Você está na página 1de 22

CCNA 4 Capítulo 7 Respostas do exame 2020

1. Qual é um exemplo de uma conexão M2M na IoT?


Um usuário envia um e-mail pela Internet para um amigo.
Os sensores em um warehouse comunicam-se entre si e enviam dados
para um bloco de servidor na nuvem. *
Os servidores redundantes se comunicam entre si para determinar
qual servidor deve estar ativo ou em espera.
Um sistema de alarme automatizado em um campus envia
mensagens de alarme de incêndio para todos os alunos e
funcionários.
A Internet das Coisas (IoT) conecta dispositivos que tradicionalmente não
estão conectados à Internet, como sensores e atuadores. Uma conexão
máquina a máquina (M2M) é exclusiva da IoT, pois os dispositivos são
conectados e se comunicam entre si. Esses dispositivos podem enviar
dados para um bloco de servidor na nuvem para análise e posterior
mudança de operação.
2. Qual é o prazo para a extensão da estrutura existente da Internet para
bilhões de dispositivos conectados?
M2M
digitalização
IoT *
SCADA
A Internet das Coisas (IoT) se refere à interconexão de bilhões de coisas,
ou “poeira inteligente”. SCADA se refere a um tipo de sistema IoT
aplicado à Internet industrial. A digitalização tem vários
significados. Pode se referir ao processo de conversão de analógico em
digital ou pode se referir ao processo pelo qual uma organização se
moderniza planejando e, por fim, criando um ecossistema de rede de TI
sofisticado e com visão de futuro que permitirá maior conectividade,
produtividade e segurança . Finalmente, M2M se refere à comunicação
de máquina para máquina.
3. Qual declaração descreve o Cisco IoT System?
É um sistema operacional de switch para integrar muitos recursos
de segurança da Camada 2.
É um protocolo de roteamento avançado para computação em
nuvem.
É uma infraestrutura para gerenciar sistemas em grande escala de
terminais e plataformas muito diferentes. *
É um sistema operacional de roteador que combina IOS e Linux
para computação em névoa.
A Cisco desenvolveu o Cisco IoT System para ajudar organizações e
setores a adotar soluções IoT. O sistema IoT fornece uma infraestrutura
para gerenciar sistemas em grande escala de terminais e plataformas
muito diferentes e a enorme quantidade de dados que eles criam. Cisco
IOx combina IOS e Linux para oferecer suporte à computação em névoa.
4. Quais são os três modelos de rede descritos no pilar de computação de
névoa do Cisco IoT System? (Escolha três.)
computação de névoa *
servidor cliente*
P2P
computação em nuvem *
pessoa para pessoa
WAN empresarial
Os modelos de rede descrevem como os dados fluem em uma rede. Os
modelos de rede descritos no pilar de computação Fog do Cisco IoT
System incluem:
Modelo cliente / servidor - os dispositivos cliente solicitam serviços de
servidores. Os servidores geralmente estão localizados localmente e são
gerenciados pela organização.
Modelo de computação em nuvem - um modelo mais novo em que
servidores e serviços são dispersos globalmente em data centers
distribuídos. Os dados são sincronizados em vários servidores.
Fog Computação - Este modelo identifica uma infraestrutura de
computação distribuída mais próxima da extremidade da rede. Ele
permite que dispositivos de ponta executem aplicativos localmente e
tomem decisões imediatas.
5. Qual pilar da IoT estende a conectividade da nuvem para mais perto da
borda da rede?
pilar de conectividade de rede
pilar de computação de névoa *
pilar de gestão e automação
pilar da plataforma de habilitação de aplicativos
Ao executar a infraestrutura de computação distribuída mais perto da
extremidade da rede, a computação da névoa permite que dispositivos
de extremidade executem aplicativos localmente e tomem decisões
imediatas.
6. Qual solução de segurança cibernética é descrita no pilar de segurança do
Cisco IoT System para abordar a segurança de usinas de energia e linhas de
processo de fábrica?
Segurança de rede IoT
segurança de computação em nuvem
segurança específica de tecnologia operacional *
Segurança física IoT
O pilar de segurança Cisco IoT oferece soluções escalonáveis de
segurança cibernética que incluem o seguinte:
Segurança específica da tecnologia operacional - o hardware e software
que mantém as usinas de energia funcionando e gerencia as linhas de
processo da fábrica
Segurança da rede IoT - dispositivos de segurança de rede e perímetro,
como switches, roteadores Dispositivos de firewall ASA
IoT Segurança física - inclui câmeras IP de vigilância por vídeo da Cisco
que permitem a vigilância em uma ampla variedade de ambientes
7. Qual oportunidade de computação em nuvem forneceria o uso de
hardware de rede, como roteadores e switches, para uma determinada
empresa?
infraestrutura como serviço (IaaS) *
software como serviço (SaaS)
navegador como serviço (BaaS)
sem fio como serviço (WaaS)
Este item é baseado nas informações contidas na apresentação.
Roteadores, switches e firewalls são dispositivos de infraestrutura que
podem ser fornecidos na nuvem.
8. Que tecnologia permite aos usuários acessar dados em qualquer lugar e a
qualquer hora?
Computação em nuvem *
virtualização
micromarketing
análise de dados
A computação em nuvem permite que as organizações eliminem a
necessidade de equipamentos, manutenção e gerenciamento de TI no
local. A computação em nuvem permite que as organizações expandam
seus serviços ou recursos, evitando o aumento dos custos de energia e
espaço.
9. A participação não é obrigatória para responder à pergunta. A exposição
mostra uma névoa cobrindo árvores na encosta de uma montanha. Qual
afirmação descreve a computação de névoa?

Requer serviços de computação em nuvem para suportar sensores


e controladores não habilitados para IP.
Ele suporta redes maiores do que a computação em nuvem.
Ele cria uma infraestrutura de computação distribuída que fornece
serviços próximos ao limite da rede. *
Ele utiliza uma infraestrutura de computação centralizada que
armazena e manipula big data em um data center muito seguro.
Três das características definidoras da computação Fog são as
seguintes:
sua proximidade com os usuários finais,
sua infraestrutura de computação distribuída que o mantém mais próximo
da borda da rede,
sua segurança aprimorada, uma vez que os dados não são liberados na
nuvem
10. Qual serviço de computação em nuvem seria melhor para uma nova
organização que não pode pagar servidores físicos e equipamentos de rede e
deve adquirir serviços de rede sob demanda?
ITaaS
SaaS
PaaS
IaaS *
Infraestrutura como serviço (IaaS) fornece um ambiente onde os usuários
têm uma infraestrutura sob demanda que podem instalar qualquer
plataforma conforme necessário.
11. Qual modelo de nuvem fornece serviços para uma organização ou
entidade específica?
uma nuvem pública
uma nuvem híbrida
uma nuvem privada *
uma nuvem da comunidade
Nuvens privadas são usadas para fornecer serviços e aplicativos a uma
organização específica e podem ser configuradas dentro da rede privada
da organização ou gerenciadas por uma organização externa.
12. Como a virtualização ajuda na recuperação de desastres em um data
center?
melhoria das práticas de negócios
fornecimento de fluxo de ar consistente
suporte de migração ao vivo *
garantia de poder
A migração ao vivo permite mover de um servidor virtual para outro
servidor virtual que pode estar em um local diferente, a alguma distância
do data center original.
13. Qual é a diferença entre as funções de computação em nuvem e
virtualização?
A computação em nuvem separa o aplicativo do hardware, enquanto
a virtualização separa o sistema operacional do hardware
subjacente. *
A computação em nuvem requer tecnologia de hipervisor,
enquanto a virtualização é uma tecnologia de tolerância a falhas.
A computação em nuvem utiliza tecnologia de data center,
enquanto a virtualização não é usada em data centers.
A computação em nuvem fornece serviços de acesso baseado na
web, enquanto a virtualização fornece serviços de acesso a
dados por meio de conexões virtualizadas de Internet.
A computação em nuvem separa o aplicativo do hardware. A
virtualização separa o sistema operacional do hardware subjacente. A
virtualização é um componente típico da computação em nuvem. A
virtualização também é amplamente usada em data centers. Embora a
implementação da virtualização facilite uma configuração fácil de
tolerância a falhas do servidor, não é uma tecnologia de tolerância a
falhas por design. A conexão com a Internet de um data center ou
provedor de serviços precisa de conexões WAN físicas redundantes para
ISPs.
14. Quais são os dois desafios comerciais e técnicos que a implementação da
virtualização em um data center ajuda as empresas a superar? (Escolha
dois.)
pegada física *
necessidades de hardware de servidor
ataques de vírus e spyware
energia e ar condicionado *
requisitos de licença do sistema operacional
Tradicionalmente, um servidor era construído em uma máquina com um
sistema operacional. Esse servidor exigia energia, um ambiente frio e um
método de backup. Os servidores virtualizados requerem hardware mais
robusto do que uma máquina padrão porque um computador ou servidor
que está em uma máquina virtual geralmente compartilha hardware com
um ou mais servidores e sistemas operacionais. Ao colocar vários
servidores no mesmo gabinete físico, o espaço é economizado. Os
sistemas virtualizados ainda precisam das licenças adequadas para
sistemas operacionais ou aplicativos ou ambos e ainda precisam dos
aplicativos e configurações de segurança adequados aplicados.
15. Ao preparar uma implementação de IoT, a que tipo de rede os
dispositivos serão conectados para compartilhar a mesma infraestrutura e
facilitar as comunicações, análises e gerenciamento?
convergiu *
vídeo
Telefone
VoIP
16. Que tipo de hipervisor é implementado quando um usuário com um
laptop executando o Mac OS instala uma instância do sistema operacional
virtual do Windows?
máquina virtual
metal nu
tipo 2*
tipo 1
Os hipervisores tipo 2, também conhecidos como hipervisores
hospedados, são instalados sobre um sistema operacional existente,
como Mac OS, Windows ou Linux.
17. Qual afirmação descreve o conceito de computação em nuvem?
separação do sistema operacional do hardware
separação do plano de gestão do plano de controle
separação da aplicação do hardware *
separação do plano de controle do plano de dados
A computação em nuvem é usada para separar o aplicativo ou serviço do
hardware. A virtualização separa o sistema operacional do hardware.
18. Qual é uma característica de um tipo 2 hypervisor?
mais adequado para ambientes empresariais
instala diretamente no hardware
não requer software de console de gerenciamento *
tem acesso direto aos recursos de hardware do servidor
Os hipervisores tipo 2 são hospedados em um sistema operacional
subjacente e são mais adequados para aplicativos de consumidor e
aqueles que fazem experiências com virtualização. Ao contrário dos
hipervisores Tipo 1, os hipervisores Tipo 2 não requerem um console de
gerenciamento e não têm acesso direto ao hardware.
19. Qual é uma característica de um tipo 1 hypervisor?
não requer software de console de gerenciamento
instalado diretamente em um servidor *
instalado em um sistema operacional existente
mais adequado para consumidores e não para um ambiente
empresarial
Os hipervisores tipo 1 são instalados diretamente em um servidor e são
conhecidos como soluções “bare metal”, que fornecem acesso direto aos
recursos de hardware. Eles também exigem um console de
gerenciamento e são mais adequados para ambientes empresariais.
20. Como o plano de controle é modificado para operar com virtualização de
rede?
A redundância do plano de controle é adicionada a cada
dispositivo de rede.
O plano de controle em cada dispositivo é interconectado a uma
rede dedicada de alta velocidade.
Um hipervisor é instalado em cada dispositivo para permitir várias
instâncias do plano de controle.
A função do plano de controle é consolidada em um controlador
centralizado. *
No projeto de virtualização de rede, a função do plano de controle é
removida de cada dispositivo de rede e é executada por um controlador
centralizado. O controlador centralizado comunica as funções do plano
de controle para cada dispositivo de rede e cada dispositivo se concentra
no envio de dados.
21. Que tecnologia virtualiza o plano de controle de rede e move-o para um
controlador centralizado?
IaaS
SDN *
computação de névoa
computação em nuvem
Os dispositivos de rede operam em dois planos: o plano de dados e o
plano de controle. O plano de controle mantém os mecanismos de
encaminhamento da Camada 2 e Camada 3 usando a CPU. O plano de
dados encaminha os fluxos de tráfego. SDN virtualiza o plano de controle
e o move para um controlador de rede centralizado.
22. Quais duas camadas do modelo OSI estão associadas às funções do plano
de controle da rede SDN que tomam decisões de encaminhamento? (Escolha
duas.)
Camada 1
Camada 2 *
Camada 3 *
Camada 4
Camada 5
O plano de controle SDN usa a tabela ARP da camada 2 e a tabela de
roteamento da camada 3 para tomar decisões sobre o encaminhamento
de tráfego.
23. O que pré-popula o FIB em dispositivos Cisco que usam CEF para
processar pacotes?
a tabela de adjacência
a tabela de roteamento *
o DSP
a tabela ARP
O CEF usa o FIB e a tabela de adjacência para tomar decisões de
encaminhamento rápido sem processamento do plano de controle. A
tabela de adjacência é pré-preenchida pela tabela ARP e o FIB é pré-
preenchido pela tabela de roteamento.
24. Qual tipo de hipervisor provavelmente seria usado em um data center?
Tipo 1*
Hadoop
Nexo
Tipo 2
Os dois tipos de hipervisores são Tipo 1 e Tipo 2. Os hipervisores Tipo 1
são geralmente usados em servidores corporativos. Servidores
corporativos, em vez de PCs virtualizados, têm maior probabilidade de
estar em um data center.
25. Qual componente é considerado o cérebro da arquitetura ACI e traduz
as políticas de aplicativo?
os pontos de extremidade do perfil de rede do aplicativo
a chave do Nexus 9000
o hipervisor
o controlador de infraestrutura de política de aplicativos *
A arquitetura ACI consiste em três componentes principais: o Application
Network Profile, o Application Policy Infrastructure Controller, que atua
como o cérebro da arquitetura ACI, e o switch Cisco Nexus 9000.
26. Preencha o espaço em branco.
Em uma implementação de IoT, os dispositivos serão conectados a uma
rede para compartilhar a mesma infraestrutura e para facilitar as
comunicações, análises e gerenciamento.
Resposta correta: convergente
Atualmente, muitas coisas são conectadas usando uma coleção
independente de redes específicas de uso independentes. Em uma
implementação de IoT, os dispositivos serão conectados a uma rede
convergente para compartilhar a mesma infraestrutura e para facilitar as
comunicações, análises e gerenciamento.
27. Preencha o espaço em branco.
Em um cenário em que um usuário com um laptop executando o Mac OS
instala uma instância do sistema operacional virtual do Windows, o
usuário está implementando um
hipervisor de tipo .
Resposta correta: 2

CCNA 4 Capítulo 7 Respostas do exame 2020


(v5.0.3 + v6.0) - Completo 100%
 06/02/2015  Última atualização em 13 de outubro de 2020  Respostas do exame CCNA 4 , CCNA
v6  Sem comentários
Compartilhar TweetCompartilharFixá-lo

Como encontrar: Pressione “Ctrl + F” no navegador e preencha o texto


da pergunta para encontrar essa pergunta / resposta.
OBSERVAÇÃO: se você tiver uma nova pergunta neste teste, comente a
pergunta e a lista de múltipla escolha no formulário abaixo deste
artigo. Atualizaremos as respostas para você no mais curto espaço de
tempo. Obrigado! Nós realmente valorizamos sua contribuição para o site.
1. Qual é um exemplo de uma conexão M2M na IoT?
Um usuário envia um e-mail pela Internet para um amigo.
Os sensores em um warehouse comunicam-se entre si e enviam dados
para um bloco de servidor na nuvem. *
Os servidores redundantes se comunicam entre si para determinar
qual servidor deve estar ativo ou em espera.
Um sistema de alarme automatizado em um campus envia
mensagens de alarme de incêndio para todos os alunos e
funcionários.
A Internet das Coisas (IoT) conecta dispositivos que tradicionalmente não
estão conectados à Internet, como sensores e atuadores. Uma conexão
máquina a máquina (M2M) é exclusiva da IoT, pois os dispositivos são
conectados e se comunicam entre si. Esses dispositivos podem enviar
dados para um bloco de servidor na nuvem para análise e posterior
mudança de operação.
2. Qual é o prazo para a extensão da estrutura existente da Internet para
bilhões de dispositivos conectados?
M2M
digitalização
IoT *
SCADA
A Internet das Coisas (IoT) se refere à interconexão de bilhões de coisas,
ou “poeira inteligente”. SCADA se refere a um tipo de sistema IoT
aplicado à Internet industrial. A digitalização tem vários
significados. Pode se referir ao processo de conversão de analógico em
digital ou pode se referir ao processo pelo qual uma organização se
moderniza planejando e, por fim, criando um ecossistema de rede de TI
sofisticado e com visão de futuro que permitirá maior conectividade,
produtividade e segurança . Finalmente, M2M se refere à comunicação
de máquina para máquina.
3. Qual declaração descreve o Cisco IoT System?
É um sistema operacional de switch para integrar muitos recursos
de segurança da Camada 2.
É um protocolo de roteamento avançado para computação em
nuvem.
É uma infraestrutura para gerenciar sistemas em grande escala de
terminais e plataformas muito diferentes. *
É um sistema operacional de roteador que combina IOS e Linux
para computação em névoa.
A Cisco desenvolveu o Cisco IoT System para ajudar organizações e
setores a adotar soluções IoT. O sistema IoT fornece uma infraestrutura
para gerenciar sistemas em grande escala de terminais e plataformas
muito diferentes e a enorme quantidade de dados que eles criam. Cisco
IOx combina IOS e Linux para oferecer suporte à computação em névoa.
4. Quais são os três modelos de rede descritos no pilar de computação de
névoa do Cisco IoT System? (Escolha três.)
computação de névoa *
servidor cliente*
P2P
computação em nuvem *
pessoa para pessoa
WAN empresarial
Os modelos de rede descrevem como os dados fluem em uma rede. Os
modelos de rede descritos no pilar de computação Fog do Cisco IoT
System incluem:
Modelo cliente / servidor - os dispositivos cliente solicitam serviços de
servidores. Os servidores geralmente estão localizados localmente e são
gerenciados pela organização.
Modelo de computação em nuvem - um modelo mais novo em que
servidores e serviços são dispersos globalmente em data centers
distribuídos. Os dados são sincronizados em vários servidores.
Fog Computação - Este modelo identifica uma infraestrutura de
computação distribuída mais próxima da extremidade da rede. Ele
permite que dispositivos de ponta executem aplicativos localmente e
tomem decisões imediatas.
5. Qual pilar da IoT estende a conectividade da nuvem para mais perto da
borda da rede?
pilar de conectividade de rede
pilar de computação de névoa *
pilar de gestão e automação
pilar da plataforma de habilitação de aplicativos
Ao executar a infraestrutura de computação distribuída mais perto da
extremidade da rede, a computação da névoa permite que dispositivos
de extremidade executem aplicativos localmente e tomem decisões
imediatas.
6. Qual solução de segurança cibernética é descrita no pilar de segurança do
Cisco IoT System para abordar a segurança de usinas de energia e linhas de
processo de fábrica?
Segurança de rede IoT
segurança de computação em nuvem
segurança específica de tecnologia operacional *
Segurança física IoT
O pilar de segurança Cisco IoT oferece soluções escalonáveis de
segurança cibernética que incluem o seguinte:
Segurança específica da tecnologia operacional - o hardware e software
que mantém as usinas de energia funcionando e gerencia as linhas de
processo da fábrica
Segurança da rede IoT - dispositivos de segurança de rede e perímetro,
como switches, roteadores Dispositivos de firewall ASA
IoT Segurança física - inclui câmeras IP de vigilância por vídeo da Cisco
que permitem a vigilância em uma ampla variedade de ambientes
7. Qual oportunidade de computação em nuvem forneceria o uso de
hardware de rede, como roteadores e switches, para uma determinada
empresa?
infraestrutura como serviço (IaaS) *
software como serviço (SaaS)
navegador como serviço (BaaS)
sem fio como serviço (WaaS)
Este item é baseado nas informações contidas na apresentação.
Roteadores, switches e firewalls são dispositivos de infraestrutura que
podem ser fornecidos na nuvem.
8. Que tecnologia permite aos usuários acessar dados em qualquer lugar e a
qualquer hora?
Computação em nuvem *
virtualização
micromarketing
análise de dados
A computação em nuvem permite que as organizações eliminem a
necessidade de equipamentos, manutenção e gerenciamento de TI no
local. A computação em nuvem permite que as organizações expandam
seus serviços ou recursos, evitando o aumento dos custos de energia e
espaço.
9. A participação não é obrigatória para responder à pergunta. A exposição
mostra uma névoa cobrindo árvores na encosta de uma montanha. Qual
afirmação descreve a computação de névoa?

Requer serviços de computação em nuvem para suportar sensores


e controladores não habilitados para IP.
Ele suporta redes maiores do que a computação em nuvem.
Ele cria uma infraestrutura de computação distribuída que fornece
serviços próximos ao limite da rede. *
Ele utiliza uma infraestrutura de computação centralizada que
armazena e manipula big data em um data center muito seguro.
Três das características definidoras da computação Fog são as
seguintes:
sua proximidade com os usuários finais,
sua infraestrutura de computação distribuída que o mantém mais próximo
da borda da rede,
sua segurança aprimorada, uma vez que os dados não são liberados na
nuvem
10. Qual serviço de computação em nuvem seria melhor para uma nova
organização que não pode pagar servidores físicos e equipamentos de rede e
deve adquirir serviços de rede sob demanda?
ITaaS
SaaS
PaaS
IaaS *
Infraestrutura como serviço (IaaS) fornece um ambiente onde os usuários
têm uma infraestrutura sob demanda que podem instalar qualquer
plataforma conforme necessário.
11. Qual modelo de nuvem fornece serviços para uma organização ou
entidade específica?
uma nuvem pública
uma nuvem híbrida
uma nuvem privada *
uma nuvem da comunidade
Nuvens privadas são usadas para fornecer serviços e aplicativos a uma
organização específica e podem ser configuradas dentro da rede privada
da organização ou gerenciadas por uma organização externa.
12. Como a virtualização ajuda na recuperação de desastres em um data
center?
melhoria das práticas de negócios
fornecimento de fluxo de ar consistente
suporte de migração ao vivo *
garantia de poder
A migração ao vivo permite mover de um servidor virtual para outro
servidor virtual que pode estar em um local diferente, a alguma distância
do data center original.
13. Qual é a diferença entre as funções de computação em nuvem e
virtualização?
A computação em nuvem separa o aplicativo do hardware, enquanto
a virtualização separa o sistema operacional do hardware
subjacente. *
A computação em nuvem requer tecnologia de hipervisor,
enquanto a virtualização é uma tecnologia de tolerância a falhas.
A computação em nuvem utiliza tecnologia de data center,
enquanto a virtualização não é usada em data centers.
A computação em nuvem fornece serviços de acesso baseado na
web, enquanto a virtualização fornece serviços de acesso a
dados por meio de conexões virtualizadas de Internet.
A computação em nuvem separa o aplicativo do hardware. A
virtualização separa o sistema operacional do hardware subjacente. A
virtualização é um componente típico da computação em nuvem. A
virtualização também é amplamente usada em data centers. Embora a
implementação da virtualização facilite uma configuração fácil de
tolerância a falhas do servidor, não é uma tecnologia de tolerância a
falhas por design. A conexão com a Internet de um data center ou
provedor de serviços precisa de conexões WAN físicas redundantes para
ISPs.
14. Quais são os dois desafios comerciais e técnicos que a implementação da
virtualização em um data center ajuda as empresas a superar? (Escolha
dois.)
pegada física *
necessidades de hardware de servidor
ataques de vírus e spyware
energia e ar condicionado *
requisitos de licença do sistema operacional
Tradicionalmente, um servidor era construído em uma máquina com um
sistema operacional. Esse servidor exigia energia, um ambiente frio e um
método de backup. Os servidores virtualizados requerem hardware mais
robusto do que uma máquina padrão porque um computador ou servidor
que está em uma máquina virtual geralmente compartilha hardware com
um ou mais servidores e sistemas operacionais. Ao colocar vários
servidores no mesmo gabinete físico, o espaço é economizado. Os
sistemas virtualizados ainda precisam das licenças adequadas para
sistemas operacionais ou aplicativos ou ambos e ainda precisam dos
aplicativos e configurações de segurança adequados aplicados.
15. Ao preparar uma implementação de IoT, a que tipo de rede os
dispositivos serão conectados para compartilhar a mesma infraestrutura e
facilitar as comunicações, análises e gerenciamento?
convergiu *
vídeo
Telefone
VoIP
16. Que tipo de hipervisor é implementado quando um usuário com um
laptop executando o Mac OS instala uma instância do sistema operacional
virtual do Windows?
máquina virtual
metal nu
tipo 2*
tipo 1
Os hipervisores tipo 2, também conhecidos como hipervisores
hospedados, são instalados sobre um sistema operacional existente,
como Mac OS, Windows ou Linux.
17. Qual afirmação descreve o conceito de computação em nuvem?
separação do sistema operacional do hardware
separação do plano de gestão do plano de controle
separação da aplicação do hardware *
separação do plano de controle do plano de dados
A computação em nuvem é usada para separar o aplicativo ou serviço do
hardware. A virtualização separa o sistema operacional do hardware.
18. Qual é uma característica de um tipo 2 hypervisor?
mais adequado para ambientes empresariais
instala diretamente no hardware
não requer software de console de gerenciamento *
tem acesso direto aos recursos de hardware do servidor
Os hipervisores tipo 2 são hospedados em um sistema operacional
subjacente e são mais adequados para aplicativos de consumidor e
aqueles que fazem experiências com virtualização. Ao contrário dos
hipervisores Tipo 1, os hipervisores Tipo 2 não requerem um console de
gerenciamento e não têm acesso direto ao hardware.
19. Qual é uma característica de um tipo 1 hypervisor?
não requer software de console de gerenciamento
instalado diretamente em um servidor *
instalado em um sistema operacional existente
mais adequado para consumidores e não para um ambiente
empresarial
Os hipervisores tipo 1 são instalados diretamente em um servidor e são
conhecidos como soluções “bare metal”, que fornecem acesso direto aos
recursos de hardware. Eles também exigem um console de
gerenciamento e são mais adequados para ambientes empresariais.
20. Como o plano de controle é modificado para operar com virtualização de
rede?
A redundância do plano de controle é adicionada a cada
dispositivo de rede.
O plano de controle em cada dispositivo é interconectado a uma
rede dedicada de alta velocidade.
Um hipervisor é instalado em cada dispositivo para permitir várias
instâncias do plano de controle.
A função do plano de controle é consolidada em um controlador
centralizado. *
No projeto de virtualização de rede, a função do plano de controle é
removida de cada dispositivo de rede e é executada por um controlador
centralizado. O controlador centralizado comunica as funções do plano
de controle para cada dispositivo de rede e cada dispositivo se concentra
no envio de dados.
21. Que tecnologia virtualiza o plano de controle de rede e move-o para um
controlador centralizado?
IaaS
SDN *
computação de névoa
computação em nuvem
Os dispositivos de rede operam em dois planos: o plano de dados e o
plano de controle. O plano de controle mantém os mecanismos de
encaminhamento da Camada 2 e Camada 3 usando a CPU. O plano de
dados encaminha os fluxos de tráfego. SDN virtualiza o plano de controle
e o move para um controlador de rede centralizado.
22. Quais duas camadas do modelo OSI estão associadas às funções do plano
de controle da rede SDN que tomam decisões de encaminhamento? (Escolha
duas.)
Camada 1
Camada 2 *
Camada 3 *
Camada 4
Camada 5
O plano de controle SDN usa a tabela ARP da camada 2 e a tabela de
roteamento da camada 3 para tomar decisões sobre o encaminhamento
de tráfego.
23. O que pré-popula o FIB em dispositivos Cisco que usam CEF para
processar pacotes?
a tabela de adjacência
a tabela de roteamento *
o DSP
a tabela ARP
O CEF usa o FIB e a tabela de adjacência para tomar decisões de
encaminhamento rápido sem processamento do plano de controle. A
tabela de adjacência é pré-preenchida pela tabela ARP e o FIB é pré-
preenchido pela tabela de roteamento.
24. Qual tipo de hipervisor provavelmente seria usado em um data center?
Tipo 1*
Hadoop
Nexo
Tipo 2
Os dois tipos de hipervisores são Tipo 1 e Tipo 2. Os hipervisores Tipo 1
são geralmente usados em servidores corporativos. Servidores
corporativos, em vez de PCs virtualizados, têm maior probabilidade de
estar em um data center.
25. Qual componente é considerado o cérebro da arquitetura ACI e traduz
as políticas de aplicativo?
os pontos de extremidade do perfil de rede do aplicativo
a chave do Nexus 9000
o hipervisor
o controlador de infraestrutura de política de aplicativos *
A arquitetura ACI consiste em três componentes principais: o Application
Network Profile, o Application Policy Infrastructure Controller, que atua
como o cérebro da arquitetura ACI, e o switch Cisco Nexus 9000.
26. Preencha o espaço em branco.
Em uma implementação de IoT, os dispositivos serão conectados a uma
rede para compartilhar a mesma infraestrutura e para facilitar as
comunicações, análises e gerenciamento.
Resposta correta: convergente
Atualmente, muitas coisas são conectadas usando uma coleção
independente de redes específicas de uso independentes. Em uma
implementação de IoT, os dispositivos serão conectados a uma rede
convergente para compartilhar a mesma infraestrutura e para facilitar as
comunicações, análises e gerenciamento.
27. Preencha o espaço em branco.
Em um cenário em que um usuário com um laptop executando o Mac OS
instala uma instância do sistema operacional virtual do Windows, o
usuário está implementando um
hipervisor de tipo .
Resposta correta: 2
Os hipervisores tipo 2, também conhecidos como hipervisores
hospedados, são instalados sobre um sistema operacional existente,
como Mac OS, Windows ou Linux.
Versão Antiga
28. Um engenheiro de projeto de rede está planejando a implementação de
um método de baixo custo para interconectar várias redes com segurança
pela Internet. Que tipo de tecnologia é necessária?
um túnel GRE IP
uma linha alugada
um gateway VPN *
um ISP dedicado
29. Qual é a vantagem de usar VPNs para acesso remoto?
menor sobrecarga de protocolo
facilidade de solução de problemas
potencial para custos de conectividade reduzidos *
aumento da qualidade de serviço
30. Como o “tunelamento” é realizado em uma VPN?
Novos cabeçalhos de um ou mais protocolos VPN encapsulam os
pacotes originais. *
Todos os pacotes entre dois hosts são atribuídos a um único meio
físico para garantir que os pacotes sejam mantidos privados.
Os pacotes são disfarçados para se parecerem com outros tipos
de tráfego para que sejam ignorados por invasores em potencial.
Um circuito dedicado é estabelecido entre os dispositivos de
origem e de destino durante a conexão.
31. Duas empresas acabam de concluir uma fusão. O engenheiro de rede foi
solicitado a conectar as duas redes corporativas sem a despesa de linhas
alugadas. Qual solução seria o método mais econômico de fornecer uma
conexão adequada e segura entre as duas redes corporativas?
Cisco AnyConnect Secure Mobility Client com SSL
Cisco Secure Mobility Clientless SSL VPN
Transferência de quadro
VPN de acesso remoto usando IPsec
VPN site a site *
32. Quais são os dois cenários são exemplos de VPNs de acesso
remoto? (Escolha dois.)
Um fabricante de brinquedos tem uma conexão VPN permanente
com um de seus fornecedores de peças.
Todos os usuários em uma grande filial podem acessar os
recursos da empresa por meio de uma única conexão VPN.
Um agente de vendas móvel está se conectando à rede da empresa por
meio da conexão com a Internet em um hotel. *
Uma pequena filial com três funcionários tem um Cisco ASA que é
usado para criar uma conexão VPN com o HQ.
Um funcionário que trabalha em casa usa um software cliente VPN
em um laptop para se conectar à rede da empresa. *
33. Qual afirmação descreve um recurso de VPNs site a site?
A conexão VPN não é definida estaticamente.
O software cliente VPN é instalado em cada host.
Os hosts internos enviam pacotes normais não encapsulados. *
Hosts individuais podem ativar e desativar a conexão VPN.
34. Qual é a finalidade do protocolo de encapsulamento de encapsulamento
de roteamento genérico?
para fornecer criptografia em nível de pacote de tráfego IP entre
sites remotos
para gerenciar o transporte de tráfego IP multicast e multiprotocolo
entre sites remotos *
para oferecer suporte a encapsulamento de IP não criptografado
básico usando roteadores de vários fornecedores entre sites
remotos
para fornecer mecanismos fixos de controle de fluxo com túnel de
IP entre sites remotos
35. Qual cenário de implementação de acesso remoto oferecerá suporte ao
uso de encapsulamento de encapsulamento de roteamento genérico?
um usuário móvel que se conecta a um roteador em um site central
uma filial que se conecta com segurança a um site central
um usuário móvel que se conecta a um site SOHO
um site central que se conecta a um site SOHO sem criptografia *
36. Consulte a exposição. Um túnel foi implementado entre os roteadores R1
e R2. Quais são as duas conclusões que podem ser tiradas da saída do
comando R1? (Escolha dois.)

Este modo de túnel não é o modo de interface de túnel padrão


para o software Cisco IOS.
Este modo de túnel fornece criptografia.
Os dados enviados por este túnel não são seguros. *
Este modo de túnel não oferece suporte ao túnel de multicast IP.
Um túnel GRE está sendo usado. *
37. Consulte a exposição. Qual endereço IP seria configurado na interface de
túnel do roteador de destino?

172.16.1.1
172.16.1.2 *
209.165.200.225
209.165.200.226
38. Qual declaração descreve corretamente o IPsec?
O IPsec funciona na Camada 3, mas pode proteger o tráfego da
Camada 4 à Camada 7. *
O IPsec usa algoritmos que foram desenvolvidos especificamente
para esse protocolo.
O IPsec implementa seu próprio método de autenticação.
IPsec é um padrão proprietário da Cisco.
39. Qual função dos serviços de segurança IPsec permite ao receptor
verificar se os dados foram transmitidos sem serem alterados ou alterados
de nenhuma forma?
proteção anti-replay
autenticação
integridade de dados*
confidencialidade
40. Qual afirmação descreve uma característica das VPNs IPsec?
IPsec é uma estrutura de protocolos proprietários da Cisco.
O IPsec pode proteger o tráfego nas camadas 1 a 3.
A criptografia IPsec causa problemas de roteamento.
O IPsec funciona com todos os protocolos da Camada 2. *
41. O que é um protocolo IPsec que fornece confidencialidade de dados e
autenticação para pacotes IP?
AH
ESP *
RSA
IKE
42. Quais são os dois algoritmos de criptografia usados em VPNs
IPsec? (Escolha dois.)
DH
PSK
IKE
AES *
3DES *
43. Qual algoritmo é um criptosistema de chave assimétrica?
RSA *
AES
3DES
DES
44. Quais são os dois algoritmos que usam o código de autenticação de
mensagem baseado em Hash para autenticação de mensagem? (Escolha
dois.)
3DES
DES
AES
MD5 *
SHA *
45. Quais são as três afirmações que descrevem os blocos de construção que
constituem a estrutura do protocolo IPsec? (Escolha três.)
O IPsec usa algoritmos e chaves de criptografia para fornecer
transferência segura de dados. *
O IPsec usa algoritmos Diffie-Hellman para criptografar os dados
que são transferidos por meio da VPN.
O IPsec usa algoritmos 3DES para fornecer o mais alto nível de
segurança para dados que são transferidos por meio de uma
VPN.
O IPsec usa criptografia de chave secreta para criptografar
mensagens enviadas por meio de uma VPN. *
O IPsec usa Diffie-Hellman como um algoritmo de hash para
garantir a integridade dos dados que são transmitidos por meio
de uma VPN.
O IPsec usa ESP para fornecer transferência confidencial de dados
criptografando pacotes IP. *
46. Um engenheiro de projeto de rede está planejando a implementação de
uma VPN IPsec. Qual algoritmo de hash forneceria o nível mais forte de
integridade da mensagem?
SHA-1
MD5
AES
SHA de 512 bits *
47. Qual é o propósito de utilizar algoritmos Diffie-Hellman (DH) como
parte do padrão IPsec?
Os algoritmos DH permitem que partes ilimitadas estabeleçam
uma chave pública compartilhada que é usada por algoritmos de
criptografia e hash.
Os algoritmos DH permitem que duas partes estabeleçam uma chave
secreta compartilhada que é usada por algoritmos de criptografia e
hash. *
Os algoritmos DH permitem que partes ilimitadas estabeleçam
uma chave secreta compartilhada que é usada por algoritmos de
criptografia e hash.
Os algoritmos DH permitem que duas partes estabeleçam uma
chave pública compartilhada que é usada por algoritmos de
criptografia e hash.
48. Qual é a finalidade de um hash de mensagem em uma conexão VPN?
Isso garante que os dados não possam ser lidos em texto simples.
Isso garante que os dados não sejam alterados durante o trânsito. *
Ele garante que os dados estão vindo da fonte correta.
Isso garante que os dados não possam ser duplicados e
reproduzidos no destino.
49. Qual solução Cisco VPN fornece acesso limitado a recursos de rede
interna utilizando Cisco ASA e fornece acesso baseado em navegador
apenas?
VPN SSL sem cliente *
VPN SSL baseada em cliente
SSL
IPsec
50. Qual pergunta-chave ajudaria a determinar se uma organização deve
usar uma VPN SSL ou uma VPN IPsec para a solução de acesso remoto da
organização?
Um roteador Cisco é usado no destino do túnel de acesso remoto?
Quais aplicativos ou recursos de rede os usuários precisam para
acessar?
A criptografia e a autenticação são necessárias?
Os usuários precisam ser capazes de se conectar sem a necessidade de
um software VPN especial? *
51. Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em
seguida, responda à pergunta. Qual problema está impedindo os hosts de se
comunicarem através do túnel VPN?

A configuração EIGRP está incorreta.


Os endereços de destino do túnel estão incorretos.
Os endereços IP do túnel estão incorretos. *
As interfaces de fonte do túnel estão incorretas
52. Qual função crítica fornecida pelo IPsec garante que os dados não foram
alterados em trânsito entre a origem e o destino?
integridade*
proteção anti-replay
confidencialidade
autenticação
53. Qual serviço do IPsec verifica se as conexões seguras são formadas com
as fontes de dados pretendidas?
criptografia
autenticação*
confidencialidade
integridade de dados
54. Preencha o espaço em branco.
“__ GRE __” é um protocolo de túnel site-to-site desenvolvido pela Cisco
para permitir o tráfego multiprotocolo e multicast IP entre dois ou mais
sites.
55. Qual é a vantagem de usar o Cisco Secure Mobility Clientless SSL VPN?
A segurança é fornecida ao proibir o acesso à rede por meio de um
navegador.
Qualquer dispositivo pode se conectar à rede sem autenticação.
Os clientes não requerem software especial. *
Os clientes usam SSH para acessar recursos de rede.
56. Como o uso de VPNs no local de trabalho pode contribuir para reduzir
os custos operacionais?
VPNs impede a conectividade com usuários SOHO.
VPNs podem ser usados em conexões de banda larga em vez de links
WAN dedicados. *
VPNs exigem uma assinatura de um provedor de serviços de
Internet específico especializado em conexões seguras.
A tecnologia de banda larga de alta velocidade pode ser
substituída por linhas alugadas.
57. Quais são as duas características que descrevem VPNs IPsec? (Escolha
dois.)
Os comprimentos das chaves variam de 40 bits a 256 bits.
A autenticação IPsec é unilateral ou bidirecional.
É necessária uma configuração de cliente de PC específica para se
conectar à VPN. *
O IPsec é projetado especificamente para aplicativos habilitados
para web.
O IPsec autentica usando segredos compartilhados ou certificados
digitais. *

Você também pode gostar