*
▪ camada de link de dados

29. Quais são as duas tarefas da camada de apresentação? (Escolha dois.)


▪ compressão*
▪ endereçamento
▪ criptografia *
▪ controle de sessão
▪ autenticação
30. Selecione três protocolos que operam na camada de aplicativos do modelo OSI. (Escolha três.)
▪ ARP
▪ TCP
▪ DSL
▪ FTP *
▪ POP3 *
▪ DHCP *
31. Uma empresa de manufatura assina certos serviços hospedados de seu ISP. Os serviços
necessários incluem a World Wide Web hospedada, transferência de arquivos e email. Quais
protocolos representam esses três aplicativos principais? (Escolha três.)
▪ FTP *
▪ HTTP *
▪ DNS
▪ SNMP
▪ DHCP
▪ SMTP *
32. Quais são as duas características das redes ponto a ponto? (Escolha dois.)
▪ escalável
▪ fluxo de dados unidirecional
▪ recursos descentralizados *
▪ contas de usuário centralizadas
▪ compartilhamento de recursos sem um servidor dedicado *
33. Quais são as duas ações executadas pelo SMTP se o servidor de email de destino estiver ocupado
quando as mensagens de email forem enviadas? (Escolha dois.)
▪ O SMTP envia uma mensagem de erro de volta ao remetente e fecha a conexão.
▪ O SMTP tenta enviar as mensagens posteriormente. *
▪ O SMTP descartará a mensagem se ela ainda não for entregue após um tempo de expiração
predeterminado.
▪ O SMTP verifica periodicamente a fila em busca de mensagens e tenta enviá-las novamente. *
▪ O SMTP envia as mensagens para outro servidor de email para entrega.
34. Um PC cliente habilitado para DHCP acabou de inicializar. Durante quais etapas o PC cliente
usará mensagens de difusão ao se comunicar com um servidor DHCP? (Escolha dois.)
▪ DHCPDISCOVER *
▪ DHCPACK
▪ DHCPOFFER
▪ DHCPREQUEST *
▪ DHCPNAK
35. Um usuário acessou o site do jogo www.nogamename.com na semana passada. Na noite anterior
ao usuário acessar o site do jogo novamente, o administrador do site altera o endereço IP do
site. Qual será a consequência dessa ação para o usuário?
▪ O usuário não poderá acessar o site.
▪ O usuário acessará o site sem problemas. *
▪ O usuário precisará modificar o endereço do servidor DNS no PC local para acessar o site.
▪ O usuário precisará emitir um ping neste novo endereço IP para garantir que o nome do domínio
permaneça o mesmo.
36. Qual servidor DNS na hierarquia DNS seria considerado autoritário para os registros de nome
de domínio de uma empresa chamada netacad?
▪ .com
▪ netacad.com *
▪ mx.netacad.com
▪ www.netacad.com
37. Quando seria mais eficiente usar o SMB para transferir arquivos em vez do FTP?
▪ ao baixar arquivos grandes com uma variedade de formatos de diferentes servidores
▪ quando um aplicativo ponto a ponto é necessário
▪ quando os dispositivos host na rede usam o sistema operacional Windows
▪ ao baixar um grande número de arquivos do mesmo servidor *
▪ ao fazer upload do mesmo arquivo para vários servidores remotos
38. Preencha o espaço em branco.
Qual é o acrônimo do protocolo usado ao se comunicar com segurança com um servidor da
web? HTTPS
O protocolo HTTPS (Hypertext Transfer Protocol Secure) é o protocolo usado para acessar ou
publicar informações do servidor da Web usando um canal de comunicação seguro.
39. Corresponda o tipo de registro DNS à descrição correspondente. (Nem todas as opções são
usadas.)

CCNA 1 Capítulo 10 Respostas do exame


Coloque as opções na seguinte ordem:
endereço do dispositivo final
- não pontuado -
nome
oficial do servidor nome canônico
registro de troca de correio
40. Corresponda a finalidade ao seu tipo de mensagem DHCP. (Nem todas as opções são usadas.)

Coloque as opções na seguinte ordem:


uma mensagem usada para identificar o servidor explícito e a oferta de concessão para aceitar
uma mensagem usada para localizar qualquer servidor DHCP disponível em uma rede
- sem pontuação -
a mensagem usada para sugerir uma concessão a um cliente
uma mensagem usada para reconhecer que a concessão foi bem-sucedida

CAPÍTULO 11
NOTA: Se você tiver uma nova pergunta neste teste, comente a lista de perguntas e
múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para
você no menor tempo possível. Obrigado! Nós realmente valorizamos sua contribuição
para o site.
1. Um técnico de rede recém-contratado tem a tarefa de solicitar novo hardware para uma pequena
empresa com uma grande previsão de crescimento. Com qual fator primário o técnico deve se
preocupar ao escolher os novos dispositivos?
▪ dispositivos com um número fixo e tipo de interfaces
▪ dispositivos que suportam monitoramento de rede
▪ dispositivos redundantes
▪ dispositivos com suporte para modularidade *
Explique:
Em uma pequena empresa com uma grande previsão de crescimento, o principal fator de
influência seria a capacidade dos dispositivos de suportar a modularidade. Dispositivos com um
tipo / número fixo de interfaces não suportariam crescimento. A redundância é um fator
importante, mas geralmente encontrado em grandes empresas. O monitoramento de rede
também é uma consideração importante, mas não tão importante quanto a modularidade.
2. Que consideração de design de rede seria mais importante para uma grande corporação do que
para uma pequena empresa?
▪ Roteador da Internet
▪ firewall
▪ comutador de baixa densidade de portas
▪ redundância*
Explique: As
pequenas empresas hoje em dia precisam de acesso à Internet e usam um roteador para suprir
essa necessidade. É necessário um switch para conectar os dois dispositivos host e qualquer
telefone IP ou dispositivo de rede, como uma impressora ou um scanner. O switch pode ser
integrado ao roteador. É necessário um firewall para proteger os ativos de computação
comercial. Normalmente, a redundância não é encontrada em empresas muito pequenas, mas
pequenas empresas um pouco maiores podem usar redundância de densidade de porta ou ter
links / provedores de Internet redundantes.
3. Quais são os dois tipos de tráfego que exigem entrega sensível ao atraso? (Escolha dois.)
▪ o email
▪ rede
▪ FTP
▪ voz*
▪ vídeo*
Explique:
O tráfego de voz e vídeo possui características sensíveis ao atraso e deve ter prioridade sobre
outros tipos de tráfego, como tráfego na Web, email e transferência de arquivos.
4. Um administrador de rede de uma pequena empresa está pensando em como dimensionar a rede
nos próximos três anos para acomodar o crescimento projetado. Quais três tipos de informações
devem ser usados para planejar o crescimento da rede? (Escolha três.)
▪ políticas e procedimentos de recursos humanos para todos os funcionários da empresa
▪ documentação das topologias físicas e lógicas atuais *
▪ análise do tráfego de rede com base em protocolos, aplicativos e serviços usados na rede *
▪ história e missão da empresa
▪ inventário dos dispositivos atualmente usados na rede *
▪ lista dos funcionários atuais e seu papel na empresa
Explique:
Vários elementos necessários para dimensionar uma rede incluem documentação da topologia
física e lógica, uma lista de dispositivos usados na rede e uma análise do tráfego na rede.

5. Quais duas instruções descrevem como avaliar os padrões de fluxo de tráfego e os tipos de
tráfego de rede usando um analisador de protocolo? (Escolha dois.)
▪ Capture o tráfego nos fins de semana em que a maioria dos funcionários está fora do trabalho.
▪ Capture apenas o tráfego nas áreas da rede que recebem a maior parte do tráfego, como o datacenter.
▪ Capture o tráfego durante os horários de pico de utilização para obter uma boa representação dos
diferentes tipos de tráfego. *
▪ Execute a captura em diferentes segmentos de rede. *
▪ Capture apenas o tráfego da WAN porque o tráfego na Web é responsável pela maior quantidade de
tráfego em uma rede.
Explique:
Os padrões de fluxo de tráfego devem ser coletados durante os horários de pico de utilização
para obter uma boa representação dos diferentes tipos de tráfego. A captura também deve ser
realizada em diferentes segmentos de rede, porque algum tráfego será local para um segmento
específico.
6. Alguns roteadores e switches em um armário de instalação elétrica não funcionaram
corretamente após a falha de uma unidade de ar condicionado. Que tipo de ameaça essa situação
descreve?
▪ configuração
▪ de Meio Ambiente*
▪ elétrico
▪ manutenção
Explique:
As quatro classes de ameaças são as seguintes:
Ameaças de hardware - danos físicos a servidores, roteadores, switches, instalações de
cabeamento e estações de trabalho
Ameaças ambientais - temperaturas extremas (muito quentes ou muito frias) ou temperaturas
extremas (muito úmidas ou muito secas)
Ameaças elétricas - picos de tensão, tensão de alimentação insuficiente (quedas de energia),
energia não condicionada (ruído) e perda total de energia
Ameaças à manutenção - manuseio inadequado dos principais componentes elétricos
(descarga eletrostática), falta de peças de reposição críticas, cabeamento inadequado e
rotulagem inadequada
7. Que tipo de ameaça de rede se destina a impedir que usuários autorizados acessem recursos?
▪ Ataques DoS *
▪ ataques de acesso
▪ ataques de reconhecimento
▪ exploração de confiança
Explique:
Os ataques de reconhecimento de rede envolvem a descoberta e o mapeamento não
autorizados da rede e dos sistemas de rede. Ataques de acesso e exploração de confiança
envolvem manipulação não autorizada de dados e acesso a sistemas ou privilégios de
usuário. Os ataques de negação de serviço ou DoS destinam-se a impedir que usuários e
dispositivos legítimos acessem os recursos da rede.
8. Quais duas ações podem ser tomadas para impedir um ataque de rede bem-sucedido a uma conta
de servidor de email? (Escolha dois.)
▪ Nunca envie a senha pela rede em texto não criptografado. *
▪ Nunca use senhas que precisam da tecla Shift.
▪ Use servidores de diferentes fornecedores.
▪ Distribua os servidores por todo o edifício, colocando-os perto das partes interessadas.
▪ Limite o número de tentativas malsucedidas de efetuar login no servidor. *
Explique:
Um dos tipos mais comuns de ataque de acesso usa um sniffer de pacotes para gerar contas
de usuário e senhas que são transmitidas como texto não criptografado. Tentativas repetidas
de efetuar login em um servidor para obter acesso não autorizado constituem outro tipo de
ataque de acesso. Limitar o número de tentativas de logon no servidor e usar senhas
criptografadas ajudará a impedir logins bem-sucedidos através desses tipos de ataques de
acesso.
9. Qual recurso de firewall é usado para garantir que os pacotes que entram na rede sejam
respostas legítimas iniciadas em hosts internos?
▪ filtragem de aplicativos
▪ inspeção de pacotes com estado *
▪ Filtragem de URL
▪ filtragem de pacotes
Explique: A
inspeção de pacote com estado em um firewall verifica se os pacotes recebidos são realmente
respostas legítimas a solicitações originadas de hosts dentro da rede. A filtragem de pacotes
pode ser usada para permitir ou negar acesso a recursos com base no endereço IP ou MAC. A
filtragem de aplicativos pode permitir ou negar acesso com base no número da porta. A
filtragem de URL é usada para permitir ou negar acesso com base em URL ou em palavras-
chave.
10. Qual é o objetivo da função de autenticação de segurança de rede?
▪ exigir que os usuários provem quem são *
▪ para determinar quais recursos um usuário pode acessar
▪ acompanhar as ações de um usuário
▪ fornecer perguntas de desafio e resposta
Explique:
Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente
como AAA. A autenticação exige que os usuários provem quem são. A autorização determina
quais recursos o usuário pode acessar. A contabilidade controla as ações do usuário.
11. Um administrador de rede está emitindo o bloco de logon - para 180 tentativas 2 com o
comando 30 em um roteador. Qual ameaça o administrador da rede está tentando impedir?
▪ um usuário que está tentando adivinhar uma senha para acessar o roteador *
▪ um worm que está tentando acessar outra parte da rede
▪ um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede
▪ um dispositivo que está tentando inspecionar o tráfego em um link
Explique:
O comando bloco de login para 180 tentativas 2 em 30 fará com que o dispositivo bloqueie a
autenticação após 2 tentativas malsucedidas em 30 segundos por 180 segundos. Um
dispositivo que inspeciona o tráfego em um link não tem nada a ver com o roteador. A
configuração do roteador não pode impedir o acesso não autorizado à sala de
equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da
rede.
12. Quais são as duas etapas necessárias para que o SSH possa ser ativado em um roteador
Cisco? (Escolha dois.)
▪ Atribua ao roteador um nome de host e um domínio. *
▪ Crie um banner que será exibido aos usuários quando eles se conectarem.
▪ Gere um conjunto de chaves secretas a serem usadas para criptografia e descriptografia. *
▪ Configure um servidor de autenticação para lidar com solicitações de conexão recebidas.
▪ Habilite o SSH nas interfaces físicas em que os pedidos de conexão recebidos serão recebidos.
Explique:
Existem quatro etapas para configurar o SSH em um roteador Cisco. Primeiro, defina o nome
do host e o nome do domínio. Segundo, gere um conjunto de chaves RSA a serem usadas
para criptografar e descriptografar o tráfego. Terceiro, crie os IDs e senhas dos usuários que
estarão se conectando. Por fim, ative o SSH nas linhas vty no roteador. O SSH não precisa ser
configurado em nenhuma interface física, nem um servidor de autenticação externo precisa ser
usado. Embora seja uma boa ideia configurar um banner para exibir informações legais para
conectar usuários, não é necessário ativar o SSH.

13. Consulte a exposição. A documentação de linha de base para uma empresa pequena tinha
estatísticas de tempo de ida e volta de 36/97/132 entre os hosts H1 e H3. Hoje, o administrador da
rede verificou a conectividade executando ping entre os hosts H1 e H3, resultando em um tempo de
ida e volta de 1458/2390/6066. O que isso indica ao administrador da rede?

▪ A conectividade entre H1 e H3 está correta.


▪ H3 não está conectado corretamente à rede.
▪ Algo está causando interferência entre H1 e R1.
▪ O desempenho entre as redes está dentro dos parâmetros esperados.
▪ Algo está causando um atraso de tempo entre as redes. *
Explique: As
estatísticas de tempo de ida e volta do ping são mostradas em milissegundos. Quanto maior o
número, mais atraso. Uma linha de base é crítica em tempos de desempenho
lento. Examinando a documentação do desempenho quando a rede está funcionando bem e
comparando-a com informações quando há um problema, um administrador de rede pode
resolver os problemas mais rapidamente.
14. Quando um administrador deve estabelecer uma linha de base da rede?
▪ quando o tráfego está no pico da rede
▪ quando há uma queda repentina no trânsito
▪ no ponto mais baixo de tráfego na rede
▪ em intervalos regulares durante um período de tempo *
Explique:
Uma linha de base eficaz da rede pode ser estabelecida monitorando o tráfego em intervalos
regulares. Isso permite que o administrador tome nota quando ocorre algum desvio da norma
estabelecida na rede.
15. Consulte a exposição. Um administrador está tentando solucionar problemas de conectividade
entre PC1 e PC2 e usa o comando tracert do PC1 para fazer isso. Com base na saída exibida, onde
o administrador deve começar a solucionar problemas?

▪ PC2
▪ R1 *
▪ SW2
▪ R2
▪ SW1
Explique: O
Tracert é usado para rastrear o caminho que um pacote segue. A única resposta bem-sucedida
foi do primeiro dispositivo ao longo do caminho na mesma LAN que o host de envio. O primeiro
dispositivo é o gateway padrão no roteador R1. O administrador deve, portanto, iniciar a
solução de problemas em R1.
16. Qual afirmação é verdadeira sobre o CDP em um dispositivo Cisco?
▪ O comando show cdp neighbour detail irá revelar o endereço IP de um vizinho apenas se houver
conectividade da camada 3.
▪ Para desativar o CDP globalmente, o comando no cdp enable no modo de configuração da interface
deve ser usado.
▪ O CDP pode ser desativado globalmente ou em uma interface específica. *
▪ Por ser executado na camada de enlace, o protocolo CDP pode ser implementado apenas em
comutadores.
Explique:
CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente usando o
comando no cdp run global configuration, ou desativado em uma interface específica, usando o
comando no cdp enable interface configuration. Como o CDP opera na camada de enlace de
dados, dois ou mais dispositivos de rede da Cisco, como roteadores, podem aprender um
sobre o outro, mesmo que a conectividade da camada 3 não exista. O comando show cdp
neighbour detail revela o endereço IP de um dispositivo vizinho, independentemente de você
poder executar ping no vizinho.
17. Um administrador de rede para uma rede de pequeno campus emitiu o comando show ip
interface brief em um switch. O que o administrador está verificando com este comando?
▪ o status das interfaces do switch e o endereço configurado na interface vlan 1 *
▪ que um host específico em outra rede possa ser alcançado
▪ o caminho usado para alcançar um host específico em outra rede
▪ o gateway padrão usado pelo comutador
Explique:
O comando show ip interface brief é usado para verificar o status e a configuração do endereço
IP das interfaces físicas e virtuais do switch (SVI).
18. Um técnico de rede emite o comando arp -d * em um PC após a reconfiguração do roteador
conectado à LAN. Qual é o resultado após a emissão deste comando?
▪ O cache do ARP é limpo. *
▪ O conteúdo atual do cache do ARP é exibido.
▪ As informações detalhadas do cache do ARP são exibidas.
▪ O cache do ARP é sincronizado com a interface do roteador.
Explique: A
emissão do comando arp –d * em um PC limpará o conteúdo do cache do ARP. Isso é útil
quando um técnico de rede deseja garantir que o cache seja preenchido com informações
atualizadas.
19. Preencha o espaço em branco.
O VoIP define os protocolos e tecnologias que implementam a transmissão de dados de voz
em uma rede IP
20. Preencha o espaço em branco. Não use abreviações.
O comando show file systems fornece informações sobre a quantidade de nvram livre e
memória flash com as permissões para ler ou gravar dados.
21. Preencha o espaço em branco. Não use abreviações.
O comando show version emitido em um roteador é usado para verificar o valor do registro de
configuração do software.
Explique:
O comando show version emitido em um roteador exibe o valor do registro de configuração, a
versão do Cisco IOS usada e a quantidade de memória flash no dispositivo, entre outras
informações.
22. Que serviço define os protocolos e tecnologias que implementam a transmissão de pacotes de
voz em uma rede IP?
▪ VoIP *
▪ NAT
▪ DHCP
▪ QoS
23. Qual é o objetivo de usar o SSH para conectar-se a um roteador?
▪ Permite uma conexão remota segura à interface da linha de comando do roteador. *
▪ Ele permite que um roteador seja configurado usando uma interface gráfica.
▪ Ele permite que o roteador seja monitorado através de um aplicativo de gerenciamento de rede.
▪ Ele permite a transferência segura da imagem do software IOS de uma estação ou servidor não seguro.
24. Que informações sobre um roteador Cisco podem ser verificadas usando o comando show
version?
▪ o valor do registro de configuração *
▪ a distância administrativa usada para acessar redes
▪ o status operacional das interfaces seriais
▪ a versão do protocolo de roteamento ativada
25. Um técnico de rede emite o comando C: \> tracert -6 www.cisco.com em um PC com
Windows. Qual é o objetivo da opção de comando -6?
▪ Força o rastreamento a usar o IPv6. *
▪ Limita o rastreamento a apenas 6 saltos.
▪ Ele define um tempo limite de 6 milissegundos para cada repetição.
▪ Ele envia 6 sondas dentro de cada período de tempo TTL.
Explique:
A opção -6 no comando C: \> tracert -6 www.cisco.com é usada para forçar o rastreamento a
usar o IPv6.
26. Qual comando deve ser usado em um roteador ou switch Cisco para permitir que as mensagens
de log sejam exibidas em sessões conectadas remotamente usando Telnet ou SSH?
▪ depurar tudo
▪ registro síncrono
▪ mostre running-config
▪ monitor terminal *
Explique:
O comando monitor do terminal é muito importante para usar quando as mensagens de log
aparecerem. As mensagens de log são exibidas por padrão quando um usuário é consolado
diretamente em um dispositivo Cisco, mas exigem que o comando terminal monitor seja
inserido quando um usuário estiver acessando um dispositivo de rede remotamente.
27. Associe o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são
usadas.)

Coloque as opções na seguinte ordem.


instalar código de vírus para destruir gravações de vigilância por determinados dias -> perda de
dados
fingindo ser outra pessoa usando informações pessoais roubadas para solicitar um cartão de crédito
-> roubo de identidade
impedindo o usuário de acessar um site, enviando um grande número de solicitações de link em um
curto período -> interrupção do serviço,
obtenção ilegal de documentos de segredos comerciais -> roubo de informações
- sem pontuação -
Explique:
Depois que um invasor obtém acesso a uma rede, as ameaças comuns à rede são:
Roubo de informações Roubo de
identidade
Perda ou manipulação de dados
Interrupção do serviço
Quebrar a senha de um nome de usuário conhecido é um tipo de ataque de acesso. CCNA 1 Chapter
11 Exam Answers
Versão antiga
28. Qual é o objetivo de emitir os comandos cd nvram: então dir no modo exec privilégio de um
roteador?
▪ para limpar o conteúdo da NVRAM
▪ direcionar todos os novos arquivos para a NVRAM
▪ para listar o conteúdo da NVRAM *
▪ copiar os diretórios da NVRAM
29. Qual comando fará backup da configuração armazenada na NVRAM em um servidor TFTP?
▪ copiar running-config tftp
▪ copiar tftp running-config
▪ copiar startup-config tftp *
▪ copiar tftp startup-config
30. Qual protocolo suporta a entrega rápida de mídia de streaming?
▪ SNMP
▪ TCP
▪ PoE
▪ RTP *
31. Como o fluxo de tráfego deve ser capturado para melhor entender os padrões de tráfego em
uma rede?
▪ durante baixos tempos de utilização
▪ durante horários de pico de utilização *
▪ quando está apenas no segmento de rede principal
▪ quando é de um subconjunto de usuários
32. Um administrador de rede verifica o log de segurança e percebe que houve acesso não
autorizado a um servidor de arquivos interno no fim de semana. Após uma investigação mais
aprofundada do log do sistema de arquivos, o administrador percebe que vários documentos
importantes foram copiados para um host localizado fora da empresa. Que tipo de ameaça é
representada nesse cenário?
▪ perda de dados
▪ roubo de identidade
▪ roubo de informações *
▪ interrupção do serviço
33. Quais duas ações podem ser tomadas para impedir um ataque bem-sucedido a uma conta de
servidor de email? (Escolha dois.)
▪ Nunca envie a senha pela rede em texto não criptografado. *
▪ Nunca use senhas que precisam da tecla Shift.
▪ Nunca permita acesso físico ao console do servidor.
▪ Permita apenas acesso autorizado à sala do servidor.
▪ Limite o número de tentativas malsucedidas de efetuar login no servidor. *
34. Que tipo de ataque à rede envolve a desativação ou corrupção de redes, sistemas ou serviços?
▪ ataques de reconhecimento
▪ ataques de acesso
▪ ataques de negação de serviço*
▪ ataques de código malicioso
35. Um administrador de rede determinou que vários computadores na rede estão infectados com
um worm. Qual sequência de etapas deve ser seguida para mitigar o ataque do worm?
▪ inoculação, contenção, quarentena e tratamento
▪ contenção, quarentena, tratamento e inoculação
▪ tratamento, quarentena, inoculação e contenção
▪ contenção, inoculação, quarentena e tratamento *
36. O que é um recurso de segurança do uso do NAT em uma rede?
▪ permite que endereços IP externos sejam ocultados de usuários internos
▪ permite que endereços IP internos sejam ocultados de usuários externos *
▪ nega todos os pacotes originários de endereços IP privados
▪ nega que todos os hosts internos se comuniquem fora de sua própria rede
37. Um ping falha quando executado do roteador R1 para o roteador R2 diretamente conectado. O
administrador da rede passa a emitir o comando show cdp neighbours. Por que o administrador da
rede emitiu esse comando se o ping falhou entre os dois roteadores?
▪ O administrador da rede suspeita de um vírus porque o comando ping não funcionou.
▪ O administrador da rede deseja verificar a conectividade da Camada 2. *
▪ O administrador da rede deseja verificar o endereço IP configurado no roteador R2.
▪ O administrador da rede deseja determinar se a conectividade pode ser estabelecida a partir de uma
rede não diretamente conectada.
38. Se um arquivo de configuração é salvo em uma unidade flash USB conectada a um roteador, o
que deve ser feito pelo administrador da rede antes que o arquivo possa ser usado no roteador?
▪ Converta o sistema de arquivos do FAT32 para o FAT16.
▪ Edite o arquivo de configuração com um editor de texto. *
▪ Altere a permissão no arquivo de ro para rw.
▪ Use o comando dir do roteador para remover a alfabetização automática do Windows dos arquivos na
unidade flash.
39. Quais são as duas afirmações sobre um identificador de conjunto de serviços (SSID)? (Escolha
dois.)
▪ informa a um dispositivo sem fio ao qual a WLAN pertence *
▪ consiste em uma cadeia de 32 caracteres e não diferencia maiúsculas de minúsculas
▪ responsável por determinar a força do sinal
▪ todos os dispositivos sem fio na mesma WLAN devem ter o mesmo SSID *
▪ usado para criptografar dados enviados pela rede sem fio
40. O que as WLANs em conformidade com os padrões IEEE 802.11 permitem que os usuários sem
fio façam?
▪ use mouses e teclados sem fio
▪ crie uma rede local um para muitos usando a tecnologia de infravermelho
▪ use telefones celulares para acessar serviços remotos em áreas muito grandes
▪ conectar hosts sem fio a hosts ou serviços em uma rede Ethernet com fio *
41. Qual protocolo de segurança WLAN gera uma nova chave dinâmica cada vez que um cliente
estabelece uma conexão com o AP?
▪ EAP
▪ PSK
▪ WEP
▪ WPA *
42. Quais são as duas declarações que caracterizam a segurança da rede sem fio? (Escolha
duas.) CCNA 1 Capítulo 11 Respostas dos exames
▪ As redes sem fio oferecem os mesmos recursos de segurança que as redes com fio.
▪ Alguns canais de RF fornecem criptografia automática de dados sem fio.
▪ Com a transmissão SSID desativada, um invasor deve conhecer o SSID para se conectar. *
▪ O uso do endereço IP padrão em um ponto de acesso facilita a invasão. *
▪ Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um ataque.
43. Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à
pergunta. Por quanto tempo um usuário será bloqueado se exceder o número máximo permitido de
tentativas malsucedidas de login?
▪ 1 minuto
▪ 2 minutos
▪ 3 minutos*
▪ 4 minutos