Você está na página 1de 15

26/11/2021 10:50 Relatório de comentários por item

Resultados da avaliação
/  Relatório de comentários por item

Introduction to Networks (Versão 6.00) - Exame do Capítulo 11 do ITN

Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.

Subtotal:
Conhecimento de domínio - Pontuação padrão

1 Um técnico de redes recém contratado recebeu a tarefa fazer o


pedido de um novo hardware para uma empresa de pequeno porte
com previsão de grande crescimento. Qual deve ser a principal
preocupação do técnico ao escolher os novos dispositivos?

Correta
Sua

Resposta

Resposta


dispositivos com um número e um tipo fixos de interface


dispositivos que comportam monitoramento de rede


dispositivos modulares


dispositivos redundantes

Em uma empresa de pequeno porte com previsão de grande crescimento, o principal fator de influência seria a
capacidade dos dispositivos serem modulares. Dispositivos com um número/tipo fixo de interfaces não
comportariam o crescimento. Redundância é um fator importante, porém é mais usado por empresas de grande
porte. O monitoramento de rede é um fator importante, mas não tão importante quanto a modularidade.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.1
Dispositivos em uma Rede Pequena

2 Qual consideração de projeto de rede seria mais importante para uma


grande empresa do que para uma pequena empresa?

Correta
Sua

Resposta

Resposta


switch com densidade baixa de porta


firewall

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 1/15
26/11/2021 10:50 Relatório de comentários por item


Roteador da Internet


redundância

As pequenas empresas de hoje precisam de acesso à Internet e usam um roteador da Internet para satisfazer
essa necessidade. Um switch é necessário para conectar os dois dispositivos de host e todos os telefones IP ou
dispositivos de rede, como uma impressora ou scanner. O switch pode ser integrado no roteador. Um firewall é
necessário para proteger os ativos de computação comercial. Normalmente, não se observou redundância em
pequenas empresas, mas as empresas um pouco maiores podem usar a redundância de densidade de porta ou
ter provedores de Internet/links redundantes.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.1
Dispositivos em uma Rede Pequena

3 Quais dois tipos de tráfego requerem entregas sensíveis ao atraso?


(Escolha duas.)

Correta
Sua

Resposta

Resposta


FTP


Web


voz


vídeo


e-mail

Tráfegos de voz e vídeo têm características de sensibilidade ao atraso e devem ser priorizados sobre outros tipos
de tráfego como web, e-mail e tráfego de transferência de arquivos.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.2
Aplicações e Protocolos de Redes Pequenas

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 2/15
26/11/2021 10:50 Relatório de comentários por item

4 Qual serviço define os protocolos e as tecnologias que implementam


a transmissão de pacotes de voz em uma rede IP?

Correta
Sua

Resposta

Resposta


QoS


DHCP


VoIP


NAT

VoIP é uma tecnologia para conversão de sinais de voz analógicos em pacotes IP digitais que podem ser
enviados por uma rede IP.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.2
Aplicações e Protocolos de Redes Pequenas

5 O administrador de redes de uma pequena empresa está pensando


em como escalar a rede nos próximos três anos para que acomode o
crescimento projetado. Quais três tipos de informações devem ser
usados para planejar o crescimento da rede? (Escolha três.)

Correta
Sua

Resposta

Resposta


documentação das atuais topologias física e lógica


histórico e declaração de missão da empresa


listagem dos funcionários atuais e sua função na empresa


políticas e procedimentos de recursos humanos para todos os funcionários da empresa


inventário dos dispositivos que estão em uso na rede


análise do tráfego de rede de acordo com protocolos, aplicações e serviços usados na rede

Vários elementos são necessários para escalar uma rede incluindo documentação da topologia física e lógica,
uma lista dos dispositivos que são usados na rede e uma análise do tráfego da rede.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 3/15
26/11/2021 10:50 Relatório de comentários por item

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.3
Escalar para Redes Maiores

6 Qual das duas afirmações descreve como avaliar os padrões de fluxo


de tráfego e tipos de tráfego de rede, usando um analisador de
protocolo? (Escolha duas.)

Correta
Sua

Resposta

Resposta


Só capturar o tráfego nas áreas da rede que recebem a maior parte do tráfego como os data centers.


Capturar o tráfego nos finais de semana, quando a maioria dos funcionários está de folga.


Realizar a captura em diferentes segmentos da rede.

Capturar somente o tráfego da WAN, porque o tráfego para a web é o responsável pelo maior volume de tráfego em uma
rede.

Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia dos diferentes tipos de tráfego.

Padrões de fluxo de tráfego devem ser reunidos durante as horas de pico de utilização para obter uma boa ideia
dos diferentes tipos de tráfego. A captura deve ser realizada em diferentes segmentos de rede, porque alguns
tráfegos serão locais para um determinado segmento.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.1.3
Escalar para Redes Maiores

7 Alguns roteadores e switches em um wiring closet deram defeito


após uma falha na unidade de ar condicionado. Que tipo de ameaça a
situação descreve?

Correta
Sua

Resposta

Resposta

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 4/15
26/11/2021 10:50 Relatório de comentários por item


manutenção


configuração


ambiental


elétrica

As quatro classes de ameaças são:

Ameaças ao hardware - danos físicos aos servidores, roteadores, switches, cabeamento e estações de trabalho.

Danos ambientais - extremos de temperatura (muito quente ou muito frio) ou extremos de umidade (muito úmido
ou muito seco)

Ameaças elétricas - picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não
estabilizada (ruído) e perda total de energia

Ameaças à manutenção - manipulação inadequada de componentes elétricos chave (descarga eletrostática), falta
de peças sobressalentes essenciais, cabeamento inadequado e identificação deficiente

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.1
Ameaças à Segurança e Vulnerabilidades

8 Qual tipo de ameaça à rede destina-se a impedir que usuários


autorizados acessem os recursos?

Correta
Sua

Resposta

Resposta


ataques de acesso


ataques de reconhecimento


exploração de confiança


ataques de negação de serviço (DoS)

Ataques de reconhecimento de rede envolvem a descoberta e o mapeamento não autorizados da rede e dos
sistemas de rede. Ataques de acesso e exploração de confiança envolvem a manipulação não autorizada de
dados, do acesso ao sistema ou de privilégios do usuário. DoS, ou ataques de negação de serviço, destinam-se a
impedir que usuários e dispositivos legítimos acessem os recursos da rede.

Esse item faz referência ao conteúdo das seguintes áreas:

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 5/15
26/11/2021 10:50 Relatório de comentários por item

Introduction to Networks

11.2.2
Ataques à Rede

9 Quais duas ações podem ser executadas para impedir o êxito de um


ataque a rede em um servidor de contas de e-mail? (Escolha duas.)

Correta
Sua

Resposta

Resposta


Nunca enviar a senha pela rede em texto simples.


Nunca usar senhas que precisem da tecla Shift.


Distribuir os servidores pelo prédio, colocando-os próximos das partes interessadas.


Usar servidores de fornecedores diferentes.


Limitar o número de tentativas falhas de fazer login no servidor.

Um dos tipos de ataque de acesso mais comuns usa um sniffer de pacotes para obter contas de usuários e
senhas que são transmitidas em texto simples. Tentativas repetidas de fazer login em um servidor para ganhar
acesso não autorizado, é outro tipo de ataque de acesso. Limitar o número de tentativas de login ao servidor e
usar senhas criptografadas ajudarão a impedir o êxito dos logins desse tipo de ataque de acesso.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.4
Segurança de Dispositivos

10 Qual recurso do firewall é usado para assegurar que os pacotes


recebidos em uma rede são respostas legítimas as requisições
iniciadas pelos hosts internos?

Correta
Sua

Resposta

Resposta


filtragem de pacotes


filtragem de URLs


filtragem de aplicações

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 6/15
26/11/2021 10:50 Relatório de comentários por item


inspeção de pacotes stateful (SPI)

A inspeção de pacotes stateful em um firewall verifica se os pacotes recebidos são realmente respostas legítimas
às requisições iniciadas nos hosts dentro da rede. A filtragem de pacotes pode ser usada para permitir ou negar o
acesso aos recursos com base em endereços IP ou MAC A filtragem de aplicações pode ser usada para permitir
ou negar o acesso com base no número de porta. A filtragem de URL é usada para permitir ou negar o acesso
com base em URL ou em palavras-chave.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.3
Mitigação de Ataques à Rede

11 Qual é a finalidade da função de autenticação de segurança de rede?

Correta
Sua

Resposta

Resposta


fornecer perguntas de desafio e de resposta


exigir que os usuários provem quem são


determinar que recursos um usuário pode acessar


controlar as ações de um usuário

Autenticação, autorização e auditoria são serviços de rede conhecidos coletivamente como o AAA. A autenticação
requer que os usuários comprovem quem são. A autorização determina quais recursos o usuário pode acessar. A
auditoria rastreia as ações do usuário.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.3
Mitigação de Ataques à Rede

12 Um administrador de redes está executando o comando login block-


for 180 attempts 2 within 30
em um roteador. Qual ameaça o
administrador de redes está tentando prevenir?

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 7/15
26/11/2021 10:50 Relatório de comentários por item

Correta
Sua

Resposta

Resposta


um worm que está tentando acessar outra parte da rede


um dispositivo que está tentando inspecionar o tráfego em um link


um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede


um usuário que está tentando descobrir uma senha para acessar o roteador

O comando
login block-for 180 attempts 2 within 30
fará com que o dispositivo bloqueie a autenticação depois
de 2 tentativas malsucedidas em 30 segundos por 180 segundos. Um dispositivo que inspeciona o tráfego em um
link não tem nada a ver com o roteador. A configuração do roteador não pode impedir o acesso não autorizado à
sala de equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.4
Segurança de Dispositivos

13 Qual é a finalidade de usar SSH para se conectar a um roteador?

Correta
Sua

Resposta

Resposta


Permite transferência segura da imagem de software IOS de uma estação de trabalho ou servidor inseguro.


Permite monitorar o roteador através de um aplicativo de gerenciamento de rede.


Permite uma conexão remota segura à interface de linha de comando do roteador.


Permite configurar um roteador usando uma interface gráfica.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.4
Segurança de Dispositivos

14 Quais são as duas etapas necessárias para que o SSH possa ser
habilitado em um roteador da Cisco? (Escolha duas.)

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 8/15
26/11/2021 10:50 Relatório de comentários por item

Correta
Sua

Resposta

Resposta


Configurar um servidor de autenticação para processar as requisições de conexão recebidas.


Dar um nome de host e um nome de domínio ao roteador.


Criar um banner que será exibido aos usuários quando eles se conectarem.


Disponibilizar SSH nas interfaces físicas em que as requisições de conexão serão recebidas.


Gerar um conjunto de chaves secretas para serem usadas para criptografia e descriptografia.

São quatro as etapas para configurar SSH em um roteador da Cisco. A primeira é definir o nome de host e o
nome de domínio. A segunda é gerar um conjunto de chaves RSA para serem usadas para criptografar e
descriptografar o tráfego. A terceira é criar as IDs e senhas dos usuários que se conectarão. Por fim, disponibilizar
SSH nas linhas vty do roteador. SSH não precisa ser configurado em quaisquer interfaces físicas, nem é
necessário usar um servidor de autenticação externo. Embora seja uma boa ideia configurar um banner para
exibir informações legais para os usuários que se conectarem, não é obrigatório para disponibilizar SSH.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.4
Segurança de Dispositivos

16 Quando um administrador deve estabelecer uma base de rede?

Correta
Sua

Resposta

Resposta


quando o tráfego estiver em pico na rede


no ponto mais baixo do tráfego na rede


quando houver queda repentina no tráfego


em intervalos regulares durante um período de tempo

Uma base eficiente da rede pode ser estabelecida pelo monitoramento do tráfego em intervalos regulares. Isso
permite que o administrador tome nota quando houver desvio da norma estabelecida na rede.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.3.1
O Comando ping

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 9/15
26/11/2021 10:50 Relatório de comentários por item

17

Considere a figura. Um administrador está tentando resolver problemas de


conectividade entre o PC1 e o PC2 e usa o comando
tracert
do PC1 fazer
isso. Com base na saída exibida, onde o administrador deve começar a
solucionar o problema?

Correta
Sua

Resposta

Resposta


SW2


SW1


R2


PC2


R1

Tracert
é usado para rastrear o caminho de um pacote. A única resposta com êxito foi do primeiro dispositivo ao
longo do caminho na mesma LAN que o host origem. O primeiro dispositivo é o gateway padrão do roteador R1.
Por isso, o administrador deve começar a solução de problemas em R1.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.3.2
Os Comandos traceroute e tracert

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 10/15
26/11/2021 10:50 Relatório de comentários por item

18 Quais informações sobre um roteador Cisco podem ser verificadas


usando o comando
show version
?

Correta
Sua

Resposta

Resposta


a versão do protocolo de roteamento ativada


a distância administrativa usada para acessar as redes


o valor do registro da configuração


o status operacional de interfaces seriais

O valor do registro de configuração pode ser verificado com o comando


show version
.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.3.3
Comandos show

19 Qual afirmativa é verdadeira sobre o CDP em um dispositivo Cisco?

Correta
Sua

Resposta

Resposta

O comando
show cdp neighbor detail
revela o endereço IP de um vizinho apenas se houver conectividade da Camada
3.

Para desativar o CDP globalmente, o comando


no cdp enable
no modo configuração de interface deve ser usado.


O CDP pode ser desativado globalmente ou em uma interface específica.

Como é executado na camada de enlace de dados, o protocolo CDP pode ser implementado somente nos switches.

O CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente por meio do comando de
configuração global
no cdp run
, ou desativado em uma interface específica, pelo comando de configuração de
interface
no cdp enable
. Como o CDP opera na camada de enlace de dados, dois ou mais dispositivos de rede

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 11/15
26/11/2021 10:50 Relatório de comentários por item

da Cisco, como roteadores, podem se reconhecer mesmo se não houver conectividade na camada 3. O comando
show cdp neighbors detail
revela o endereço IP de um dispositivo vizinho independentemente de você poder
efetuar o ping do vizinho.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.3.4
Comandos de Host e do IOS

20 Um administrador de redes de um campus pequeno utilizou o


comando
show ip interface brief
em um switch. O que ele deseja
verificar usando esse comando?

Correta
Sua

Resposta

Resposta


o gateway padrão usado pelo switch


o caminho usado para acessar um host específico em outra rede


o status das interfaces do switch e o endereço configurado na interface vlan 1


que um host específico em outra rede pode ser acessado

O comando
show ip interface brief
é usado para verificar o status e a configuração do endereço IP das
interfaces físicas e interfaces virtuais de switch (SVI).

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

2.3.3
Verificação de Conectividade

11.3.4
Comandos de Host e do IOS

21 Um técnico de rede executa o comando


arp -d *
em um computador
depois que o roteador conectado à LAN é reconfigurado. Qual é o
resultado da execução desse comando?

Correta
Sua

Resposta

Resposta

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 12/15
26/11/2021 10:50 Relatório de comentários por item


A cache ARP é apagada.


O atual conteúdo da cache ARP é exibido.


A cache ARP é sincronizada com a interface do roteador.


São exibidas informações detalhadas da cache ARP.

A execução do comando
arp –d
*
em um computador limpará o conteúdo da cache ARP. Isso é útil quando o
técnico de redes quer assegurar que a cache será preenchida com informações atualizadas.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.3.4
Comandos de Host e do IOS

24
Pergunta como apresentada:

Corresponda o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são usadas.)

roubo de informações

roubo de identidade

perda de dados

interrupção de serviço

instalar código de vírus para destruir as gravações de vigilância em


certos dias

fingir ser outra pessoa usando informações pessoais roubadas para


requisitar cartão de crédito

impedir o acesso de usuários a um site enviando um grande número de


requisições de link em pouco tempo
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 13/15
26/11/2021 10:50 Relatório de comentários por item
requisições de link em pouco tempo

obter documentos comerciais secretos ilegalmente

violar a senha da conta de um administrador de um servidor

Depois do acesso de um invasor à rede, estas são as ameaças comuns à rede:<br /><ul><li>Roubo de
informações</li><li>Roubo de identidade</li><li>Perda ou manipulação de dados</li><li>Interrupção de serviço</li>
</ul>Violação de senha por um nome de usuário conhecido é um tipo de ataque de acesso.

Esse item faz referência ao conteúdo das seguintes áreas:

Introduction to Networks

11.2.1
Ameaças à Segurança e Vulnerabilidades

Sua resposta:

Corresponda o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são
usadas.)

roubo de informações

roubo de identidade

perda de dados

interrupção de serviço

instalar código de vírus para destruir as gravações de vigilância


em certos dias
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 14/15
26/11/2021 10:50 Relatório de comentários por item

roubo de informações

fingir ser outra pessoa usando informações pessoais roubadas


para requisitar cartão de crédito

perda de dados

impedir o acesso de usuários a um site enviando um grande


número de requisições de link em pouco tempo

roubo de identidade

obter documentos comerciais secretos ilegalmente

interrupção de serviço

violar a senha da conta de um administrador de um servidor

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 15/15

Você também pode gostar