Você está na página 1de 11

Pergunta 1

0 / 2 pts
Quais duas funções são fornecidas para usuários pelo recurso
de ajuda sensível ao contexto do Cisco IOS CLI? (Escolha
duas.)

Você respondeu
Resposta correta
  
exibir uma lista de todos os comandos disponíveis no modo
atual
ê respondeu
Resposta correta
  
determinar qual opção, palavra-chave ou argumento está
disponível para o comando digitado
  
Refer to curriculum topic: 2.1.4
A ajuda sensível ao contexto fornece ao usuário uma lista de
comandos e os argumentos associados a esses comandos no
modo atual de um dispositivo de rede. Um verificador de
sintaxe fornece verificações de erro em comandos enviados e a
tecla TAB pode ser usada para concluir um comando se um
comando parcial for inserido.

 
Pergunta 2
2 / 2 pts
Um administrador acabou de alterar o endereço IP de uma
interface em um dispositivo IOS. O que mais deve ser feito para
aplicar as alterações ao dispositivo?

  
Copiar a configuração atual para o arquivo de configuração de
inicialização.
 

  
Copiar as informações no arquivo de configuração de
inicialização para a configuração atual.
 

  
Recarregar o dispositivo e digitar yes quando for solicitado
salvar a configuração.
Correto!
  
Nada deve ser feito. As alterações na configuração em um
dispositivo IOS entram em vigor assim que o comando é
digitado corretamente e a tecla Enter é pressionada.
 
Refer to curriculum topic: 2.2.3
As alterações nas configurações de roteador e switch são
aplicadas assim que o comando é inserido. Por isso, é muito
importante que as alterações nos dispositivos ativos de
produção sempre sejam planejadas com atenção antes de
serem executadas. Se os comandos inseridos deixarem o
dispositivo instável ou inacessível, o dispositivo talvez tenha de
ser recarregado, resultando em tempo de inatividade da rede.

 
Pergunta 3
2 / 2 pts
Um técnico configura um switch com estes comandos:

SwitchA(config)# interface vlan 1
SwitchA(config-if)# ip address 192.168.1.1 255.255.255.0
SwitchA(config-if)# no shutdown

O que o técnico está configurando?

  
acesso Telnet
 
Correto!
  
SVI
 

  
criptografia de senha
 

  
acesso à interface física do switch
 
Refer to curriculum topic: 2.3.2
Para que um switch tenha um endereço IP, uma interface virtual
de switch deve ser configurada. Isso permite que o switch seja
gerenciado remotamente através da rede.

 
Pergunta 4
2 / 2 pts
Em que o SSH difere do Telnet?

  
O SSH estabelece conexões através da rede, ao passo que o
Telnet serve para o acesso fora da banda.
 
Correto!
  
O SSH oferece segurança às sessões remotas, pois criptografa
as mensagens e usa autenticação de usuário. O Telnet é
considerado inseguro e envia as mensagens em texto simples.
 

  
O SSH requer o uso do emulador de terminal PuTTY. O Tera
Term deve ser usado para conexão com os dispositivos por
meio de Telnet.
 

  
O SSH deve ser configurado em uma conexão de rede ativa, e o
Telnet é usado para conectar um dispositivo a partir de uma
conexão de console.
 
Refer to curriculum topic: 2.1.2
O SSH é o protocolo preferencial para conexão com o sistema
operacional de um dispositivo na rede porque é bem mais
seguro que Telnet. Tanto SSH quanto Telnet são usados para
conexão com dispositivos na rede, e ambos são usados em
banda. PuTTY e Tera Term podem ser usados para as conexões
SSH e Telnet.

 
Pergunta 5
2 / 2 pts
Quais são as duas afirmações verdadeiras sobre o modo EXEC
usuário? (Escolha duas.)

  
Todos os comandos do roteador estão disponíveis.
 

  
O modo de configuração global pode ser acessado com a
execução do comando enable.
Correto!
  
O prompt do dispositivo para este modo termina com o símbolo
">".

  
Interfaces e protocolos de roteamento podem ser configurados.
 
Correto!
  
Só alguns aspectos da configuração do roteador podem ser
visualizados.
 
Refer to curriculum topic: 2.1.3
O modo EXEC usuário limita o acesso a alguns
comandos show e debug. É o primeiro nível da interface de
usuário durante a configuração de um roteador e destina-se à
investigação de certas funções do dispositivo. O prompt do
modo EXEC usuário é identificado com um símbolo ">".

 
Pergunta 6
2 / 2 pts
Quando um nome de host é configurado por meio da Cisco CLI,
quais são as três convenções de nomenclatura incluídas nas
diretrizes? (Escolha três.)

Correto!
  
o nome de host deve ter menos de 64 caracteres
 
  
o nome de host deve ser todo escrito em caracteres minúsculos
 
Correto!
  
o nome de host não deve conter espaços
 

  
o nome de host deve terminar com um caractere especial
 
Correto!
  
o nome de host deve começar com uma letra
 
Refer to curriculum topic: 2.2.1
Um nome de host pode ser configurado com caracteres
maiúsculos e minúsculos e deve terminar com uma letra ou um
dígito, e não um caractere especial. Um nome de host deve
começar com uma letra e não conter espaços.

 
Pergunta 7
2 / 2 pts
Preencha a lacuna.
O componente do sistema operacional que faz a interface com o
shell
usuário chama-se   .

Responder 1:
Correto!shell
Refer to curriculum topic: 2.1.1
Os sistemas operacionais funcionam com uma shell, um kernel
e o hardware. A shell faz interface com os usuários para que
eles possam requisitar tarefas específicas ao dispositivo. O
kernel provisiona recursos do hardware para atender aos
requisitos de software. O hardware funciona por meio de drivers
e seus componentes eletrônicos subjacentes. O hardware
representa os componentes físicos do dispositivo.

 
Pergunta 8
0 / 2 pts
Por que um técnico inseriria o comando copy startup-config
running-config?

  
para remover todas as configurações do switch
 
Você respondeu
  
para salvar uma configuração ativa na NVRAM
 
Resposta correta
  
para copiar uma configuração existente para a RAM
 

  
para alterar a configuração e torná-la a nova configuração
inicial
 
Refer to curriculum topic: 2.2.3
Geralmente, as alterações são feitas na configuração atual em
RAM e copiadas para a NVRAM. No entanto, neste caso,
convém que o técnico copie uma configuração salva
anteriormente da NVRAM para a RAM para efetuar alterações
nela.

 
Pergunta 9
2 / 2 pts
Qual dispositivo atua como um gateway para permitir que os
hosts enviem tráfego para as redes IP remotas?

  
servidor DNS
 

  
servidor DHCP
 
Correto!
  
roteador local
 

  
switch local
 
Refer to curriculum topic: 2.3.1
Para os hosts acessarem as redes remotas, devem enviar o
tráfego a um roteador local que possa rotear o tráfego na rede
destino correta. Esse roteador local é conhecido como gateway
padrão e os hosts devem ser configurados com este endereço
para se comunicarem com dispositivos em redes remotas.

 
Pergunta 10
2 / 2 pts
Verdadeiro ou falso?
Os dispositivos móveis não precisam de endereços IP para se
comunicarem na Internet.

  
Verdadeiro
 
Correto!
  
Falso
 
Refer to curriculum topic: 2.3.1
Todos os dispositivos que se comunicam por redes de dados
precisam de endereços IP exclusivos.

 
Pergunta 11
0,67 / 2 pts
As senhas podem ser usadas para restringir total ou
parcialmente o acesso ao Cisco IOS. Selecione os modos e
interfaces que podem ser protegidos com senhas. (Escolha
três.)

Resposta correta
  
interface VTY
 
Correto!
  
interface de console
 
Você respondeu
  
interface Ethernet
 

  
modo de inicialização IOS
 
Correto!
  
modo EXEC privilegiado
 

  
modo de configuração do roteador
 
Refer to curriculum topic: 2.2.2
O acesso às interfaces VTY e de console pode ser senhas de
uso restrito. O gerenciamento fora de banda do roteador pode
ser os modos EXEC e EXEC privilegiado.

 
Pergunta 12
2 / 2 pts
Para economizar tempo, os comandos do IOS podem ser
parcialmente inseridos e concluídos ao digitar qual tecla ou
combinação de teclas?

Correto!
  
Tab
 

  
Ctrl-P
 
  
Ctrl-N
 

  
Seta para cima
 

  
Seta para a direita
 

  
Seta para baixo
 
Refer to curriculum topic: 2.1.4

 
Pergunta 13
2 / 2 pts
Preencha a lacuna.
Para testar a conectividade de ponta a ponta, você pode usar o
ping
comando   .

Responder 1:
Correto!ping
Resposta correta
trace
 
Resposta correta
traceroute
 
Resposta correta
tracert
 
Refer to curriculum topic: 2.3.3
A conectividade entre dois dispositivos finais pode ser testada
com os comandos ping, tracert ou traceroute.

 
Pergunta 14
2 / 2 pts
Um técnico de TI configurou manualmente um endereço IP em
um laptop para um funcionário novo. Toda vez que o funcionário
tenta se conectar à LAN, recebe uma mensagem de erro sobre
endereço IP duplicado. O que a empresa pode fazer para evitar
que esse tipo de situação ocorra novamente?

  
Configurar o endereço IP em uma SVI no laptop.
 

  
Usar uma rede privada virtual em vez da LAN da empresa.
 
Correto!
  
Usar o protocolo DHCP para atribuir endereços
automaticamente.
 

  
Usar laptops que não precisam de endereços IP.
 
Refer to curriculum topic: 2.3.2
A atribuição automática de endereços IP usando o protocolo
DHCP terá grandes chances de eliminar erros de endereço IP
duplicado.

 
Pergunta 15
2 / 2 pts
Qual comando impedirá que todas as senhas não criptografadas
sejam exibidas em texto simples em um arquivo de
configuração?

  
(config)# enable password secret

  
(config)# enable secret Secret_Password

  
(config-line)# password secret
Correto!
  
(config)# service password-encryption

  
(config)# enable secret Encrypted_Password
Refer to curriculum topic: 2.2.2
Para evitar que todas as senhas configuradas apareçam em
texto simples nos arquivos de configuração, um administrador
pode executar o comando service password-encryption . Esse
comando criptografa todas as senhas configuradas no arquivo
de configuração.

Você também pode gostar