Você está na página 1de 24

ITN (versão 7.

00) – Construindo e protegendo uma


pequena rede de respostas do exame 2020 2021

1. Qual exemplo de código malicioso seria classificado como um cavalo de


Tróia?

o malware que foi escrito para se parecer com um videogame


o malware que requer intervenção manual do usuário para se espalhar entre sistemas
o malware que se anexa a um programa legítimo e se espalha para outros programas quando
lançado
o malware que pode se espalhar automaticamente de um sistema para outro, explorando uma
vulnerabilidade no alvo
Respostas Explicação e dicas:
Um cavalo de Tróia é um código malicioso que foi escrito especificamente para parecer um programa legítimo. Is
se liga a um programa legítimo real. Vírus requerem intervenção manual de um usuário para se espalhar de um sis
de se espalhar automaticamente entre sistemas explorando vulnerabilidades nesses dispositivos.

2. Qual é a diferença entre um vírus e um worm?

o Os vírus se auto-replicam, mas os worms não.


o Os worms se auto-replicam, mas os vírus não.
o Os worms requerem um arquivo host, mas os vírus não.
o Os vírus se escondem em programas legítimos, mas os worms não.
Respostas Explicação e dicas:
Os worms são capazes de se auto-replicar e explorar vulnerabilidades em redes de computadores sem a participaçã

3. Qual ataque envolve um comprometimento de dados que ocorre entre


dois pontos finais?

o negação de serviço
o ataque man-in-the-middle
o extração de parâmetros de segurança
o enumeração de nome de usuário
Respostas Explicação e dicas:
Os atores de ameaças frequentemente tentam acessar dispositivos pela Internet por meio de protocolos de comunic
mais populares são as seguintes: Ataque Man-In-the-middle (MITM) – O agente da ameaça fica entre os dispositi
que estão sendo transmitidos. Essas informações podem simplesmente ser coletadas ou modificadas para uma fina
original.
Ataque de espionagem – Quando os dispositivos estão sendo instalados, o agente da ameaça pode interceptar dado
por dispositivos restritos para estabelecer comunicações assim que estiverem em funcionamento.
Injeção de SQL (SQLi) – Os agentes de ameaças usam uma falha no aplicativo Structured Query Language (SQL)
modificar os dados ou obter privilégios administrativos.
Ataque de roteamento – um agente de ameaças pode colocar um dispositivo de roteamento não autorizado na rede
manipular roteadores para enviar todos os pacotes para o destino escolhido do agente de ameaças. O agente da am
conhecidos como encaminhamento seletivo, ou descartar todos os pacotes, conhecido como ataque de sumidouro.

4. Que tipo de ataque envolve um adversário tentando coletar


informações sobre uma rede para identificar vulnerabilidades?

o reconhecimento
o DoS
o dicionário
o homem no meio
Respostas Explicação e dicas:
O reconhecimento é um tipo de ataque em que o intruso procura vulnerabilidades na rede sem fio.

5. Combine cada fraqueza com um exemplo. (Nem todas as opções são


usadas.)
CCNA1 v7 – ITNv7 – Módulos 16 – 17 Criando e protegendo uma pequena rede Respostas do
exame 001
Respostas Explicação e dicas:
Um funcionário que está tentando adivinhar a senha de outro usuário exemplifica não uma fraqueza, mas um ataque.

6. Combine o tipo de ameaça à segurança da informação ao


cenário. (Nem todas as opções são usadas.)
CCNA1 v7 – ITNv7 – Módulos 16 – 17 Criando e protegendo uma pequena rede Respostas do
Respostas Explicação e dicas:
Depois que um invasor obtém acesso a uma rede, as ameaças comuns à rede são as seguintes:

o Roubo de informações
o Roubo de identidade
o Perda ou manipulação de dados
o Interrupção do serviço
Quebrar a senha de um nome de usuário conhecido é um tipo de ataque de acesso.

7. Corresponda a descrição ao tipo de filtragem de firewall. (Nem todas


as opções são usadas.)
CCNA1 v7 – ITNv7 – Módulos 16 – 17 Criando e protegendo uma pequena rede Respostas do
Respostas Explicação e dicas:
Inspeção de pacote com estado: impede ou permite o acesso com base em se o tráfego é em resposta a solicitações de
Filtragem de URL : Impede ou permite o acesso com base em endereços da web ou palavras-chave.
Filtragem de aplicativos : Impede ou permite o acesso com base nos números de porta usados na solicitação.
Filtragem de pacotes : Impede ou permite o acesso com base nos endereços IP ou MAC da origem e destino.
8. Qual é o objetivo da função de autenticação de segurança de rede?

CCNA1 v7 – ITNv7 – Módulos 16 – 17 Construindo e


protegendo uma pequena rede Respostas de exame 03
o exigir que os usuários provem quem são
o para determinar quais recursos um usuário pode acessar
o para acompanhar as ações de um usuário
o para fornecer perguntas de desafio e resposta
Respostas Explicação e dicas:
Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente como AAA. A autentica
são. A autorização determina quais recursos o usuário pode acessar. A contabilidade mantém o controle das ações

9. Qual recurso de firewall é usado para garantir que os pacotes que


entram em uma rede sejam respostas legítimas a solicitações iniciadas
de hosts internos?

o inspeção de pacote com estado


o Filtragem de URL
o filtragem de aplicativos
o filtragem de pacotes
Respostas Explicação e dicas:
A inspeção de pacotes com estado em um firewall verifica se os pacotes recebidos são realmente respostas legítim
da rede. A filtragem de pacotes pode ser usada para permitir ou negar acesso a recursos com base no endereço IP
permitir ou negar acesso com base no número da porta. A filtragem de URL é usada para permitir ou negar acesso

10.Quando aplicado a um roteador, qual comando ajudaria a mitigar


ataques de senha de força bruta contra o roteador?

o exec-timeout 30
o serviço de criptografia de senha
o banner motd $Max logins com falha = 5$
o bloqueio de login para 60 tentativas 5 em 60
Respostas Explicação e dicas:
O comando login block-for define um limite no número máximo de tentativas de login com falha permitidas em u
for excedido, nenhum login adicional será permitido pelo período de tempo especificado. Isso ajuda a mitigar a qu
significativamente a quantidade de tempo necessária para quebrar uma senha. O comando exec-timeout especifica
antes que o usuário seja desconectado. O comando service password-encryption criptografa as senhas na configur
exibe uma mensagem para os usuários que estão efetuando login no dispositivo.

11.Identifique as etapas necessárias para configurar um switch para


SSH. A ordem de resposta não importa. (Nem todas as opções são
usadas.)
CCNA1 v7 – ITNv7 – Módulos 16 – 17 Criando e protegendo uma pequena rede Respostas do
exame 004
Respostas Explicação e dicas:
Os comandos cisco login e senha são usados com a configuração do switch Telnet, não com a configuração SSH.
12.Qual recurso do SSH o torna mais seguro do que o Telnet para uma
conexão de gerenciamento de dispositivos?

o confidencialidade com IPsec


o exigência de senha mais forte
o conexão de porta aleatória única
o informações de login e criptografia de dados 
Respostas Explicação e dicas:
Secure Shell (SSH) é um protocolo que fornece uma conexão de gerenciamento segura a um dispositivo remoto. O
criptografia para autenticação (nome de usuário e senha) e para os dados transmitidos. Telnet é um protocolo que
segura. O SSH é atribuído à porta TCP 22 por padrão. Embora essa porta possa ser alterada na configuração do se
dinamicamente. O SSH não usa IPsec.

13.Qual é a vantagem de usar SSH sobre Telnet?

o SSH é mais fácil de usar.


o O SSH opera mais rápido que o Telnet.
o O SSH fornece comunicações seguras para acessar hosts.
o O SSH oferece suporte à autenticação para uma solicitação de conexão.
Respostas Explicação e dicas:
O SSH fornece um método seguro para acesso remoto a hosts criptografando o tráfego de rede entre o cliente SSH
SSH solicitem autenticação antes de uma conexão ser estabelecida, o Telnet não oferece suporte à criptografia de

14.Qual é o papel de um IPS?

o detecção e bloqueio de ataques em tempo real


o conectando informações de ameaças globais a dispositivos de segurança de rede da Cisco
o autenticando e validando o tráfego
o filtragem de sites nefastos
Respostas Explicação e dicas:
Um sistema de prevenção de intrusão (IPS) fornece detecção e bloqueio de ataques em tempo real.

15.Um usuário está redesenhando uma rede para uma pequena empresa e
deseja garantir segurança a um preço razoável. O usuário implanta
um novo firewall com reconhecimento de aplicativo com recursos de
detecção de intrusão na conexão do ISP. O usuário instala um segundo
firewall para separar a rede da empresa da rede pública. Além disso, o
usuário instala um IPS na rede interna da empresa. Qual abordagem o
usuário está implementando?

o baseado em ataque
o baseado em risco
o estruturada
o em camadas
Respostas Explicação e dicas:
O uso de diferentes defesas em vários pontos da rede cria uma abordagem em camadas.

16.O que é uma descrição precisa de redundância?

o configurar um roteador com um banco de dados de endereços MAC completo para garantir
que todos os quadros possam ser encaminhados para o destino correto
o configurar um switch com segurança adequada para garantir que todo o tráfego encaminhado
por uma interface seja filtrado
o projetar uma rede para usar vários dispositivos virtuais para garantir que todo o tráfego use o
melhor caminho através da internetwork
o projetar uma rede para usar vários caminhos entre os switches para garantir que não haja um
único ponto de falha
Respostas Explicação e dicas:
A redundância tenta remover qualquer ponto único de falha em uma rede usando vários caminhos fisicamente cab

17.Um administrador de rede está atualizando uma rede de pequena


empresa para dar alta prioridade ao tráfego de aplicativos em tempo
real. Quais são os dois tipos de serviços de rede que o administrador de
rede está tentando acomodar? (Escolha dois.)

o voz
o vídeo
o mensagem instantânea
o FTP
o SNMP
Respostas Explicação e dicas:
Streaming de mídia, como vídeo e tráfego de voz, são exemplos de tráfego em tempo real. O tráfego em tempo re
outros tipos de tráfego porque é muito sensível ao atraso e à latência da rede.

18.Qual é o propósito de uma pequena empresa usar um utilitário


analisador de protocolo para capturar o tráfego de rede nos segmentos
de rede em que a empresa está considerando uma atualização de rede?

o para identificar a origem e o destino do tráfego de rede local


o para capturar o requisito de largura de banda de conexão com a Internet
o documentar e analisar os requisitos de tráfego de rede em cada segmento de rede
o para estabelecer uma linha de base para análise de segurança após a atualização da rede
Respostas Explicação e dicas:
Um pré-requisito importante para considerar o crescimento da rede é entender o tipo e a quantidade de tráfego que
tráfego atual. Ao usar um analisador de protocolo em cada segmento de rede, o administrador de rede pode docum
para cada segmento, que se torna a base para determinar as necessidades e meios de crescimento da rede.

19.Consulte a exposição. Um administrador está testando a conectividade


com um dispositivo remoto com o endereço IP 10.1.1.1. O que a saída
deste comando indica?

CCNA1 v7 – ITNv7 – Módulos 16 – 17 Construindo e protegendo uma pequena rede Respostas


de exame 04
o A conectividade com o dispositivo remoto foi bem-sucedida.
o Um roteador ao longo do caminho não tinha uma rota para o destino.
o Um pacote de ping está sendo bloqueado por um dispositivo de segurança ao longo do
caminho.
o A conexão expirou enquanto aguardava uma resposta do dispositivo remoto.
Respostas Explicação e dicas:
Na saída do comando ping, um ponto de exclamação (!) indica que uma resposta foi recebida com sucesso, um po
destino e enviou uma mensagem de destino ICMP inacessível de volta à origem.

20.Qual método é usado para enviar uma mensagem de ping


especificando o endereço de origem para o ping?

o Emita o comando ping dentro do modo de configuração da interface.


o Emita o comando ping sem especificar um endereço IP de destino.
o Emita o comando ping sem comandos estendidos.
o Emita o comando ping após desligar as interfaces desnecessárias.
Respostas Explicação e dicas:
Emitindo o comando ping sem um endereço IP de destino no modo EXEC privilegiado, o Cisco IOS entra no mod
usuário implemente comandos estendidos que incluem o endereço IP de origem.

21.Um engenheiro de rede está analisando relatórios de uma linha de base


de rede realizada recentemente. Qual situação descreveria um possível
problema de latência?

o uma mudança na largura de banda de acordo com a saída show interfaces


o um tempo limite do próximo salto de um traceroute
o um aumento nos tempos de resposta de ping de host para host
o uma mudança na quantidade de RAM de acordo com a saída da versão show
Respostas Explicação e dicas:
Ao analisar relatórios históricos, um administrador pode comparar temporizadores de host para host do comando p
latência.

22.Qual afirmação é verdadeira sobre os indicadores de ping do Cisco


IOS?

o '!' indica que o ping não foi bem-sucedido e que o dispositivo pode ter problemas para
encontrar um servidor DNS.
o 'U' pode indicar que um roteador ao longo do caminho não continha uma rota para o
endereço de destino e que o ping não foi bem-sucedido.
o '.' indica que o ping foi bem-sucedido, mas o tempo de resposta foi maior que o normal.
o Uma combinação de '.' e '!' indica que um roteador ao longo do caminho não tinha uma rota
para o endereço de destino e respondeu com uma mensagem ICMP inacessível.
Respostas Explicação e dicas:
Os indicadores mais comuns de um ping emitido pelo Cisco IOS são “!”, “.” e “U”. O "!" indica que o ping foi co
conectividade na camada 3. O “.” pode indicar que existe um problema de conectividade, problema de roteamento
longo do caminho e que uma mensagem de destino ICMP inacessível não foi fornecida. O “U” indica que um rote
rota para o endereço de destino e que respondeu com uma mensagem ICMP inacessível.

23.Um usuário relata uma falta de conectividade de rede. O técnico


assume o controle da máquina do usuário e tenta pingar outros
computadores na rede e esses pings falham. O técnico pinga o gateway
padrão e isso também falha. O que pode ser determinado com certeza
pelos resultados desses testes?

o A placa de rede do PC está ruim.


o O protocolo TCP/IP não está ativado.
o O roteador conectado à mesma rede que a estação de trabalho está inativo.
o Nada pode ser determinado com certeza neste momento.
Respostas Explicação e dicas:
Nas redes atuais, um ping com falha pode significar que os outros dispositivos na rede estão bloqueando pings. É
aprofundada, como verificar a conectividade de rede de outros dispositivos na mesma rede.

24.Um técnico de rede emite o comando C:\> tracert -6 www.cisco.com em


um PC com Windows. Qual é o propósito da opção de comando -6?

o Ele força o rastreamento a usar IPv6.


o Limita o rastreamento a apenas 6 saltos.
o Ele define um tempo limite de 6 milissegundos para cada repetição.
o Ele envia 6 sondas dentro de cada período de tempo TTL.
Respostas Explicação e dicas:
A opção -6 no comando C:\> tracert -6 www.cisco.com é usada para forçar o rastreamento a usar IPv6.

25.Por que um administrador de rede usaria o utilitário tracert?

o para determinar as conexões TCP ativas em um PC


o para verificar informações sobre um nome DNS no servidor DNS
o para identificar onde um pacote foi perdido ou atrasado em uma rede
o para exibir o endereço IP, gateway padrão e endereço do servidor DNS para um PC
Respostas Explicação e dicas:
O utilitário tracert é usado para identificar o caminho que um pacote percorre da origem ao destino. O Tracert é co
descartados ou não chegam a um destino específico.

26.Um ping falha quando executado do roteador R1 para o roteador R2


conectado diretamente. O administrador de rede então continua a
emitir o comando show cdp neighbors. Por que o administrador de
rede emitiria este comando se o ping falhasse entre os dois roteadores?

o O administrador de rede suspeita de um vírus porque o comando ping não funcionou.


o O administrador de rede deseja verificar a conectividade da camada 2.
o O administrador de rede deseja verificar o endereço IP configurado no roteador R2.
o O administrador de rede deseja determinar se a conectividade pode ser estabelecida a partir
de uma rede conectada não diretamente.
Respostas Explicação e dicas:
O comando show cdp neighbors pode ser usado para provar que a conectividade da camada 1 e da camada 2 exist
se dois dispositivos tiverem endereços IP duplicados, um ping entre os dispositivos falhará, mas a saída de show c
show cdp neighbors pode ser usado para verificar o endereço IP do dispositivo conectado diretamente, caso o mes
roteadores.

27.Um engenheiro de rede está solucionando problemas de conectividade


entre roteadores e switches Cisco interconectados. Qual comando o
engenheiro deve usar para encontrar as informações de endereço IP,
nome do host e versão do IOS dos dispositivos de rede vizinhos?

o mostrar versão
o mostrar rota de ip
o mostrar interfaces
o mostrar detalhes dos vizinhos do cdp
Respostas Explicação e dicas:
O comando show cdp neighbors detail revela muitas informações sobre os dispositivos Cisco vizinhos, incluindo
a versão do IOS. Os comandos show interfaces e show version exibem informações sobre o dispositivo local.

28.Que informações sobre um roteador Cisco podem ser verificadas


usando o comando show version?

o a versão do protocolo de roteamento que está habilitada


o o valor do registro de configuração
o o status operacional das interfaces seriais
o a distância administrativa usada para alcançar as redes
Respostas Explicação e dicas:
O valor do registro de configuração pode ser verificado com o comando show version.

29.Qual comando deve ser usado em um roteador ou switch Cisco para


permitir que as mensagens de log sejam exibidas em sessões conectadas
remotamente usando Telnet ou SSH?

o depurar tudo
o registro síncrono
o mostre a configuração em execução
o monitor de terminal
Respostas Explicação e dicas:
O comando terminal monitor é muito importante para ser usado quando as mensagens de log aparecem. As mensa
usuário é consolado diretamente em um dispositivo Cisco, mas exigem que o comando do monitor de terminal sej
um dispositivo de rede remotamente.

30.Qual comando um administrador pode emitir em um roteador Cisco


para enviar mensagens de depuração para as linhas vty?

o monitor de terminal
o console de registro
o registro em buffer
o registro síncrono
Respostas Explicação e dicas:
As mensagens de depuração, como outras mensagens de log do IOS, são enviadas para a linha do console por pad
do terminal requer o comando terminal monitor.

31.Ao seguir uma abordagem estruturada de solução de problemas, um


administrador de rede identificou um problema de rede após uma
conversa com o usuário. Qual é o próximo passo que o administrador
deve tomar?

o Verifique a funcionalidade completa do sistema.


o Teste a teoria para determinar a causa.
o Estabeleça uma teoria de causas prováveis.
o Estabeleça um plano de ação para resolver o problema.
Respostas Explicação e dicas:
Uma abordagem estruturada de solução de problemas de rede deve incluir estas etapas em sequência: Identifique o
Estabeleça uma teoria de causas prováveis.
Teste a teoria para determinar a causa.
Estabeleça um plano de ação para resolver o problema.
Verifique a funcionalidade completa do sistema e implemente medidas preventivas.
Documentar descobertas, ações e resultados.

32.Os usuários estão reclamando que não conseguem navegar em


determinados sites na Internet. Um administrador pode executar ping
com sucesso em um servidor da Web por meio de seu endereço IP, mas
não pode navegar até o nome de domínio do site. Qual ferramenta de
solução de problemas seria mais útil para determinar onde está o
problema?

o netstat
o traçador
o nslookup
o ipconfig
Respostas Explicação e dicas:
O comando nslookup pode ser usado para pesquisar informações sobre um nome DNS específico no servidor DNS
servidor DNS que está sendo usado, bem como o endereço IP associado ao nome DNS especificado. Este comand
resolução de nome de domínio para endereço IP funciona.

33.Um funcionário reclama que um PC com Windows não consegue se


conectar à Internet. Um técnico de rede emite o comando ipconfig no
PC e é mostrado um endereço IP de 169.254.10.3. Quais são as duas
conclusões que podem ser tiradas? (Escolha dois.)

o O PC não pode contatar um servidor DHCP.


o O endereço do servidor DNS está configurado incorretamente.
o O endereço de gateway padrão não está configurado.
o O PC está configurado para obter um endereço IP automaticamente.
o A rede corporativa está configurada incorretamente para roteamento dinâmico.
Respostas Explicação e dicas:
Quando um PC Windows é configurado para obter um endereço IP automaticamente, o PC tentará obter um ender
não puder contatar um servidor DHCP, o Windows atribuirá automaticamente um endereço pertencente ao interva

34.Consulte a exposição. O host H3 está tendo problemas para se


comunicar com o host H1. O administrador de rede suspeita que existe
um problema com a estação de trabalho H3 e deseja provar que não há
nenhum problema com a configuração do R2. Que ferramenta o
administrador de rede poderia usar no roteador R2 para provar que
existe comunicação com o host H1 a partir da interface em R2, que é a
interface que H3 usa ao se comunicar com redes remotas?
CCNA1 v7 – ITNv7
– Módulos 16 – 17 Construindo e protegendo uma pequena rede Respostas de exames 01
o traçar rota
o mostrar vizinhos cdp
o Telnet
o um ping estendido
Respostas Explicação e dicas:
Um ping estendido permite que um administrador selecione recursos de ping específicos. Por exemplo, nesta situa
ping estendido e especificar um endereço de origem da porta Ethernet gigabit no roteador. O endereço de destino
bem-sucedido, a conectividade existe da interface do roteador Ethernet em R2 para o dispositivo H1.

35.Consulte a exposição. A documentação de linha de base para uma


pequena empresa tinha estatísticas de tempo de ida e volta de ping de
36/97/132 entre os hosts H1 e H3. Hoje, o administrador da rede
verificou a conectividade fazendo ping entre os hosts H1 e H3, o que
resultou em um tempo de ida e volta de 1458/2390/6066. O que isso
indica para o administrador da rede?

CCNA1 v7 – ITNv7
– Módulos 16 – 17 Construindo e protegendo uma pequena rede Respostas de exames 01
o A conectividade entre H1 e H3 é boa.
o H3 não está conectado corretamente à rede.
o Algo está causando interferência entre H1 e R1.
o O desempenho entre as redes está dentro dos parâmetros esperados.
o Algo está causando um atraso de tempo entre as redes. 
Respostas Explicação e dicas:
As estatísticas de tempo de ida e volta do ping são mostradas em milissegundos. Quanto maior o número, mais de
de desempenho lento. Ao examinar a documentação do desempenho quando a rede está funcionando bem e compa
problema, um administrador de rede pode resolver os problemas mais rapidamente.

36.Qual serviço de rede atribui automaticamente endereços IP a


dispositivos na rede?

o DHCP
o Telnet
o DNS
o traçar rota
Respostas Explicação e dicas:
O protocolo de configuração dinâmica de host (DHCP) pode ser usado para permitir que os dispositivos finais con
IP, como seu endereço IP, máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado para for
mapeando nomes de host para endereços IP. Telnet é um método para acessar remotamente uma sessão CLI de um
comando usado para determinar o caminho que um pacote percorre ao atravessar a rede.

37.Qual comando um administrador pode executar para determinar qual


interface um roteador usará para alcançar redes remotas?

o mostrar arp
o mostrar interfaces
o mostrar rota de ip
o mostrar protocolos
Respostas Explicação e dicas:
O comando show ip route é usado para exibir a tabela de roteamento IP do roteador. A tabela de roteamento IP mo
conhecidas e as interfaces que o roteador usará para alcançar essas redes.

38.Em quais duas interfaces ou portas a segurança pode ser melhorada


configurando timeouts executivos? (Escolha dois.)

o Interfaces Ethernet rápidas


o portas de console
o interfaces seriais
o portas vty
o interfaces de loopback
Respostas Explicação e dicas:
Os tempos limite executivos permitem que o dispositivo Cisco desconecte automaticamente os usuários após ficar
portas de console, vty e aux podem ser configuradas com timeouts executivos.

39.Ao configurar o SSH em um roteador para implementar o


gerenciamento de rede seguro, um engenheiro de rede emitiu os
comandos login local e transport input ssh line vty. Quais são as três
ações de configuração adicionais que devem ser executadas para
concluir a configuração SSH? (Escolha três.)

o Defina os níveis de privilégio do usuário.


o Gere as chaves RSA assimétricas.
o Configure o nome de domínio IP correto.
o Configure o acesso à CLI baseado em função.
o Crie um banco de dados local válido de nome de usuário e senha.
o Habilite manualmente o SSH após a geração das chaves RSA.
Respostas Explicação e dicas:
O SSH é ativado automaticamente depois que as chaves RSA são geradas. Definir os níveis de privilégio do usuár
função são boas práticas de segurança, mas não são um requisito para a implementação do SSH.

40.Qual é considerada a maneira mais eficaz de mitigar um ataque de


worm?

o Altere as senhas do sistema a cada 30 dias.


o Certifique-se de que todos os sistemas tenham as definições de vírus mais atuais.
o Assegure-se de que o AAA esteja configurado na rede.
o Baixe as atualizações de segurança do fornecedor do sistema operacional e corrija todos os
sistemas vulneráveis.
Respostas Explicação e dicas:
Como os worms aproveitam as vulnerabilidades do próprio sistema, a maneira mais eficaz de mitigar os ataques d
segurança do fornecedor do sistema operacional e corrigir todos os sistemas vulneráveis.

41.Qual declaração descreve os comandos ping e tracert?

o O Tracert mostra cada salto, enquanto o ping mostra apenas uma resposta de destino.
o Tracert usa endereços IP; ping não.
o Tanto o ping quanto o tracert podem mostrar resultados em uma exibição gráfica.
o Ping mostra se a transmissão foi bem sucedida; Tracert não.
Respostas Explicação e dicas:
O utilitário ping testa a conectividade de ponta a ponta entre os dois hosts. No entanto, se a mensagem não chegar
problema está localizado. Por outro lado, o utilitário traceroute ( tracert no Windows) rastreia a rota que uma men
Traceroute exibe cada salto ao longo do caminho e o tempo que leva para a mensagem chegar a essa rede e voltar.

42.Um técnico deve documentar as configurações atuais de todos os


dispositivos de rede em uma faculdade, incluindo aqueles em prédios
externos. Qual protocolo seria melhor usar para acessar com
segurança os dispositivos de rede?

o FTP
o HTTP
o SSH
o Telnet
Respostas Explicação e dicas:
O Telnet envia senhas e outras informações em texto não criptografado, enquanto o SSH criptografa seus dados. F
dispositivo para fins de configuração.

43.Abra a atividade PT. Execute as tarefas nas instruções da atividade e,


em seguida, responda à pergunta.

Qual comando deve ser configurado no roteador para concluir a


configuração do SSH?

o serviço de criptografia de senha


o ssh de entrada de transporte
o habilitar classe secreta
o nome de domínio ip cisco.com
Respostas Explicação e dicas:
O comando que falta para completar a configuração do SSH é transportar a entrada ssh na linha vty 0 4 mode. Os
senha e habilitar classe secreta configuram recursos seguros no roteador, mas não são necessários para configurar
cisco.com não é necessário porque o comando ip domain-name span.com foi usado.

44.Um administrador decide usar “WhatAreyouwaiting4” como senha em


um roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É forte porque usa uma senha.


o É fraco porque geralmente é a senha padrão em novos dispositivos.
o É fraco, pois usa informações pessoais facilmente encontradas.
o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

45.Um administrador decide usar “pR3s!d7n&0” como senha em um


roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É forte porque usa no mínimo 10 números, letras e caracteres especiais.


o É fraco porque geralmente é a senha padrão em novos dispositivos.
o É fraco, pois usa informações pessoais facilmente encontradas.
o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

46.Um administrador decide usar “5$7*4#033!” como a senha em um


roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É forte porque contém 10 números e caracteres especiais.


o É fraco porque geralmente é a senha padrão em novos dispositivos.
o É fraco, pois usa informações pessoais facilmente encontradas.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

47.Um administrador decide usar “pR3s!d7n&0” como senha em um


roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É forte porque usa no mínimo 10 números, letras e caracteres especiais.


o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
o É forte porque usa uma senha.
o É forte porque contém 10 números e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

48.Um administrador decide usar “12345678!” como a senha em um


roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É fraco porque usa uma série de números ou letras.


o É forte porque usa uma senha.
o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

49.Um administrador decide usar “admin” como senha em um roteador


recém-instalado. Qual declaração se aplica à escolha da senha?

o É fraco porque geralmente é a senha padrão em novos dispositivos.


o É forte porque usa uma senha.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
o É forte porque contém 10 números e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.
50.Um administrador decide usar “Feb121978” como senha em um
roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É fraco porque usa informações pessoais facilmente encontradas.


o É forte porque usa uma senha.
o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

51.Um administrador decide usar “senha” como senha em um roteador


recém-instalado. Qual declaração se aplica à escolha da senha?

o É fraco porque é uma senha comumente usada.


o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
o É forte porque usa uma senha.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

52.Um administrador decide usar “RobErT” como senha em um roteador


recém-instalado. Qual declaração se aplica à escolha da senha?

o É fraco, pois usa informações pessoais facilmente encontradas.


o É forte porque usa uma senha.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
o É forte porque contém 10 números e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

53.Um administrador decide usar “Elizabeth” como senha em um


roteador recém-instalado. Qual declaração se aplica à escolha da
senha?

o É fraco porque usa informações pessoais facilmente encontradas.


o É forte porque usa uma senha.
o É fraco, pois é uma palavra que é facilmente encontrada no dicionário.
o É forte porque usa no mínimo 10 números, letras e caracteres especiais.
Respostas Explicação e dicas:
Regras para senhas fortes:
* mínimo de 8 caracteres, de preferência 10.
* use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas.
* evite repetição, palavras comuns do dicionário, sequências de letras ou números.
* evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilment
* pode ser criado com palavras incorretas ou substituindo vogais por números ou caracteres especiais.

54.Um técnico de rede está solucionando um problema e precisa verificar


os endereços IP de todas as interfaces em um roteador. Qual é o
melhor comando a ser usado para realizar a tarefa?

o mostrar breve interface ip


o nslookup
o ipconfig getifaddr en0
o mostrar rota de ip
55.Os alunos que estão conectados ao mesmo switch estão tendo tempos
de resposta mais lentos do que o normal. O administrador suspeita de
um problema de configuração duplex. Qual é o melhor comando a ser
usado para realizar a tarefa?

o mostrar interfaces
o ipconfig getifaddr en0
o copiar running-config startup-config
o mostrar traduções de ip nat
56.Um usuário deseja saber o endereço IP do PC. Qual é o melhor
comando a ser usado para realizar a tarefa?

o ipconfig
o copiar running-config startup-config
o mostrar interfaces
o mostrar traduções de ip nat
57.Um aluno deseja salvar uma configuração de roteador na
NVRAM. Qual é o melhor comando a ser usado para realizar a tarefa?

o copiar running-config startup-config


o mostrar interfaces
o mostrar traduções de ip nat
o mostrar rota de ip
58.Um técnico de suporte precisa saber o endereço IP da interface sem fio
em um MAC. Qual é o melhor comando a ser usado para realizar a
tarefa?

o ipconfig getifaddr en0


o copiar running-config startup-config
o mostrar interfaces
o mostrar traduções de ip nat
59.Um técnico de rede está solucionando um problema e precisa verificar
todos os endereços de interface IPv6 em um roteador. Qual é o melhor
comando a ser usado para realizar a tarefa?

o mostrar interface ipv6


o mostrar interfaces
o mostrar traduções de ip nat
o mostrar rota de ip
60.Um professor está tendo dificuldades para conectar seu PC à rede da
sala de aula. Ele precisa verificar se um gateway padrão está
configurado corretamente. Qual é o melhor comando a ser usado para
realizar a tarefa?

o ipconfig
o copiar running-config startup-config
o mostrar interfaces
o mostrar traduções de ip nat
61.Apenas funcionários conectados a interfaces IPv6 estão tendo
dificuldades para se conectar a redes remotas. O analista deseja
verificar se o roteamento IPv6 foi ativado. Qual é o melhor comando a
ser usado para realizar a tarefa?

o mostre a configuração em execução


o mostrar interfaces
o copiar running-config startup-config
o mostrar traduções de ip nat
62.Um administrador está solucionando problemas de conectividade e
precisa determinar o endereço IP de um site. Qual é o melhor comando
a ser usado para realizar a tarefa?

o nslookup
o mostrar rota ipv6
o mostrar interface ipv6
o copiar startup-config running-config
63.Apenas funcionários conectados a interfaces IPv6 estão tendo
dificuldades para se conectar a redes remotas. O analista deseja
verificar se o roteamento IPv6 foi ativado. Qual é o melhor comando a
ser usado para realizar a tarefa?

o mostre a configuração em execução


o mostrar rota ipv6
o mostrar interface ipv6
o copiar startup-config running-config

Você também pode gostar