Escolar Documentos
Profissional Documentos
Cultura Documentos
o negação de serviço
o ataque man-in-the-middle
o extração de parâmetros de segurança
o enumeração de nome de usuário
Respostas Explicação e dicas:
Os atores de ameaças frequentemente tentam acessar dispositivos pela Internet por meio de protocolos de comunic
mais populares são as seguintes: Ataque Man-In-the-middle (MITM) – O agente da ameaça fica entre os dispositi
que estão sendo transmitidos. Essas informações podem simplesmente ser coletadas ou modificadas para uma fina
original.
Ataque de espionagem – Quando os dispositivos estão sendo instalados, o agente da ameaça pode interceptar dado
por dispositivos restritos para estabelecer comunicações assim que estiverem em funcionamento.
Injeção de SQL (SQLi) – Os agentes de ameaças usam uma falha no aplicativo Structured Query Language (SQL)
modificar os dados ou obter privilégios administrativos.
Ataque de roteamento – um agente de ameaças pode colocar um dispositivo de roteamento não autorizado na rede
manipular roteadores para enviar todos os pacotes para o destino escolhido do agente de ameaças. O agente da am
conhecidos como encaminhamento seletivo, ou descartar todos os pacotes, conhecido como ataque de sumidouro.
o reconhecimento
o DoS
o dicionário
o homem no meio
Respostas Explicação e dicas:
O reconhecimento é um tipo de ataque em que o intruso procura vulnerabilidades na rede sem fio.
o Roubo de informações
o Roubo de identidade
o Perda ou manipulação de dados
o Interrupção do serviço
Quebrar a senha de um nome de usuário conhecido é um tipo de ataque de acesso.
o exec-timeout 30
o serviço de criptografia de senha
o banner motd $Max logins com falha = 5$
o bloqueio de login para 60 tentativas 5 em 60
Respostas Explicação e dicas:
O comando login block-for define um limite no número máximo de tentativas de login com falha permitidas em u
for excedido, nenhum login adicional será permitido pelo período de tempo especificado. Isso ajuda a mitigar a qu
significativamente a quantidade de tempo necessária para quebrar uma senha. O comando exec-timeout especifica
antes que o usuário seja desconectado. O comando service password-encryption criptografa as senhas na configur
exibe uma mensagem para os usuários que estão efetuando login no dispositivo.
15.Um usuário está redesenhando uma rede para uma pequena empresa e
deseja garantir segurança a um preço razoável. O usuário implanta
um novo firewall com reconhecimento de aplicativo com recursos de
detecção de intrusão na conexão do ISP. O usuário instala um segundo
firewall para separar a rede da empresa da rede pública. Além disso, o
usuário instala um IPS na rede interna da empresa. Qual abordagem o
usuário está implementando?
o baseado em ataque
o baseado em risco
o estruturada
o em camadas
Respostas Explicação e dicas:
O uso de diferentes defesas em vários pontos da rede cria uma abordagem em camadas.
o configurar um roteador com um banco de dados de endereços MAC completo para garantir
que todos os quadros possam ser encaminhados para o destino correto
o configurar um switch com segurança adequada para garantir que todo o tráfego encaminhado
por uma interface seja filtrado
o projetar uma rede para usar vários dispositivos virtuais para garantir que todo o tráfego use o
melhor caminho através da internetwork
o projetar uma rede para usar vários caminhos entre os switches para garantir que não haja um
único ponto de falha
Respostas Explicação e dicas:
A redundância tenta remover qualquer ponto único de falha em uma rede usando vários caminhos fisicamente cab
o voz
o vídeo
o mensagem instantânea
o FTP
o SNMP
Respostas Explicação e dicas:
Streaming de mídia, como vídeo e tráfego de voz, são exemplos de tráfego em tempo real. O tráfego em tempo re
outros tipos de tráfego porque é muito sensível ao atraso e à latência da rede.
o '!' indica que o ping não foi bem-sucedido e que o dispositivo pode ter problemas para
encontrar um servidor DNS.
o 'U' pode indicar que um roteador ao longo do caminho não continha uma rota para o
endereço de destino e que o ping não foi bem-sucedido.
o '.' indica que o ping foi bem-sucedido, mas o tempo de resposta foi maior que o normal.
o Uma combinação de '.' e '!' indica que um roteador ao longo do caminho não tinha uma rota
para o endereço de destino e respondeu com uma mensagem ICMP inacessível.
Respostas Explicação e dicas:
Os indicadores mais comuns de um ping emitido pelo Cisco IOS são “!”, “.” e “U”. O "!" indica que o ping foi co
conectividade na camada 3. O “.” pode indicar que existe um problema de conectividade, problema de roteamento
longo do caminho e que uma mensagem de destino ICMP inacessível não foi fornecida. O “U” indica que um rote
rota para o endereço de destino e que respondeu com uma mensagem ICMP inacessível.
o mostrar versão
o mostrar rota de ip
o mostrar interfaces
o mostrar detalhes dos vizinhos do cdp
Respostas Explicação e dicas:
O comando show cdp neighbors detail revela muitas informações sobre os dispositivos Cisco vizinhos, incluindo
a versão do IOS. Os comandos show interfaces e show version exibem informações sobre o dispositivo local.
o depurar tudo
o registro síncrono
o mostre a configuração em execução
o monitor de terminal
Respostas Explicação e dicas:
O comando terminal monitor é muito importante para ser usado quando as mensagens de log aparecem. As mensa
usuário é consolado diretamente em um dispositivo Cisco, mas exigem que o comando do monitor de terminal sej
um dispositivo de rede remotamente.
o monitor de terminal
o console de registro
o registro em buffer
o registro síncrono
Respostas Explicação e dicas:
As mensagens de depuração, como outras mensagens de log do IOS, são enviadas para a linha do console por pad
do terminal requer o comando terminal monitor.
o netstat
o traçador
o nslookup
o ipconfig
Respostas Explicação e dicas:
O comando nslookup pode ser usado para pesquisar informações sobre um nome DNS específico no servidor DNS
servidor DNS que está sendo usado, bem como o endereço IP associado ao nome DNS especificado. Este comand
resolução de nome de domínio para endereço IP funciona.
CCNA1 v7 – ITNv7
– Módulos 16 – 17 Construindo e protegendo uma pequena rede Respostas de exames 01
o A conectividade entre H1 e H3 é boa.
o H3 não está conectado corretamente à rede.
o Algo está causando interferência entre H1 e R1.
o O desempenho entre as redes está dentro dos parâmetros esperados.
o Algo está causando um atraso de tempo entre as redes.
Respostas Explicação e dicas:
As estatísticas de tempo de ida e volta do ping são mostradas em milissegundos. Quanto maior o número, mais de
de desempenho lento. Ao examinar a documentação do desempenho quando a rede está funcionando bem e compa
problema, um administrador de rede pode resolver os problemas mais rapidamente.
o DHCP
o Telnet
o DNS
o traçar rota
Respostas Explicação e dicas:
O protocolo de configuração dinâmica de host (DHCP) pode ser usado para permitir que os dispositivos finais con
IP, como seu endereço IP, máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado para for
mapeando nomes de host para endereços IP. Telnet é um método para acessar remotamente uma sessão CLI de um
comando usado para determinar o caminho que um pacote percorre ao atravessar a rede.
o mostrar arp
o mostrar interfaces
o mostrar rota de ip
o mostrar protocolos
Respostas Explicação e dicas:
O comando show ip route é usado para exibir a tabela de roteamento IP do roteador. A tabela de roteamento IP mo
conhecidas e as interfaces que o roteador usará para alcançar essas redes.
o O Tracert mostra cada salto, enquanto o ping mostra apenas uma resposta de destino.
o Tracert usa endereços IP; ping não.
o Tanto o ping quanto o tracert podem mostrar resultados em uma exibição gráfica.
o Ping mostra se a transmissão foi bem sucedida; Tracert não.
Respostas Explicação e dicas:
O utilitário ping testa a conectividade de ponta a ponta entre os dois hosts. No entanto, se a mensagem não chegar
problema está localizado. Por outro lado, o utilitário traceroute ( tracert no Windows) rastreia a rota que uma men
Traceroute exibe cada salto ao longo do caminho e o tempo que leva para a mensagem chegar a essa rede e voltar.
o FTP
o HTTP
o SSH
o Telnet
Respostas Explicação e dicas:
O Telnet envia senhas e outras informações em texto não criptografado, enquanto o SSH criptografa seus dados. F
dispositivo para fins de configuração.
o mostrar interfaces
o ipconfig getifaddr en0
o copiar running-config startup-config
o mostrar traduções de ip nat
56.Um usuário deseja saber o endereço IP do PC. Qual é o melhor
comando a ser usado para realizar a tarefa?
o ipconfig
o copiar running-config startup-config
o mostrar interfaces
o mostrar traduções de ip nat
57.Um aluno deseja salvar uma configuração de roteador na
NVRAM. Qual é o melhor comando a ser usado para realizar a tarefa?
o ipconfig
o copiar running-config startup-config
o mostrar interfaces
o mostrar traduções de ip nat
61.Apenas funcionários conectados a interfaces IPv6 estão tendo
dificuldades para se conectar a redes remotas. O analista deseja
verificar se o roteamento IPv6 foi ativado. Qual é o melhor comando a
ser usado para realizar a tarefa?
o nslookup
o mostrar rota ipv6
o mostrar interface ipv6
o copiar startup-config running-config
63.Apenas funcionários conectados a interfaces IPv6 estão tendo
dificuldades para se conectar a redes remotas. O analista deseja
verificar se o roteamento IPv6 foi ativado. Qual é o melhor comando a
ser usado para realizar a tarefa?