Resultados da avaliação
/ Relatório de comentários por item
Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
Subtotal:
Conhecimento de domínio - Pontuação padrão
Correta
Sua
Resposta
Resposta
dispositivos com um número e um tipo fixos de interface
dispositivos que comportam monitoramento de rede
dispositivos modulares
dispositivos redundantes
Em uma empresa de pequeno porte com previsão de grande crescimento, o principal fator de influência seria a
capacidade dos dispositivos serem modulares. Dispositivos com um número/tipo fixo de interfaces não
comportariam o crescimento. Redundância é um fator importante, porém é mais usado por empresas de grande
porte. O monitoramento de rede é um fator importante, mas não tão importante quanto a modularidade.
Introduction to Networks
11.1.1
Dispositivos em uma Rede Pequena
Correta
Sua
Resposta
Resposta
switch com densidade baixa de porta
firewall
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 1/15
26/11/2021 10:50 Relatório de comentários por item
Roteador da Internet
redundância
As pequenas empresas de hoje precisam de acesso à Internet e usam um roteador da Internet para satisfazer
essa necessidade. Um switch é necessário para conectar os dois dispositivos de host e todos os telefones IP ou
dispositivos de rede, como uma impressora ou scanner. O switch pode ser integrado no roteador. Um firewall é
necessário para proteger os ativos de computação comercial. Normalmente, não se observou redundância em
pequenas empresas, mas as empresas um pouco maiores podem usar a redundância de densidade de porta ou
ter provedores de Internet/links redundantes.
Introduction to Networks
11.1.1
Dispositivos em uma Rede Pequena
Correta
Sua
Resposta
Resposta
FTP
Web
voz
vídeo
e-mail
Tráfegos de voz e vídeo têm características de sensibilidade ao atraso e devem ser priorizados sobre outros tipos
de tráfego como web, e-mail e tráfego de transferência de arquivos.
Introduction to Networks
11.1.2
Aplicações e Protocolos de Redes Pequenas
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 2/15
26/11/2021 10:50 Relatório de comentários por item
Correta
Sua
Resposta
Resposta
QoS
DHCP
VoIP
NAT
VoIP é uma tecnologia para conversão de sinais de voz analógicos em pacotes IP digitais que podem ser
enviados por uma rede IP.
Introduction to Networks
11.1.2
Aplicações e Protocolos de Redes Pequenas
Correta
Sua
Resposta
Resposta
documentação das atuais topologias física e lógica
histórico e declaração de missão da empresa
listagem dos funcionários atuais e sua função na empresa
políticas e procedimentos de recursos humanos para todos os funcionários da empresa
inventário dos dispositivos que estão em uso na rede
análise do tráfego de rede de acordo com protocolos, aplicações e serviços usados na rede
Vários elementos são necessários para escalar uma rede incluindo documentação da topologia física e lógica,
uma lista dos dispositivos que são usados na rede e uma análise do tráfego da rede.
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 3/15
26/11/2021 10:50 Relatório de comentários por item
Introduction to Networks
11.1.3
Escalar para Redes Maiores
Correta
Sua
Resposta
Resposta
Só capturar o tráfego nas áreas da rede que recebem a maior parte do tráfego como os data centers.
Capturar o tráfego nos finais de semana, quando a maioria dos funcionários está de folga.
Realizar a captura em diferentes segmentos da rede.
Capturar somente o tráfego da WAN, porque o tráfego para a web é o responsável pelo maior volume de tráfego em uma
rede.
Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia dos diferentes tipos de tráfego.
Padrões de fluxo de tráfego devem ser reunidos durante as horas de pico de utilização para obter uma boa ideia
dos diferentes tipos de tráfego. A captura deve ser realizada em diferentes segmentos de rede, porque alguns
tráfegos serão locais para um determinado segmento.
Introduction to Networks
11.1.3
Escalar para Redes Maiores
Correta
Sua
Resposta
Resposta
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 4/15
26/11/2021 10:50 Relatório de comentários por item
manutenção
configuração
ambiental
elétrica
Ameaças ao hardware - danos físicos aos servidores, roteadores, switches, cabeamento e estações de trabalho.
Danos ambientais - extremos de temperatura (muito quente ou muito frio) ou extremos de umidade (muito úmido
ou muito seco)
Ameaças elétricas - picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não
estabilizada (ruído) e perda total de energia
Ameaças à manutenção - manipulação inadequada de componentes elétricos chave (descarga eletrostática), falta
de peças sobressalentes essenciais, cabeamento inadequado e identificação deficiente
Introduction to Networks
11.2.1
Ameaças à Segurança e Vulnerabilidades
Correta
Sua
Resposta
Resposta
ataques de acesso
ataques de reconhecimento
exploração de confiança
ataques de negação de serviço (DoS)
Ataques de reconhecimento de rede envolvem a descoberta e o mapeamento não autorizados da rede e dos
sistemas de rede. Ataques de acesso e exploração de confiança envolvem a manipulação não autorizada de
dados, do acesso ao sistema ou de privilégios do usuário. DoS, ou ataques de negação de serviço, destinam-se a
impedir que usuários e dispositivos legítimos acessem os recursos da rede.
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 5/15
26/11/2021 10:50 Relatório de comentários por item
Introduction to Networks
11.2.2
Ataques à Rede
Correta
Sua
Resposta
Resposta
Nunca enviar a senha pela rede em texto simples.
Nunca usar senhas que precisem da tecla Shift.
Distribuir os servidores pelo prédio, colocando-os próximos das partes interessadas.
Usar servidores de fornecedores diferentes.
Limitar o número de tentativas falhas de fazer login no servidor.
Um dos tipos de ataque de acesso mais comuns usa um sniffer de pacotes para obter contas de usuários e
senhas que são transmitidas em texto simples. Tentativas repetidas de fazer login em um servidor para ganhar
acesso não autorizado, é outro tipo de ataque de acesso. Limitar o número de tentativas de login ao servidor e
usar senhas criptografadas ajudarão a impedir o êxito dos logins desse tipo de ataque de acesso.
Introduction to Networks
11.2.4
Segurança de Dispositivos
Correta
Sua
Resposta
Resposta
filtragem de pacotes
filtragem de URLs
filtragem de aplicações
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 6/15
26/11/2021 10:50 Relatório de comentários por item
inspeção de pacotes stateful (SPI)
A inspeção de pacotes stateful em um firewall verifica se os pacotes recebidos são realmente respostas legítimas
às requisições iniciadas nos hosts dentro da rede. A filtragem de pacotes pode ser usada para permitir ou negar o
acesso aos recursos com base em endereços IP ou MAC A filtragem de aplicações pode ser usada para permitir
ou negar o acesso com base no número de porta. A filtragem de URL é usada para permitir ou negar o acesso
com base em URL ou em palavras-chave.
Introduction to Networks
11.2.3
Mitigação de Ataques à Rede
Correta
Sua
Resposta
Resposta
fornecer perguntas de desafio e de resposta
exigir que os usuários provem quem são
determinar que recursos um usuário pode acessar
controlar as ações de um usuário
Autenticação, autorização e auditoria são serviços de rede conhecidos coletivamente como o AAA. A autenticação
requer que os usuários comprovem quem são. A autorização determina quais recursos o usuário pode acessar. A
auditoria rastreia as ações do usuário.
Introduction to Networks
11.2.3
Mitigação de Ataques à Rede
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 7/15
26/11/2021 10:50 Relatório de comentários por item
Correta
Sua
Resposta
Resposta
um worm que está tentando acessar outra parte da rede
um dispositivo que está tentando inspecionar o tráfego em um link
um indivíduo não identificado que está tentando acessar a sala de equipamentos de rede
um usuário que está tentando descobrir uma senha para acessar o roteador
O comando
login block-for 180 attempts 2 within 30
fará com que o dispositivo bloqueie a autenticação depois
de 2 tentativas malsucedidas em 30 segundos por 180 segundos. Um dispositivo que inspeciona o tráfego em um
link não tem nada a ver com o roteador. A configuração do roteador não pode impedir o acesso não autorizado à
sala de equipamentos. Um worm não tentaria acessar o roteador para se propagar para outra parte da rede.
Introduction to Networks
11.2.4
Segurança de Dispositivos
Correta
Sua
Resposta
Resposta
Permite transferência segura da imagem de software IOS de uma estação de trabalho ou servidor inseguro.
Permite monitorar o roteador através de um aplicativo de gerenciamento de rede.
Permite uma conexão remota segura à interface de linha de comando do roteador.
Permite configurar um roteador usando uma interface gráfica.
Introduction to Networks
11.2.4
Segurança de Dispositivos
14 Quais são as duas etapas necessárias para que o SSH possa ser
habilitado em um roteador da Cisco? (Escolha duas.)
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 8/15
26/11/2021 10:50 Relatório de comentários por item
Correta
Sua
Resposta
Resposta
Configurar um servidor de autenticação para processar as requisições de conexão recebidas.
Dar um nome de host e um nome de domínio ao roteador.
Criar um banner que será exibido aos usuários quando eles se conectarem.
Disponibilizar SSH nas interfaces físicas em que as requisições de conexão serão recebidas.
Gerar um conjunto de chaves secretas para serem usadas para criptografia e descriptografia.
São quatro as etapas para configurar SSH em um roteador da Cisco. A primeira é definir o nome de host e o
nome de domínio. A segunda é gerar um conjunto de chaves RSA para serem usadas para criptografar e
descriptografar o tráfego. A terceira é criar as IDs e senhas dos usuários que se conectarão. Por fim, disponibilizar
SSH nas linhas vty do roteador. SSH não precisa ser configurado em quaisquer interfaces físicas, nem é
necessário usar um servidor de autenticação externo. Embora seja uma boa ideia configurar um banner para
exibir informações legais para os usuários que se conectarem, não é obrigatório para disponibilizar SSH.
Introduction to Networks
11.2.4
Segurança de Dispositivos
Correta
Sua
Resposta
Resposta
quando o tráfego estiver em pico na rede
no ponto mais baixo do tráfego na rede
quando houver queda repentina no tráfego
em intervalos regulares durante um período de tempo
Uma base eficiente da rede pode ser estabelecida pelo monitoramento do tráfego em intervalos regulares. Isso
permite que o administrador tome nota quando houver desvio da norma estabelecida na rede.
Introduction to Networks
11.3.1
O Comando ping
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf9… 9/15
26/11/2021 10:50 Relatório de comentários por item
17
Correta
Sua
Resposta
Resposta
SW2
SW1
R2
PC2
R1
Tracert
é usado para rastrear o caminho de um pacote. A única resposta com êxito foi do primeiro dispositivo ao
longo do caminho na mesma LAN que o host origem. O primeiro dispositivo é o gateway padrão do roteador R1.
Por isso, o administrador deve começar a solução de problemas em R1.
Introduction to Networks
11.3.2
Os Comandos traceroute e tracert
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 10/15
26/11/2021 10:50 Relatório de comentários por item
Correta
Sua
Resposta
Resposta
a versão do protocolo de roteamento ativada
a distância administrativa usada para acessar as redes
o valor do registro da configuração
o status operacional de interfaces seriais
Introduction to Networks
11.3.3
Comandos show
Correta
Sua
Resposta
Resposta
O comando
show cdp neighbor detail
revela o endereço IP de um vizinho apenas se houver conectividade da Camada
3.
O CDP pode ser desativado globalmente ou em uma interface específica.
Como é executado na camada de enlace de dados, o protocolo CDP pode ser implementado somente nos switches.
O CDP é um protocolo proprietário da Cisco que pode ser desativado globalmente por meio do comando de
configuração global
no cdp run
, ou desativado em uma interface específica, pelo comando de configuração de
interface
no cdp enable
. Como o CDP opera na camada de enlace de dados, dois ou mais dispositivos de rede
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 11/15
26/11/2021 10:50 Relatório de comentários por item
da Cisco, como roteadores, podem se reconhecer mesmo se não houver conectividade na camada 3. O comando
show cdp neighbors detail
revela o endereço IP de um dispositivo vizinho independentemente de você poder
efetuar o ping do vizinho.
Introduction to Networks
11.3.4
Comandos de Host e do IOS
Correta
Sua
Resposta
Resposta
o gateway padrão usado pelo switch
o caminho usado para acessar um host específico em outra rede
o status das interfaces do switch e o endereço configurado na interface vlan 1
que um host específico em outra rede pode ser acessado
O comando
show ip interface brief
é usado para verificar o status e a configuração do endereço IP das
interfaces físicas e interfaces virtuais de switch (SVI).
Introduction to Networks
2.3.3
Verificação de Conectividade
11.3.4
Comandos de Host e do IOS
Correta
Sua
Resposta
Resposta
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 12/15
26/11/2021 10:50 Relatório de comentários por item
A cache ARP é apagada.
O atual conteúdo da cache ARP é exibido.
A cache ARP é sincronizada com a interface do roteador.
São exibidas informações detalhadas da cache ARP.
A execução do comando
arp –d
*
em um computador limpará o conteúdo da cache ARP. Isso é útil quando o
técnico de redes quer assegurar que a cache será preenchida com informações atualizadas.
Introduction to Networks
11.3.4
Comandos de Host e do IOS
24
Pergunta como apresentada:
Corresponda o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são usadas.)
roubo de informações
roubo de identidade
perda de dados
interrupção de serviço
Depois do acesso de um invasor à rede, estas são as ameaças comuns à rede:<br /><ul><li>Roubo de
informações</li><li>Roubo de identidade</li><li>Perda ou manipulação de dados</li><li>Interrupção de serviço</li>
</ul>Violação de senha por um nome de usuário conhecido é um tipo de ataque de acesso.
Introduction to Networks
11.2.1
Ameaças à Segurança e Vulnerabilidades
Sua resposta:
Corresponda o tipo de ameaça à segurança da informação ao cenário. (Nem todas as opções são
usadas.)
roubo de informações
roubo de identidade
perda de dados
interrupção de serviço
roubo de informações
perda de dados
roubo de identidade
interrupção de serviço
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=5dcp7ha4ausj2u3rf… 15/15