Você está na página 1de 53

ITN (versão 7.00 e v7.

02) - Respostas do exame final


ITNv7 2020 2021 2022

1. Um novo administrador de rede foi solicitado a inserir uma mensagem


de banner em um dispositivo Cisco. Qual é a maneira mais rápida de
um administrador de rede testar se o banner está configurado
corretamente?

o Digite CTRL-Z no prompt do modo privilegiado.


o Ligue e desligue o dispositivo.
o Saia do modo EXEC privilegiado e pressione Enter.
o Saia do modo de configuração global.
o Reinicie o dispositivo.
Respostas Explicação e dicas:
Enquanto estiver no prompt de modo privilegiado, como Router#, digite exit , pressione Enter e a mensagem de b
dispositivo de rede que tenha o comando banner motd emitido também exibirá a mensagem de banner, mas essa n
configuração.

2. O que acontece quando o  comando transport input ssh  é


inserido nas linhas switch vty?
o O switch requer uma combinação de nome de usuário/senha para acesso remoto.
o O cliente SSH no switch está habilitado.
o A comunicação entre o switch e os usuários remotos é criptografada.
o O switch requer conexões remotas por meio de um software cliente proprietário.
Respostas Explicação e dicas:
O comando transport input ssh quando inserido no switch vty (linhas de terminal virtual) irá criptografar todas as

3. Qual é o ID de sub-rede associado ao endereço IPv6


2001:DA48:FC5:A4:3D1B::1/64?

o 2001:DA48::/64
o 2001::/64
o 2001:DA48:FC5:A4::/64
o 2001:DA48:FC5::A4:/64
Explicação:
O /64 representa os campos IPv6 de rede e sub-rede. O quarto campo de dígitos hexadecimais é chamado de ID de
endereço é 2001:DA48:FC5:A4::0/64.
4. Um cliente está usando SLAAC para obter um endereço IPv6 para sua
interface. Depois que um endereço foi gerado e aplicado à interface, o
que o cliente deve fazer antes de começar a usar esse endereço IPv6?

o Ele deve enviar uma mensagem ICMPv6 Router Solicitation para determinar qual gateway
padrão deve ser usado.
o Ele deve enviar uma mensagem DHCPv6 INFORMATION-REQUEST para solicitar o
endereço do servidor DNS.
o Ele deve enviar uma mensagem DHCPv6 REQUEST ao servidor DHCPv6 para solicitar
permissão para usar este endereço.
o Ele deve enviar uma mensagem ICMPv6 Neighbor Solicitation para garantir que o endereço
ainda não esteja em uso na rede.
Explicação:
O DHCPv6 sem estado ou DHCPv6 com estado usa um servidor DHCP, mas a configuração automática de endere
SLAAC pode gerar automaticamente um endereço baseado em informações de roteadores locais por meio de men
vez que um endereço tenha sido atribuído a uma interface via SLAAC, o cliente deve garantir por meio da Detecç
endereço ainda não está em uso. Ele faz isso enviando uma mensagem ICMPv6 Neighbor Solicitation e ouvindo u
significa que outro dispositivo já está usando esse endereço.

5. Qual intervalo de endereços de link local pode ser atribuído a uma


interface habilitada para IPv6?

o FE80::/10
o FDEE::/7
o FF00::/8
o FEC0::/10
Explicação:
Os endereços locais de link estão na faixa de FE80::/10 a FEBF::/10. A especificação IPv6 original definia endere
prefixos FEC0::/10, mas esses endereços foram preteridos pelo IETF em favor de endereços locais exclusivos. FD
está no intervalo de FC00::/7 a FDFF::/7. Os endereços multicast IPv6 têm o prefixo FF00::/8.

6. Que mecanismo é usado por um roteador para evitar que um pacote


IPv4 recebido viaje sem parar em uma rede?

o Ele verifica o valor do campo TTL e se for 100, descarta o pacote e envia uma mensagem
Destination Unreachable para o host de origem.
o Ele incrementa o valor do campo TTL em 1 e se o resultado for 100, descarta o pacote e
envia uma mensagem de Parameter Problem ao host de origem.
o Ele verifica o valor do campo TTL e se for 0, descarta o pacote e envia uma mensagem
Destination Unreachable para o host de origem.
o Ele diminui o valor do campo TTL em 1 e se o resultado for 0, ele descarta o pacote e envia
uma mensagem de Tempo Excedido para o host de origem.
7. Um administrador de rede está projetando o layout de uma nova rede
sem fio. Quais três áreas de preocupação devem ser consideradas ao
construir uma rede sem fio? (Escolha três.)

o opções de mobilidade
o segurança
o interferência
o Área de cobertura
o colisão de pacotes
o cabeamento extenso
Explicação:
As três áreas de preocupação para redes sem fio concentram-se no tamanho da área de cobertura, em qualquer inte
segurança da rede. O cabeamento extensivo não é uma preocupação para redes sem fio, pois uma rede sem fio exi
acesso sem fio aos hosts. As opções de mobilidade não são um componente das áreas de preocupação das redes se

8. Consulte a exposição. O que há de errado com a terminação exibida?


CCNA1 v7 – ITNv7 – Respostas do
Exame Final 07
o O comprimento sem torção de cada fio é muito longo.
o A trança de cobre tecida não deveria ter sido removida.
o O tipo errado de conector está sendo usado.
o Os fios são muito grossos para o conector usado.
Respostas Explicação e dicas:
Quando um cabo para um conector RJ-45 é terminado, é importante garantir que os fios não torcidos não sejam m
flexível que envolve os fios seja cravada e não os fios desencapados. Nenhum dos fios coloridos deve ser visível n

9. Um administrador de rede percebe que alguns cabos Ethernet recém-


instalados estão transportando sinais de dados corrompidos e
distorcidos. O novo cabeamento foi instalado no teto próximo a
lâmpadas fluorescentes e equipamentos elétricos. Quais são os dois
fatores que podem interferir no cabeamento de cobre e resultar em
distorção de sinal e corrupção de dados? (Escolha dois.)

o EMI
o atenuação do sinal
o conversa cruzada
o RFI
o comprimento estendido de cabeamento
Explicação:
Os sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pela mídia de cobre. Essas dis
dispositivos eletromagnéticos, como motores e luzes fluorescentes. A diafonia é um distúrbio causado por fios adj
campo magnético de um fio afetando outro. A atenuação do sinal é causada quando um sinal elétrico começa a se
cabo de cobre.

10.Os dados estão sendo enviados de um PC de origem para um servidor


de destino. Quais são as três declarações que descrevem corretamente
a função do TCP ou UDP nesta situação? (Escolha três.)

o TCP é o protocolo preferido quando uma função requer uma sobrecarga de rede menor.
o O campo da porta de origem identifica o aplicativo ou serviço em execução que manipulará
os dados que retornam ao PC.
o O número da porta de origem TCP identifica o host de envio na rede.
o Os segmentos UDP são encapsulados em pacotes IP para transporte pela rede.
o O número da porta de destino UDP identifica o aplicativo ou serviço no servidor que
manipulará os dados.
o O processo TCP em execução no PC seleciona aleatoriamente a porta de destino ao
estabelecer uma sessão com o servidor.
Explicação:
Os números de porta da camada 4 identificam o aplicativo ou serviço que manipulará os dados. O número da port
envio e será o número da porta de destino quando as informações solicitadas forem retornadas. Os segmentos da c
IP. UDP, não TCP, é usado quando baixa sobrecarga é necessária. Um endereço IP de origem, não um número de
envio na rede. Os números de porta de destino são portas específicas que um aplicativo de servidor ou serviço mo

11.Combine os protocolos de aplicativo com os protocolos de transporte


corretos.

CCNA1 v7 – ITNv7 – Respostas do Exame Final 01


12.Um grupo de PCs Windows em uma nova sub-rede foi adicionado a
uma rede Ethernet. Ao testar a conectividade, um técnico descobre que
esses PCs podem acessar os recursos da rede local, mas não os recursos
da Internet. Para solucionar o problema, o técnico deseja confirmar
inicialmente o endereço IP e as configurações de DNS nos PCs e
também verificar a conectividade com o roteador local. Quais três
comandos e utilitários da CLI do Windows fornecerão as informações
necessárias? (Escolha três.)

o netsh interface ipv6 mostrar vizinho


o arp -a
o traçador
o ping
o ipconfig
o nslookup
o telnet
Explicação:
Os comandos ipconfig e nslookup fornecerão o endereço IP inicial e as informações de configuração do DNS para
atribuindo as informações corretas aos PCs. O utilitário ping seria usado para verificar, ou não, a conectividade co
endereço de gateway padrão configurado ou usando o endereço de gateway padrão correto conhecido se forem dif
interface ipv6 show neighbor podem ser usados se o problema for suspeito de ser um problema de mapeamento de
utilitários telnet e tracert podem ser usados para determinar onde o problema está localizado na rede se a configur

13.Quais são as duas informações exibidas na saída do comando show ip


interface brief? (Escolha dois.)

o configurações de velocidade e duplex


o endereços MAC
o endereços do próximo salto
o descrições de interface
o endereços IP
o Status da camada 1
Explicação:
O comando  show ip interface brief  mostra o endereço IP de cada interface, bem como o status operacional das
ver as descrições da interface e as configurações de velocidade e duplex, use o comando  show running-config in
exibidos na tabela de roteamento com o comando  show ip route , e o endereço MAC de uma interface pode ser v
14.Um administrador de rede está adicionando uma nova LAN a uma
filial. A nova LAN deve suportar 25 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?

o 255.255.255.224
o 255.255.255.192
o 255.255.255.240
o 255.255.255.128
15.Qual campo de quadro é criado por um nó de origem e usado por um
nó de destino para garantir que um sinal de dados transmitido não
tenha sido alterado por interferência, distorção ou perda de sinal?

o campo de verificação de erro da camada de transporte


o campo do processo de correção de erros
o campo de controle de fluxo
o Campo do protocolo de datagrama do usuário
o campo de sequência de verificação de quadro
16.O que é uma função da camada de enlace de dados?

o fornece entrega de dados entre dois aplicativos


o fornece a troca de quadros em uma mídia local comum
o fornece entrega de dados de ponta a ponta entre hosts
o fornece a formatação de dados
17.Quais são as três características do processo CSMA/CD? (Escolha
três.)

o Depois de detectar uma colisão, os hosts podem tentar retomar a transmissão após o término
de um atraso de tempo aleatório.
o Um sinal de congestionamento indica que a colisão foi eliminada e a mídia não está
ocupada.
o Todos os dispositivos em um segmento veem os dados que passam no meio da rede.
o O dispositivo com o token eletrônico é o único que pode transmitir após uma colisão.
o Os dispositivos podem ser configurados com uma prioridade de transmissão mais alta.
o Um dispositivo escuta e espera até que a mídia não esteja ocupada antes de transmitir.
18.Que característica descreve um cavalo de Tróia?

o um ataque que retarda ou trava um dispositivo ou serviço de rede


o software ou código malicioso em execução em um dispositivo final
o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o o uso de credenciais roubadas para acessar dados privados
19.Quais são os três requisitos definidos pelos protocolos usados nas
comunicações de rede para permitir a transmissão de mensagens em
uma rede? (Escolha três.)

o instalação do dispositivo final


o seleção de mídia
o codificação de mensagem
o opções de entrega
o especificações do conector
o tamanho da mensagem
20.Quais são os dois recursos do ARP? (Escolha dois.)

o Se um dispositivo que recebe uma solicitação ARP tem o endereço IPv4 de destino, ele
responde com uma resposta ARP.
o Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de
endereços MAC para determinar o mapeamento de endereços IP para endereços MAC.
o Se nenhum dispositivo responder à solicitação ARP, o nó de origem transmitirá o pacote de
dados para todos os dispositivos no segmento de rede.
o Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o
endereço IP do host de destino e seu endereço MAC multicast.
o Se um host estiver pronto para enviar um pacote para um dispositivo de destino local e tiver
o endereço IP, mas não o endereço MAC do destino, ele gerará um broadcast ARP.
Explicação:
Quando um nó encapsula um pacote de dados em um quadro, ele precisa do endereço MAC de destino. Primeiro,
rede local ou em uma rede remota. Em seguida, ele verifica a tabela ARP (não a tabela MAC) para ver se existe u
endereço IP de destino (se o host de destino estiver na rede local) ou o endereço IP do gateway padrão (se o host d
correspondência não existir, ele gera um broadcast ARP para buscar o endereço IP para a resolução do endereço M
desconhecido, a solicitação ARP é transmitida com o endereço MAC FFFF.FFFF.FFFF. O dispositivo de destino
endereço MAC, o que permite que o nó de envio monte o quadro.
21.Consulte a exposição. Um administrador está tentando configurar o
switch, mas recebe a mensagem de erro exibida na exposição. Qual é o
problema?

CCNA1 v7 – ITNv7 – Respostas do


Exame Final 06
o Todo o comando, configure terminal , deve ser usado.
o O administrador deve se conectar através da porta do console para acessar o modo de
configuração global.
o O administrador já está no modo de configuração global.
o O administrador deve primeiro entrar no modo EXEC privilegiado antes de emitir o
comando.
Respostas Explicação e dicas:
Para entrar no modo de configuração global, o comando configure terminal , ou uma versão abreviada como confi
privilegiado. Nesse cenário, o administrador está no modo EXEC do usuário, conforme indicado pelo símbolo > a
precisaria usar o comando enable para entrar no modo EXEC privilegiado antes de inserir o comando configure te

22.Consulte a exposição. Com base na saída, quais duas afirmações sobre


conectividade de rede estão corretas? (Escolha dois.)

CCNA1 v7
– ITNv7 – Respostas do Exame Final 05
o Este host não possui um gateway padrão configurado.
o Existem 4 saltos entre este dispositivo e o dispositivo em 192.168.100.1.
o O tempo médio de transmissão entre os dois hosts é de 2 milissegundos.
o Há conectividade entre este dispositivo e o dispositivo em 192.168.100.1.
o A conectividade entre esses dois hosts permite chamadas de videoconferência.
Explicação:
A saída exibe uma conexão de camada 3 bem-sucedida entre um computador host e um host em 19.168.100.1. Po
eles e o tempo médio de transmissão é de 1 milissegundo. A conectividade da camada 3 não significa necessariam
entre os hosts.

23.Quais são as duas características do IP? (Escolha dois.)

o retransmite pacotes se ocorrerem erros


o garante a entrega de pacotes
o não requer uma conexão de ponta a ponta dedicada
o opera independentemente da mídia de rede
o remonta os pacotes fora de ordem na ordem correta na extremidade do receptor
Explicação:
O Internet Protocol (IP) é um protocolo de melhor esforço sem conexão. Isso significa que o IP não requer conexã
pacotes. O IP também é independente de mídia, o que significa que opera independentemente da mídia de rede qu

24.O que acontecerá se o endereço de gateway padrão estiver configurado


incorretamente em um host?

o O host não pode se comunicar com hosts em outras redes.


o O host não pode se comunicar com outros hosts na rede local.
o Um ping do host para 127.0.0.1 não seria bem-sucedido.
o O switch não encaminhará pacotes iniciados pelo host.
o O host terá que usar o ARP para determinar o endereço correto do gateway padrão.
Respostas Explicação e dicas:
Quando um host precisa enviar uma mensagem para outro host localizado na mesma rede, ele pode encaminhar a
um host precisa enviar uma mensagem para uma rede remota, ele deve usar o roteador, também conhecido como g
endereço do quadro de enlace de dados do host de destino remoto não pode ser usado diretamente. Em vez disso,
(gateway padrão) e o roteador encaminhará o pacote para seu destino. Portanto, se o gateway padrão estiver confi
comunicar com outros hosts na mesma rede, mas não com hosts em redes remotas.
25.Os usuários relatam que o acesso à rede é lento. Depois de questionar
os funcionários, o administrador da rede descobriu que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ser introduzido e causar
lentidão no desempenho da rede?

o Spam
o vírus
o minhoca
o phishing
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de
organização.
26.Uma empresa tem um servidor de arquivos que compartilha uma pasta
chamada Pública. A política de segurança de rede especifica que a
pasta Pública recebe direitos Somente Leitura para qualquer pessoa
que possa efetuar login no servidor, enquanto os direitos Editar são
atribuídos apenas ao grupo de administradores de rede. Qual
componente é abordado na estrutura de serviço de rede AAA?

o automação
o autorização
o contabilidade
o autenticação
Explicação:
Depois que um usuário é autenticado com sucesso (conectado ao servidor), a autorização é o processo de determin
acessar e quais operações (como leitura ou edição) o usuário pode realizar.

27.Quais são as duas causas comuns de degradação do sinal ao usar


cabeamento UTP? (Escolha dois.)

o perda de luz a longas distâncias


o cabo ou conectores de baixa qualidade
o blindagem de baixa qualidade no cabo
o instalação de cabos em conduíte
o rescisão imprópria
28.Qual cenário descreve uma função fornecida pela camada de
transporte?

o Um aluno tem duas janelas de navegador abertas para acessar dois sites. A camada de
transporte garante que a página da Web correta seja entregue na janela correta do navegador.
o Um aluno está usando um telefone VoIP da sala de aula para ligar para casa. O identificador
exclusivo gravado no telefone é um endereço de camada de transporte usado para contatar
outro dispositivo de rede na mesma rede.
o Um funcionário corporativo está acessando um servidor Web localizado em uma rede
corporativa. A camada de transporte formata a tela para que a página da Web apareça
corretamente, independentemente do dispositivo que está sendo usado para visualizar o site.
o Um aluno está reproduzindo um pequeno filme baseado na web com som. O filme e o som
são codificados no cabeçalho da camada de transporte.
Explicação:
Os números de porta de origem e destino são usados para identificar o aplicativo e a janela corretos nesse aplicativ

29.Qual é a consequência de configurar um roteador com o comando de


configuração global ipv6 unicast-routing?

o Cada interface do roteador irá gerar um endereço local de link IPv6.


o As interfaces de roteador habilitadas para IPv6 começam a enviar mensagens de anúncio de
roteador ICMPv6.
o Ele cria estaticamente um endereço unicast global neste roteador.
o Todas as interfaces do roteador serão ativadas automaticamente.
30.Quais dois protocolos operam na camada superior do conjunto de
protocolos TCP/IP? (Escolha dois.)

o POP
o DNS
o IP
o TCP
o Ethernet
o UDP
31.Um funcionário de uma grande corporação faz login remotamente na
empresa usando o nome de usuário e a senha apropriados. O
funcionário está participando de uma importante videoconferência
com um cliente sobre uma grande venda. É importante que a
qualidade do vídeo seja excelente durante a reunião. O funcionário não
sabe que, após um login bem-sucedido, a conexão com o ISP da
empresa falhou. A conexão secundária, no entanto, foi ativada em
segundos. A interrupção não foi percebida pelo funcionário ou outros
funcionários.
Quais são as três características de rede descritas neste
cenário? (Escolha três.)

o integridade
o escalabilidade
o qualidade de serviço
o tolerância ao erro
o rede elétrica
o segurança
32.Consulte a exposição. Se o PC1 estiver enviando um pacote para o PC2
e o roteamento tiver sido configurado entre os dois roteadores, o que
R1 fará com o cabeçalho do quadro Ethernet anexado pelo PC1?
CCNA1 v7 – ITNv7 – Respostas do
Exame Final 04
o abra o cabeçalho e use-o para determinar se os dados devem ser enviados S0/0/0
o abra o cabeçalho e substitua o endereço MAC de destino por um novo
o nada, pois o roteador tem uma rota para a rede de destino
o remova o cabeçalho Ethernet e configure um novo cabeçalho de Camada 2 antes de enviá-lo
S0/0/0
Explicação:
Quando o PC1 forma os vários cabeçalhos anexados aos dados, um desses cabeçalhos é o cabeçalho da Camada 2
Ethernet, um cabeçalho Ethernet é usado. O endereço MAC de origem será o endereço MAC de PC1 e o endereço
R1. Quando R1 obtém essa informação, o roteador remove o cabeçalho da camada 2 e cria um novo para o tipo de
link serial).
33.Quais três camadas do modelo OSI mapeiam para a camada de
aplicação do modelo TCP/IP? (Escolha três.)

o transporte
o inscrição
o rede
o sessão
o link de dados
o apresentação
Explicação:
O modelo TCP/IP e o modelo OSI executam funções semelhantes. No entanto, o modelo TCP/IP usa quatro cama
camadas em cada modelo podem ser mapeadas entre si da seguinte forma:

Aplicação OSI -> Aplicação TCP/IP


Apresentação OSI -> Aplicação TCP/IP
Sessão OSI -> Aplicação
TCP/IP Transporte
OSI -> Transporte TCP/IP Rede OSI -> Internet TCP/IP
Enlace de dados OSI -> Acesso à rede TCP/IP
OSI físico -> acesso à rede TCP/IP

34.Combine cada descrição com um endereço IP apropriado. (Nem todas


as opções são usadas.)
CCNA1 v7 – ITNv7 – Respostas do Exame Final 02
Explicação:
Os endereços Link-Local são atribuídos automaticamente pelo ambiente do SO e estão localizados no bloco 169.254.0
são 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16. Os endereços TEST-NET pertencem ao intervalo 192.0.2.0/24. Os end
são reservados como endereços experimentais. Os endereços de loopback pertencem ao bloco 127.0.0.0/8.

35.O que significa o termo “atenuação” na comunicação de dados?

o fortalecimento de um sinal por um dispositivo de rede


o vazamento de sinais de um par de cabos para outro
o perda de força do sinal à medida que a distância aumenta
o tempo para um sinal chegar ao seu destino
Respostas Explicação e dicas:
Os dados são transmitidos em cabos de cobre como pulsos elétricos. Um detector na interface de rede de um dispo
possa ser decodificado com sucesso para corresponder ao sinal enviado. No entanto, quanto mais longe o sinal via
como atenuação do sinal.

36.Quais duas declarações descrevem como avaliar padrões de fluxo de


tráfego e tipos de tráfego de rede usando um analisador de
protocolo? (Escolha dois.)

o Capture o tráfego durante os horários de pico de utilização para obter uma boa representação
dos diferentes tipos de tráfego.
o Execute a captura em diferentes segmentos de rede.
o Capture apenas o tráfego WAN porque o tráfego para a web é responsável pela maior
quantidade de tráfego em uma rede.
o Capture apenas o tráfego nas áreas da rede que recebem a maior parte do tráfego, como o
data center.
o Capture o tráfego nos fins de semana, quando a maioria dos funcionários está fora do
trabalho.
Explicação:
Os padrões de fluxo de tráfego devem ser coletados durante os horários de pico de utilização para obter uma boa r
tráfego. A captura também deve ser realizada em diferentes segmentos de rede, pois parte do tráfego será local pa
37.Consulte a exposição. Host B na sub-rede Teachers transmite um
pacote para host D na sub-rede Students. Quais endereços da camada
2 e da camada 3 estão contidos nas PDUs que são transmitidas do host
B para o roteador?

CCNA1 v7 – ITNv7 – Respostas do Exame Final 03


o Endereço de destino da camada 2 = 00-00-0c-94-36-dd
Endereço de origem da camada 2 = 00-00-0c-94-36-bb
Endereço de destino da camada 3 = 172.16.20.200
Endereço de origem da camada 3 = 172.16.10.200
o Endereço de destino da camada 2 = 00-00-0c-94-36-ab
Endereço de origem da camada 2 = 00-00-0c-94-36-bb
Endereço de destino da camada 3 = 172.16.20.200
Endereço de origem da camada 3 = 172.16.100.200
o Endereço de destino da camada 2 = 00-00-0c-94-36-ab
Endereço de origem da camada 2 = 00-00-0c-94-36-bb
Endereço de destino da camada 3 = 172.16.20.200
Endereço de origem da camada 3 = 172.16.10.200
o Endereço de destino da camada 2 = 00-00-0c-94-36-cd
Endereço de origem da camada 2 = 00-00-0c-94-36-bb
Endereço de destino da camada 3 = 172.16.20.99
Endereço de origem da camada 3 = 172.16.10.200
38.Qual sub-rede incluiria o endereço 192.168.1.96 como um endereço de
host utilizável?

o 192.168.1.32/27
o 192.168.1.32/28
o 192.168.1.64/29
o 192.168.1.64/26
Explicação:
Para a sub-rede de 192.168.1.64/26, existem 6 bits para endereços de host, resultando em 64 endereços possíveis. 
são os endereços de rede e broadcast dessa sub-rede. Portanto, o intervalo de endereços de host para esta sub-rede
sub-redes não contêm o endereço 192.168.1.96 como um endereço de host válido.

39.Quais são os dois problemas que podem ser causados por um grande
número de solicitações ARP e mensagens de resposta? (Escolha dois.)

o Um grande número de mensagens de solicitação e resposta ARP pode retardar o processo de


comutação, levando o switch a fazer muitas alterações em sua tabela MAC.
o A solicitação ARP é enviada como um broadcast e inundará toda a sub-rede.
o Os switches ficam sobrecarregados porque concentram todo o tráfego das sub-redes
conectadas.
o Todas as mensagens de solicitação ARP devem ser processadas por todos os nós da rede
local.
o A rede pode ficar sobrecarregada porque as mensagens de resposta ARP têm uma carga útil
muito grande devido ao endereço MAC de 48 bits e ao endereço IP de 32 bits que elas
contêm.
40.Quais são as duas funções executadas na subcamada MAC da camada
de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)

o adiciona informações de controle Ethernet aos dados do protocolo de rede


o integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre
cobre
o lida com a comunicação entre o software de rede da camada superior e o hardware Ethernet
NIC
o implementa CSMA/CD sobre mídia half-duplex compartilhada herdada
o permite que IPv4 e IPv6 utilizem o mesmo meio físico
41.Por que um switch de camada 2 precisa de um endereço IP?

o para permitir que o switch seja gerenciado remotamente


o para permitir que o switch receba quadros de PCs conectados
o para permitir que o switch envie quadros de broadcast para PCs conectados
o para permitir que o switch funcione como um gateway padrão
Respostas Explicação e dicas:
Um switch, como um dispositivo de camada 2, não precisa de um endereço IP para transmitir quadros para dispos
switch é acessado remotamente pela rede, ele deve ter um endereço de camada 3. O endereço IP deve ser aplicado
física. Roteadores, não switches, funcionam como gateways padrão.

42.Como o comando service password-encryption melhora a segurança da


senha em roteadores e switches Cisco?

o Requer senhas criptografadas para serem usadas ao se conectar remotamente a um roteador


ou switch com Telnet.
o Ele criptografa as senhas armazenadas nos arquivos de configuração do roteador ou switch.
o Requer que um usuário digite senhas criptografadas para obter acesso de console a um
roteador ou switch.
o Ele criptografa as senhas à medida que são enviadas pela rede.
Explicação:
O  comando service password-encryption  criptografa as senhas de texto simples no arquivo de configuração par
usuários não autorizados.
43.Quais são as duas afirmações corretas em uma comparação de
cabeçalhos de pacotes IPv4 e IPv6? (Escolha dois.)

o O campo Endereço de destino é novo no IPv6.


o O nome do campo Endereço de origem do IPv4 é mantido no IPv6.
o O campo Versão do IPv4 não é mantido no IPv6.
o O campo Time-to-Live do IPv4 foi substituído pelo campo Hop Limit no IPv6.
o O nome do campo Header Checksum do IPv4 é mantido no IPv6.
44.Quais duas declarações descrevem com precisão uma vantagem ou
uma desvantagem ao implantar NAT para IPv4 em uma
rede? (Escolha dois.)

o O NAT terá um impacto negativo no desempenho do switch.


o O NAT faz com que as tabelas de roteamento incluam mais informações.
o NAT melhora a manipulação de pacotes.
o NAT adiciona capacidade de autenticação ao IPv4.
o O NAT fornece uma solução para retardar o esgotamento do endereço IPv4.
o O NAT apresenta problemas para alguns aplicativos que exigem conectividade de ponta a
ponta.
45.Combine cada item com o tipo de diagrama de topologia no qual ele é
normalmente identificado. (Nem todas as opções são usadas.)
Respostas do exame final CCNA1 v7 003
Explicação:
Um diagrama de topologia lógica normalmente descreve o esquema de endereçamento IP e os agrupamentos de dispos
física mostra como esses dispositivos estão conectados uns aos outros e à rede, concentrando-se nas localizações física
configuradas e cabeamento.

46.Que serviço é fornecido pelo HTTP?

o Um aplicativo que permite conversar em tempo real entre usuários remotos.


o Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
o Permite transferências de dados entre um cliente e um servidor de arquivos.
o Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros
arquivos multimídia na web.
47.Um pacote de cliente é recebido por um servidor. O pacote tem um
número de porta de destino de 67. Qual serviço o cliente está
solicitando?

o Telnet
o FTP
o SSH
o DHCP
48.Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolha dois.)

o Implemente senhas fortes.


o Atualize o sistema operacional e outros softwares de aplicativos.
o Instale e atualize o software antivírus.
o Implemente RAID.
o Implemente uma VPN.
o Implemente firewalls de rede.
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas que são usadas como contra
ameaças e vulnerabilidades.
49.Um administrador definiu uma conta de usuário local com uma senha
secreta no roteador R1 para uso com SSH. Quais são as três etapas
adicionais necessárias para configurar o R1 para aceitar apenas
conexões SSH criptografadas? (Escolha três.)

o Configure o nome de domínio IP no roteador.


o Habilite sessões de Telnet vty de entrada.
o Configure o DNS no roteador.
o Gere as chaves SSH.
o Gere chaves pré-compartilhadas bidirecionais.
o Habilite sessões SSH vty de entrada.
Explicação:
Há quatro etapas para configurar o suporte SSH em um roteador Cisco:
Etapa 1: Defina o nome de domínio.
Etapa 2: gerar chaves secretas unidirecionais.
Etapa 3: crie um nome de usuário e uma senha locais.
Etapa 4: Habilite a entrada SSH em uma linha vty.

50.Um host está tentando enviar um pacote para um dispositivo em um


segmento de LAN remoto, mas atualmente não há mapeamentos em
seu cache ARP. Como o dispositivo obterá um endereço MAC de
destino?

o Ele enviará o quadro e usará seu próprio endereço MAC como destino.
o Ele enviará o quadro com um endereço MAC de broadcast.
o Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
o Ele enviará uma solicitação ao servidor DNS para o endereço MAC de destino.
o Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão.
51.Combine o campo de cabeçalho com a camada apropriada do modelo
OSI. (Nem todas as opções são usadas.)
CCNA1 v7 – ITNv7 – Respostas do Exame Final 03
52.Quando uma configuração de switch inclui um limite de erro definido
pelo usuário por porta, para qual método de comutação o switch
reverterá quando o limite de erro for atingido?

o avanço rápido
o cortar
o armazenar e encaminhar
o sem fragmentos
53.O que são protocolos proprietários?

o protocolos que podem ser usados livremente por qualquer organização ou fornecedor
o protocolos desenvolvidos por organizações privadas para operar em qualquer hardware de
fornecedor
o uma coleção de protocolos conhecidos como o conjunto de protocolos TCP/IP
o protocolos desenvolvidos por organizações que têm controle sobre sua definição e operação
Explicação:
Os protocolos proprietários têm sua definição e operação controladas por uma empresa ou fornecedor. Alguns del
organizações com permissão do proprietário. O conjunto de protocolos TCP/IP é um padrão aberto, não um protoc

54.Qual é a vantagem de usar um protocolo definido por um padrão


aberto?

o Um protocolo de padrão aberto não é controlado ou regulamentado por organizações de


padrões.
o Uma empresa pode monopolizar o mercado.
o Incentiva a competição e promove as escolhas.
o O protocolo só pode ser executado em equipamentos de um fornecedor específico.
Explicação:
O monopólio de uma empresa não é uma boa ideia do ponto de vista do usuário. Se um protocolo só puder ser exe
equipamentos mistos em uma rede. Um protocolo proprietário não é livre para usar. Em geral, um protocolo de pa
ampla gama de fornecedores.

55.Que tipo de servidor depende de tipos de registro como A, NS, AAAA e


MX para fornecer serviços?

o o email
o Arquivo
o rede
o DNS
Explicação:
Um servidor DNS armazena registros que são usados para resolver endereços IP para nomes de host. Alguns tipos

 A – um endereço IPv4 do dispositivo final


 NS – um servidor de nomes autoritário
 AAAA – um endereço IPv6 do dispositivo final
 MX - um registro de troca de correio
56.Associe uma instrução ao modelo de rede relacionado. (Nem todas as
opções são usadas.)
Respostas do exame ITN Capítulo 10 02
Explicação:
As redes ponto a ponto não exigem o uso de um servidor dedicado e os dispositivos podem assumir funções de cliente
solicitação. Como eles não exigem contas ou permissões formalizadas, eles são melhor usados em situações limitadas.
uma interface de usuário e um serviço em segundo plano estejam em execução e podem ser usados em situações mais

57.Um administrador de rede deseja ter a mesma máscara de rede para


todas as redes em um determinado local pequeno. O site possui as
seguintes redes e número de dispositivos:

Telefones IP – 22 endereços
PCs – 20 endereços necessários
Impressoras – 2 endereços necessários
Scanners – 2 endereços necessários
O administrador da rede considerou que 192.168.10.0/24 deve ser a
rede usada neste site. Qual única máscara de sub-rede faria o uso
mais eficiente dos endereços disponíveis para uso nas quatro sub-
redes ?
o 255.255.255.240
o 255.255.255.0
o 255.255.255.192
o 255.255.255.224
o 255.255.255.248
o 255.255.255.252
Explicação:
Se a mesma máscara for usada, a rede com mais hosts deve ser examinada quanto ao número de hosts, que neste c
bits de host. A máscara de sub-rede /27 ou 255.255.255.224 seria apropriada para uso nessas redes.
58.Consulte a exposição. O administrador da rede atribuiu à LAN do
LBMISS um intervalo de endereços de 192.168.10.0. Este intervalo de
endereços foi dividido em sub-redes usando um prefixo /29. Para
acomodar um novo prédio, o técnico decidiu usar a quinta sub-rede
para configurar a nova rede (a sub-rede zero é a primeira sub-
rede). Pelas políticas da empresa, a interface do roteador sempre
recebe o primeiro endereço de host utilizável e o servidor do grupo de
trabalho recebe o último endereço de host utilizável. Qual configuração
deve ser inserida nas propriedades do servidor do grupo de trabalho
para permitir a conectividade com a Internet?

CCNA1 v7 – ITNv7 – Respostas do Exame Final 02


o Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.248, gateway padrão:
192.168.10.33
o Endereço IP: 192.168.10.38 máscara de sub-rede: 255.255.255.240, gateway padrão:
192.168.10.33
o Endereço IP: 192.168.10.254 máscara de sub-rede: 255.255.255.0, gateway padrão:
192.168.10.1
o Endereço IP: 192.168.10.41 máscara de sub-rede: 255.255.255.248, gateway padrão:
192.168.10.46
o Endereço IP: 192.168.10.65 máscara de sub-rede: 255.255.255.240, gateway padrão:
192.168.10.76
Explicação:
Usar um prefixo /29 para a sub-rede 192.168.10.0 resulta em sub-redes que aumentam em 8:
192.168.10.0 (1)
192.168.10.8 (2)
192.168.10.16 (3)
192.168.10.24 (4)
192.168.10.32 (5)
59.Consulte a exposição. Um engenheiro de rede recebeu o endereço de
rede 192.168.99.0 e uma máscara de sub-rede 255.255.255.192 para
sub-rede nas quatro redes mostradas. Quantos endereços de host totais
não são usados em todas as quatro sub-redes?
CCNA1 v7 – ITNv7 – Respostas do Exame Final 01
o 158
o 200
o 224
o 88
o 72
Explicação:
O endereço IP de rede 192.168.99.0 e uma máscara de sub-rede de 255.255.255.192 fornecem 62 endereços IP uti
precisa de 30 endereços de host. Há 32 endereços desperdiçados. A sub-rede B usa 2 dos 62 endereços IP disponív
serial. Consequentemente, ele desperdiça 60 endereços. Da mesma forma, a sub-rede C desperdiça 60 endereços. 
desperdiça 48 endereços. O total de endereços desperdiçados são 32+60+60+48=200 endereços.
60.Qual seria o ID de interface de uma interface habilitada para IPv6 com
um endereço MAC de 1C-6F-65-C2-BD-F8 quando o ID da interface é
gerado usando o processo EUI-64?

o 1E6F:65FF:FEC2:BDF8
o C16F:65FF:FEC2:BDF8
o 0C6F:65FF:FEC2:BDF8
o 106F:65FF:FEC2:BDF8
61.Quais informações o  comando show startup-config  exibe?
o a imagem do IOS copiada para a RAM
o o programa bootstrap na ROM
o o conteúdo do arquivo de configuração salvo na NVRAM
o o conteúdo do arquivo de configuração atual em execução na RAM
62.Faça corresponder cada tipo de campo de quadro à sua função. (Nem
todas as opções são usadas.)
Respostas do Exame Final CCNA1 v7 004
63.Quais são as duas principais responsabilidades da subcamada Ethernet
MAC? (Escolha dois.)

o acessando a mídia
o encapsulamento de dados
o endereçamento lógico
o detecção de erro
o delimitação de quadros
64.Combine a característica com o método de encaminhamento. (Nem
todas as opções são usadas.)
Respostas do exame final CCNA1 v7 005
65.Qual método de comutação descarta os quadros que falham na
verificação do FCS?

o comutação de armazenamento e encaminhamento


o buffer de porta de entrada
o comutação de corte
o comutação sem fronteiras
66.Qual é a vantagem para pequenas organizações de adotar IMAP em
vez de POP?

o O IMAP envia e recupera e-mails, mas o POP apenas recupera e-mails.


o O POP permite apenas que o cliente armazene as mensagens de forma centralizada,
enquanto o IMAP permite o armazenamento distribuído.
o As mensagens são mantidas nos servidores de e-mail até serem excluídas manualmente do
cliente de e-mail.
o Quando o usuário se conecta a um servidor POP, as cópias das mensagens são mantidas no
servidor de correio por um curto período de tempo, mas o IMAP as mantém por um longo
tempo.
Explicação:
IMAP e POP são protocolos usados para recuperar mensagens de e-mail. A vantagem de usar IMAP em vez de PO
servidor compatível com IMAP, as cópias das mensagens são baixadas para o aplicativo cliente. O IMAP armazen
que o usuário exclua manualmente essas mensagens.
67.Uma impressora a laser com fio está conectada a um computador
doméstico. Essa impressora foi compartilhada para que outros
computadores na rede doméstica também possam usar a
impressora. Qual modelo de rede está em uso?

o ponto a ponto
o baseado no cliente
o ponto a ponto (P2P)
o senhor de escravos
Explicação:
As redes ponto a ponto (P2P) têm dois ou mais dispositivos de rede que podem compartilhar recursos como impre
dedicado.
68.Um administrador de rede está adicionando uma nova LAN a uma
filial. A nova LAN deve suportar 200 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?

o 255.255.255.224
o 255.255.255.240
o 255.255.255.192
o 255.255.255.0
69.Qual tecnologia sem fio tem requisitos de baixo consumo de energia e
taxa de dados, tornando-a popular em aplicações de automação
residencial?

o ZigBee
o 5G
o Wi-fi
o LoRaWAN
70.Quais são as duas características compartilhadas pelo TCP e
UDP? (Escolha dois.)

o capacidade de transportar voz digitalizada


o aperto de mão de 3 vias
o tamanho de janela padrão
o comunicação sem conexão
o numeração de porta
o uso de soma de verificação
Explicação:
Tanto o TCP quanto o UDP usam números de porta de origem e destino para distinguir diferentes fluxos de dados
para os aplicativos certos. A verificação de erros no cabeçalho e nos dados é feita por ambos os protocolos usando
determinar a integridade dos dados recebidos. O TCP é orientado à conexão e usa um handshake de 3 vias para es
também usa a janela para regular a quantidade de tráfego enviado antes de receber uma confirmação. O UDP não
transportar sinais VoIP digitalizados.

71.Um pacote de cliente é recebido por um servidor. O pacote tem um


número de porta de destino de 69. Qual serviço o cliente está
solicitando?

o DHCP
o SMTP
o TFTP
o DNS
72.Que serviço é fornecido pelo Internet Messenger?

o Um aplicativo que permite conversar em tempo real entre usuários remotos.


o Resolve nomes de domínio, como cisco.com, em endereços IP.
o Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
o Permite acesso remoto a dispositivos e servidores de rede.
73.Que característica descreve o antispyware?

o um protocolo de encapsulamento que fornece aos usuários remotos acesso seguro à rede de
uma organização
o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o aplicativos que protegem os dispositivos finais de serem infectados com software malicioso
o software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
74.Um administrador de rede deseja ter a mesma máscara de sub-rede
para três sub-redes em um site pequeno. O site possui as seguintes
redes e números de dispositivos:

Sub-rede A: Telefones IP – 10 endereços


Sub-rede B: PCs – 8 endereços Sub-rede
C: Impressoras – 2 endereços
Que máscara de sub-rede única seria apropriada para usar nas três
sub-redes?

o 255.255.255.240
o 255.255.255.0
o 255.255.255.248
o 255.255.255.252
Explicação:
A maior sub-rede na topologia tem 100 hosts, então a máscara de sub-rede deve ter pelo menos 7 bits de host (27-
mas isso não atende ao requisito de fornecer o número máximo de sub-redes.

75.Consulte a exposição. Uma empresa usa o bloco de endereços


128.107.0.0/16 para sua rede. Qual máscara de sub-rede forneceria o
número máximo de sub-redes de tamanho igual, fornecendo endereços
de host suficientes para cada sub-rede na exposição?
CCNA1 v7 – ITNv7 – Respostas do Exame Final 08
o 255.255.255.128
o 255.255.255.224
o 255.255.255.192
o 255.255.255.0
o 255.255.255.240
76.Consulte a exposição. Qual protocolo foi responsável pela construção
da tabela mostrada?

CCNA1 v7 – ITNv7 – Respostas do Exame Final 09


o ARP
o DNS
o DHCP
o ICMP
77.Quais dois tipos de tráfego usam o Real-Time Transport Protocol
(RTP)? (Escolha dois.)

o rede
o pessoa para pessoa
o transferência de arquivo
o vídeo
o voz
78.Combine o tipo de ameaça com a causa. (Nem todas as opções são
usadas.)
Respostas do Exame Final CCNA1 v7 006
79.Consulte a exposição. Os switches estão em sua configuração
padrão. O host A precisa se comunicar com o host D, mas o host A não
possui o endereço MAC para seu gateway padrão. Quais hosts de rede
receberão a solicitação ARP enviada pelo host A?
CCNA1 v7 – ITNv7 – Respostas do exame
final 10
o apenas hospeda A, B, C e D
o apenas roteador R1
o apenas hospeda A, B e C
o apenas hospeda B e C
o apenas hosts B, C e roteador R1
o único hospedeiro D
Explicação:
Como o host A não possui o endereço MAC do gateway padrão em sua tabela ARP, o host A envia um broadcast
todos os dispositivos na rede local. Os hosts B, C e o roteador R1 receberiam a transmissão. O roteador R1 não en

80.Qual valor, contido em um campo de cabeçalho IPv4, é decrementado


por cada roteador que recebe um pacote?

o Serviços Diferenciados
o Deslocamento do Fragmento
o Comprimento do cabeçalho
o Tempo de Viver
81.Consulte a exposição. O endereço IP de qual interface de dispositivo
deve ser usada como configuração de gateway padrão do host H1?
CCNA1 v7 – ITNv7 – Respostas do exame final 11
o R2: S0/0/1
o R1: G0/0
o R2: S0/0/0
o R1: S0/0/0
82.Quais duas declarações descrevem os recursos de uma tabela de
roteamento IPv4 em um roteador? (Escolha dois.)

o As interfaces diretamente conectadas terão dois códigos-fonte de rota na tabela de


roteamento:  C  e  S  .
o O  comando netstat -r  pode ser usado para exibir a tabela de roteamento de um roteador.
o Se houver duas ou mais rotas possíveis para o mesmo destino, a rota associada ao valor de
métrica mais alto será incluída na tabela de roteamento.
o A tabela de roteamento lista os endereços MAC de cada interface ativa.
o Se uma rota estática padrão estiver configurada no roteador, uma entrada será incluída na
tabela de roteamento com o código-fonte  S  .
o Ele armazena informações sobre rotas derivadas das interfaces do roteador ativo.
83.Três funcionários do banco estão usando a rede corporativa. O
primeiro funcionário usa um navegador da Web para visualizar uma
página da empresa na Web para ler alguns anúncios. O segundo
funcionário acessa o banco de dados corporativo para realizar algumas
transações financeiras. O terceiro funcionário participa de uma
importante conferência de áudio ao vivo com outros gerentes
corporativos nas filiais. Se a QoS for implementada nesta rede, quais
serão as prioridades da mais alta para a mais baixa dos diferentes tipos
de dados?

o transações financeiras, página da web, audioconferência


o transações financeiras, conferência de áudio, página da web
o audioconferência, transações financeiras, página da web
o audioconferência, página da web, transações financeiras
Explicação:
Os mecanismos de QoS permitem o estabelecimento de estratégias de gerenciamento de filas que impõem priorida
aplicativos. Assim, esse enfileiramento permite que os dados de voz tenham prioridade sobre os dados de transaçã

84.Qual é a consequência de configurar um roteador com o  comando de


configuração global ipv6 unicast-routing  ?
o Todas as interfaces do roteador serão ativadas automaticamente.
o Cada interface de roteador gerará um endereço local de link IPv6.
o As interfaces de roteador habilitadas para IPv6 começam a enviar mensagens de anúncio de
roteador ICMPv6.
o Ele cria estaticamente um endereço unicast global neste roteador.
85.Consulte a exposição. Se Host1 transferisse um arquivo para o
servidor, quais camadas do modelo TCP/IP seriam usadas?

CC
NA1 v7 – ITNv7 – Respostas do exame final 12
o apenas camadas de acesso de aplicativo, Internet e rede
o apenas aplicação, transporte, rede, enlace de dados e camadas físicas
o aplicação, sessão, transporte, rede, enlace de dados e camadas físicas
o apenas camadas de aplicação e Internet
o camadas de aplicação, transporte, Internet e acesso à rede
o apenas camadas de acesso à Internet e à rede
Explicação:
O modelo TCP/IP contém as camadas de aplicação, transporte, internet e acesso à rede. Uma transferência de arqu
FTP. Os dados passariam da camada de aplicativo por todas as camadas do modelo e pela rede até o servidor de a

86.O comando de configuração global  ip default-gateway 172.16.100.1  é


aplicado a um switch. Qual é o efeito deste comando?
o O switch pode se comunicar com outros hosts na rede 172.16.100.0.
o O switch pode ser gerenciado remotamente a partir de um host em outra rede.
o O switch terá uma interface de gerenciamento com o endereço 172.16.100.1.
o O switch está limitado a enviar e receber quadros de e para o gateway 172.16.100.1.
Explicação:
Um endereço de gateway padrão é normalmente configurado em todos os dispositivos para permitir que eles se co
switch isso é feito usando o comando ip default-gateway <ip address>.

87.Que característica descreve o adware?

o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o um ataque que retarda ou trava um dispositivo ou serviço de rede
o o uso de credenciais roubadas para acessar dados privados
o software que é instalado em um dispositivo de usuário e coleta informações sobre o usuário
88.Combine cada descrição com o mecanismo TCP correspondente. (Nem
todas as opções são usadas.)

Respostas do exame final CCNA1 v7 007


89.Qual é o propósito da janela deslizante TCP?

o para garantir que os segmentos cheguem em ordem ao destino


o solicitar que uma fonte diminua a taxa na qual ela transmite dados
o informar uma fonte para retransmitir dados de um ponto específico para frente
o encerrar a comunicação quando a transmissão de dados estiver completa
90.Que técnica é usada com o cabo UTP para ajudar a proteger contra
interferência de sinal de diafonia?

o terminando o cabo com conectores especiais aterrados


o torcendo os fios juntos em pares
o envolvendo um escudo de folha em torno dos pares de fios
o envolvendo os cabos dentro de uma bainha de plástico flexível
Explicação:
Para ajudar a evitar os efeitos da diafonia, os fios do cabo UTP são trançados em pares. Torcer os fios juntos faz c
cancelem.

91.Um técnico de rede está pesquisando o uso de cabeamento de fibra


óptica em um novo centro de tecnologia. Quais são as duas questões
que devem ser consideradas antes de implementar a mídia de fibra
óptica? (Escolha dois.)

o O cabeamento de fibra ótica requer uma especialização em terminação e emenda diferente


do que o cabeamento de cobre exige.
o O cabeamento de fibra óptica requer aterramento específico para ser imune a EMI.
o O cabeamento de fibra óptica é suscetível à perda de sinal devido a RFI.
o A fibra óptica fornece maior capacidade de dados, mas é mais cara que o cabeamento de
cobre.
o O cabo de fibra óptica é capaz de suportar manuseio brusco.
92.Os usuários estão relatando atrasos mais longos na autenticação e no
acesso aos recursos da rede durante determinados períodos da
semana. Que tipo de informação os engenheiros de rede devem
verificar para descobrir se essa situação faz parte de um
comportamento normal da rede?

o registros e mensagens do syslog


o saída de depuração e capturas de pacotes
o arquivos de configuração de rede
o a linha de base do desempenho da rede
93.Um usuário está reclamando que uma página da Web externa está
demorando mais do que o normal para carregar. A página da Web
acaba sendo carregada na máquina do usuário. Qual ferramenta o
técnico deve usar com privilégios de administrador para localizar onde
está o problema na rede?

o ipconfig /displaydns
o nslookup
o traçador
o ping
94.Um pacote de cliente é recebido por um servidor. O pacote tem um
número de porta de destino de 53. Qual serviço o cliente está
solicitando?

o SSH
o FTP
o Telnet
o DNS
95.Consulte a exposição. O PC1 emite uma solicitação ARP porque
precisa enviar um pacote para o PC2. Nesse cenário, o que acontecerá
a seguir?

CC
NA1 v7 – ITNv7 – Respostas do exame final 13
o O RT1 enviará uma resposta ARP com seu endereço MAC Fa0/0.
o SW1 enviará uma resposta ARP com o endereço MAC do PC2.
o O RT1 enviará uma resposta ARP com o endereço MAC do PC2.
o SW1 enviará uma resposta ARP com seu endereço MAC Fa0/1.
o O PC2 enviará uma resposta ARP com seu endereço MAC.
Explicação:
Quando um dispositivo de rede deseja se comunicar com outro dispositivo na mesma rede, ele envia uma solicitaç
solicitação conterá o endereço IP do PC2. O dispositivo de destino (PC2) envia uma resposta ARP com seu endere

96.Corresponda a descrição ao componente de endereçamento IPv6. (Nem


todas as opções são usadas.)
Respostas do Exame Final CCNA1 v7 008
97.Um dispositivo habilitado para IPv6 envia um pacote de dados com o
endereço de destino FF02::2. Qual é o destino deste pacote?

o todos os dispositivos habilitados para IPv6 no link local


o todos os servidores DHCP IPv6
o todos os dispositivos habilitados para IPv6 na rede
o todos os roteadores configurados IPv6 no link local
98.Quais são as três partes de um endereço unicast global IPv6? (Escolha
três.)

o ID da sub-rede
o prefixo de roteamento global
o ID da interface
o máscara de sub-rede
o endereço de transmissão
99.Qual é uma característica principal da camada de enlace de dados?

o Ele gera os sinais elétricos ou ópticos que representam o 1 e 0 na mídia.


o Ele converte um fluxo de bits de dados em um código predefinido.
o Ele protege o protocolo da camada superior de estar ciente do meio físico a ser usado na
comunicação.
o Ele aceita pacotes da camada 3 e decide o caminho pelo qual encaminhar o pacote para uma
rede remota.
100. Que tipo de ameaça à segurança seria responsável se um
complemento de planilha desabilitasse o firewall de software local?
o cavalo de Tróia
o ataque de força bruta
o DoS
o estouro de buffer
Explicação:
Um cavalo de Tróia é um software que faz algo prejudicial, mas está oculto no código de software legítimo. Um a
interrupção de serviços de rede para usuários, dispositivos de rede ou aplicativos. Um ataque de força bruta geralm
dispositivo de rede. Um estouro de buffer ocorre quando um programa tenta armazenar mais dados em um local d

101. Que serviço é fornecido pelo HTTPS?

o Permite acesso remoto a dispositivos e servidores de rede.


o Resolve nomes de domínio, como cisco.com, em endereços IP.
o Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
o Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
102. Associe a característica à categoria. (Nem todas as opções são
usadas.)
Respostas do Exame Final CCNA1 v7 009
103. Consulte a exposição. Se o host A enviar um pacote IP para o host
B, qual será o endereço de destino no quadro quando ele sair do host
A?

CCNA1 v7 – ITNv7 – Respostas do exame final 14


o 172.168.10.65
o 172.168.10.99
o AA:AA:AA:AA:AA:AA
o CC:CC:CC:CC:CC:CC
o BB:BB:BB:BB:BB:BB
o DD:DD:DD:DD:DD:DD
104. Quais são as duas afirmações corretas sobre endereços MAC e IP
durante a transmissão de dados se o NAT não estiver
envolvido? (Escolha dois.)

o Os endereços MAC de destino nunca serão alterados em um quadro que passe por sete
roteadores.
o Um pacote que cruzou quatro roteadores mudou o endereço IP de destino quatro vezes.
o Cada vez que um quadro é encapsulado com um novo endereço MAC de destino, é
necessário um novo endereço IP de destino.
o Os endereços MAC de destino e de origem têm significado local e mudam toda vez que um
quadro passa de uma LAN para outra.
o Os endereços IP de destino em um cabeçalho de pacote permanecem constantes ao longo de
todo o caminho para um host de destino.
105. Consulte a exposição. Quais são os três fatos que podem ser
determinados a partir da saída visível do  comando show ip interface
brief  ? (Escolha três.)
CCNA1 v7 – ITNv7 – Respostas do exame final 15
o Dois dispositivos são conectados ao switch.
o O SVI padrão foi configurado.
o O switch pode ser gerenciado remotamente.
o Duas interfaces físicas foram configuradas.
o As senhas foram configuradas no switch.
o Um dispositivo é conectado a uma interface física.
106. Um usuário está executando um  tracert  para um dispositivo
remoto. Em que ponto um roteador, que está no caminho para o
dispositivo de destino, pararia de encaminhar o pacote?
o quando os valores das mensagens Echo Request e Echo Reply atingem zero
o quando o valor no campo TTL chega a zero
o quando o roteador recebe uma mensagem ICMP Time Exceeded
o quando o host responde com uma mensagem ICMP Echo Reply
o quando o valor RTT chega a zero
Explicação:
Quando um roteador recebe um pacote traceroute, o valor no campo TTL é decrementado em 1. Quando o valor n
não encaminhará o pacote e enviará uma mensagem ICMP Time Exceeded de volta à origem.

107. Quais são as duas funções fornecidas pela camada de


rede? (Escolha dois.)

o transportar dados entre processos que estão sendo executados em hosts de origem e destino
o direcionando pacotes de dados para hosts de destino em outras redes
o fornecendo conexões de ponta a ponta dedicadas
o colocando dados no meio de rede
o fornecendo dispositivos finais com um identificador de rede exclusivo
108. Um administrador de rede está adicionando uma nova LAN a uma
filial. A nova LAN deve suportar 61 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?
o 255.255.255.224
o 255.255.255.240
o 255.255.255.192
o 255.255.255.128
109. Que característica descreve o spyware?

o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o software que é instalado em um dispositivo de usuário e coleta informações sobre o usuário
o um ataque que retarda ou trava um dispositivo ou serviço de rede
o o uso de credenciais roubadas para acessar dados privados
110. Quais são os três padrões comumente seguidos para construção e
instalação de cabeamento? (Escolha três.)

o pinagem
o resistência à tração do isolador de plástico
o comprimentos de cabo
o tipos de conectores
o custo por metro (pé)
o cor do conector
111. Qual conector é usado com cabeamento de par trançado em uma
LAN Ethernet?

o Respostas RJ 45

o
o
112. Qual atributo de uma NIC a colocaria na camada de enlace de
dados do modelo OSI?

o cabo Ethernet conectado


o Pilha de protocolos TCP/IP
o endereço de IP
o porta RJ-45
o Endereço MAC
113. Um administrador de rede precisa manter o ID do usuário, a senha
e o conteúdo da sessão privados ao estabelecer a conectividade remota
da CLI com um switch para gerenciá-lo. Qual método de acesso deve
ser escolhido?

o AUX
o Telnet
o SSH
o Console
114. Um usuário envia uma solicitação HTTP para um servidor Web
em uma rede remota. Durante o encapsulamento dessa solicitação,
quais informações são adicionadas ao campo de endereço de um
quadro para indicar o destino?

o o domínio de rede do host de destino


o o endereço MAC do gateway padrão
o o endereço IP do gateway padrão
o o endereço MAC do host de destino
115. Quais dois comandos podem ser usados em um host Windows para
exibir a tabela de roteamento? (Escolha dois.)

o impressão de rota
o mostrar rota de ip
o netstat -r
o netstat -s
o traçador
Respostas Explicação e dicas:
Em um host Windows, os comandos route print ou netstat -r podem ser usados para exibir a tabela de roteamento
mesma saída. Em um roteador, o comando show ip route é usado para exibir a tabela de roteamento. O comando n
protocolo. O comando tracert é usado para exibir o caminho que um pacote percorre até seu destino.

116. Combine cada descrição com um endereço IP apropriado. (Nem


todas as opções são usadas.)
CCNA1 v7 e v7.02 – ITNv7 – Respostas do exame final 001
117. Consulte a exposição. Combine a rede com o endereço IP e prefixo
corretos que satisfaçam os requisitos de endereçamento de host
utilizáveis para cada rede. (Nem todas as opções são usadas.)
CCNA1 v7 e v7.02 – ITNv7 – Respostas do exame final 01
CCNA1 v7 e v7.02 – ITNv7 – Respostas do exame final 002
Explicação:
A rede A precisa usar 192.168.0.0 /25 que produz 128 endereços de host.
A rede B precisa usar 192.168.0.128 /26 que produz 64 endereços de host.
A rede C precisa usar 192.168.0.192 /27 que produz 32 endereços de host.
A rede D precisa usar 192.168.0.224 /30 que produz 4 endereços de host.

118. Um técnico com um PC está usando vários aplicativos enquanto


está conectado à Internet. Como o PC pode acompanhar o fluxo de
dados entre várias sessões de aplicativos e fazer com que cada
aplicativo receba os fluxos de pacotes corretos?

o O fluxo de dados está sendo rastreado com base no número da porta de origem usado por
cada aplicativo.
o O fluxo de dados está sendo rastreado com base no endereço IP de destino usado pelo PC do
técnico.
o O fluxo de dados está sendo rastreado com base no endereço IP de origem usado pelo PC do
técnico.
o O fluxo de dados está sendo rastreado com base no endereço MAC de destino do PC do
técnico.
Explicação:
O número da porta de origem de um aplicativo é gerado aleatoriamente e usado para acompanhar individualmente
aplicativo usará um número de porta de origem exclusivo para fornecer comunicação simultânea de vários aplicat

119. Um pacote de cliente é recebido por um servidor. O pacote tem um


número de porta de destino de 80. Qual serviço o cliente está
solicitando?

o DNS
o HTTP
o DHCP
o SMTP
120. Um usuário está tentando acessar http://www.cisco.com/ sem
sucesso. Quais dois valores de configuração devem ser definidos no
host para permitir esse acesso? (Escolha dois.)

o número da porta de origem


o servidor HTTP
o endereço MAC de origem
o Servidor dns
o gateway padrão
121. Qual método é usado para gerenciar o acesso baseado em
contenção em uma rede sem fio?

o CSMA/CD
o ordem de prioridade
o CSMA/CA
o passagem de token
122. Quais são as duas mensagens ICMPv6 que não estão presentes no
ICMP para IPv4? (Escolha dois.)
o Anúncio de roteador
o Destino inalcançável
o Solicitação de vizinhos
o Redirecionamento de rota
o Confirmação do anfitrião
o Tempo excedido
123. Uma organização recebe um bloco de endereço IPv6 de
2001:db8:0:ca00::/56. Quantas sub-redes podem ser criadas sem usar
bits no espaço de ID da interface?

o 4096
o 256
o 512
o 1024
124. Qual máscara de sub-rede é necessária se uma rede IPv4 tiver 40
dispositivos que precisam de endereços IP e o espaço de endereço não
deve ser desperdiçado?

o 255.255.255.224
o 255.255.255.128
o 255.255.255.240
o 255.255.255.192
o 255.255.255.0
125. Um host está tentando enviar um pacote para um dispositivo em
um segmento de LAN remoto, mas atualmente não há mapeamentos no
cache ARP. Como o dispositivo obterá um endereço MAC de destino?

o Ele enviará uma solicitação ARP para o endereço MAC do dispositivo de destino.
o Ele enviará o quadro com um endereço MAC de broadcast.
o Ele enviará o quadro e usará o endereço MAC do dispositivo como destino.
o Ele enviará uma solicitação ARP para o endereço MAC do gateway padrão.
o Ele enviará uma solicitação ARP ao servidor DNS para o endereço MAC de destino.
126. Que característica descreve um vírus?

o o uso de credenciais roubadas para acessar dados privados


o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o software ou código malicioso em execução em um dispositivo final
o um ataque que retarda ou trava um dispositivo ou serviço de rede
127. Um funcionário insatisfeito está usando algumas ferramentas de
rede sem fio gratuitas para determinar informações sobre as redes sem
fio corporativas. Essa pessoa está planejando usar essas informações
para hackear a rede sem fio. Que tipo de ataque é esse?

o Acesso
o DoS
o cavalo de Tróia
o reconhecimento
128. Que serviço é fornecido pelo POP3?

o Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
o Recupera e-mail do servidor baixando o e-mail para o aplicativo de correio local do cliente.
o Permite acesso remoto a dispositivos e servidores de rede.
o Um aplicativo que permite conversar em tempo real entre usuários remotos.
129. Qual comando pode ser usado em um PC com Windows para ver a
configuração de IP desse computador?

o ipconfig
o mostrar interfaces
o ping
o mostrar breve interface ip
130. Consulte a exposição. Quais dois endereços de rede podem ser
atribuídos à rede contendo 10 hosts? Suas respostas devem desperdiçar
o menor número de endereços, não reutilizar endereços já atribuídos e
permanecer dentro do intervalo de endereços 10.18.10.0/24. (Escolha
dois.)

CCNA1 v7 e v7.02 – ITNv7 – Respostas


do exame final 02
o 18.10.10.224/27
o 18.10.10.208/28
o 18.10.10.200/27
o 18.10.10.200/28
o 18.10.10.224/28
Respostas Explicação e dicas:
Os endereços 10.18.10.0 a 10.18.10.63 são usados para a rede mais à esquerda. Os endereços de 192 a 199 são usa
4 bits de host para acomodar 10 hosts, é necessária uma máscara /28. 10.18.10.200/28 não é um número de rede v
são 10.18.10.208/28 e 10.18.10.224/28.

131. Um pacote de cliente é recebido por um servidor. O pacote tem um


número de porta de destino de 110. Qual serviço o cliente está
solicitando?

o DNS
o DHCP
o POP3
o SMTP
132. Qual camada do modelo TCP/IP fornece uma rota para
encaminhar mensagens por meio de uma rede?

o transporte
o inscrição
o acesso à rede
o Internet
133. Que característica descreve o roubo de identidade?

o um protocolo de encapsulamento que fornece aos usuários remotos acesso seguro à rede de
uma organização
o o uso de credenciais roubadas para acessar dados privados
o software que identifica ameaças de rápida disseminação
o software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos
134. Quais são as duas soluções de segurança com maior probabilidade
de serem usadas apenas em um ambiente corporativo? (Escolha dois.)

o sistemas de prevenção de intrusão


o software antivírus
o antispyware
o senhas fortes
o redes privadas virtuais
135. Que serviço é fornecido pelo DNS?

o Permite transferências de dados entre um cliente e um servidor de arquivos.


o Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
o Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros
arquivos multimídia na web.
o Resolve nomes de domínio, como cisco.com, em endereços IP.
136. Qual tecnologia sem fio tem requisitos de baixa potência e baixa
taxa de dados, tornando-a popular em ambientes de IoT?

o Bluetooth
o Zigbee
o WiMAX
o Wi-fi
Respostas Explicação e dicas:
Zigbee é uma especificação usada para comunicações de baixa taxa de dados e baixa potência. Destina-se a aplica
taxas de dados e longa duração da bateria. O Zigbee é normalmente usado para ambientes industriais e de Internet
sem fio e coleta de dados de dispositivos médicos.

137. Que característica descreve uma VPN?

o software em um roteador que filtra o tráfego com base em endereços IP ou aplicativos


o um protocolo de encapsulamento que fornece aos usuários remotos acesso seguro à rede de
uma organização
o um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
o software que identifica ameaças de rápida disseminação
138. Um administrador de rede está adicionando uma nova LAN a uma
filial. A nova LAN deve suportar 4 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?

o 255.255.255.192
o 255.255.255.248
o 255.255.255.240
o 255.255.255.224
139. Durante o processo de encaminhamento de tráfego, o que o
roteador fará imediatamente após corresponder o endereço IP de
destino a uma rede em uma entrada da tabela de roteamento
conectada diretamente?

o mudar o pacote para a interface diretamente conectada


o descarte o tráfego após consultar a tabela de rotas
o procure o endereço do próximo salto para o pacote
o analisar o endereço IP de destino
140. Que serviço é prestado pelo BOOTP?

o Permite transferências de dados entre um cliente e um servidor de arquivos.


o Aplicativo legado que permite que uma estação de trabalho sem disco descubra seu próprio
endereço IP e encontre um servidor BOOTP na rede.
o Usa criptografia para proteger a troca de texto, imagens gráficas, som e vídeo na web.
o Um conjunto básico de regras para troca de texto, imagens gráficas, som, vídeo e outros
arquivos multimídia na web.
141. Um pacote de cliente é recebido por um servidor. O pacote tem um
número de porta de destino 21. Qual serviço o cliente está solicitando?

o DHCP
o FTP
o TFTP
o DNS
142. Associe cada descrição ao seu termo correspondente. (Nem todas as
opções são usadas.)
CCNA1 v7 e v7.02 – ITNv7 – Respostas do exame final 003
143. Um técnico pode executar ping no endereço IP do servidor Web de
uma empresa remota, mas não consegue executar ping no endereço
URL do mesmo servidor Web. Qual utilitário de software o técnico
pode usar para diagnosticar o problema?

o traçador
o netstat
o nslookup
o ipconfig
Explicação:
Traceroute (tracert) é um utilitário que gera uma lista de saltos que foram alcançados com sucesso ao longo do cam
fornecer informações importantes de verificação e solução de problemas. O utilitário ipconfig é usado para exibir
Windows. O utilitário Netstat é usado para identificar quais conexões TCP ativas estão abertas e em execução em
que permite ao usuário consultar manualmente os servidores de nomes para resolver um determinado nome de hos
solucionar problemas de resolução de nomes e verificar o status atual dos servidores de nomes.
144. Quais são os dois tipos de mensagem ICMPv6 que devem ser
permitidos por meio de listas de controle de acesso IPv6 para permitir
a resolução de endereços de camada 3 para endereços MAC de camada
2? (Escolha dois.)

o solicitações de eco
o solicitações de roteador
o anúncios de roteador
o anúncios de vizinhos
o respostas de eco
o solicitações de vizinhos
145. Consulte a exposição. Os switches têm uma configuração padrão. O
host A precisa se comunicar com o host D, mas o host A não possui o
endereço MAC do gateway padrão. Quais dispositivos de rede
receberão a solicitação ARP enviada pelo host A?

CCNA1 v7 e v7.02 – ITNv7 – Respostas


do exame final 03
o apenas hospeda A, B, C e D
o apenas hospeda A, B e C
o único hospedeiro D
o apenas hosts B, C e roteador R1
o apenas roteador R1
o apenas hospeda B e C
146. Quais são as duas funções executadas na subcamada LLC da
camada de enlace de dados OSI para facilitar a comunicação
Ethernet? (Escolha dois.)

o integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre
cobre
o coloca informações no quadro Ethernet que identificam qual protocolo da camada de rede
está sendo encapsulado pelo quadro
o implementa trailer com sequência de verificação de quadros para detecção de erros
o aplica endereços MAC de origem e destino ao quadro Ethernet
o permite que IPv4 e IPv6 utilizem o mesmo meio físico
147. Dois pings foram emitidos de um host em uma rede local. O
primeiro ping foi emitido para o endereço IP do gateway padrão do
host e falhou. O segundo ping foi emitido para o endereço IP de um
host fora da rede local e foi bem-sucedido. Qual é uma possível causa
para o ping com falha?

o O gateway padrão não está operacional.


o O dispositivo de gateway padrão está configurado com o endereço IP incorreto.
o A pilha TCP/IP no gateway padrão não está funcionando corretamente.
o As regras de segurança são aplicadas ao dispositivo de gateway padrão, impedindo-o de
processar solicitações de ping.
148. Qual é o benefício de usar a computação em nuvem na rede?

o A tecnologia é integrada aos aparelhos do dia-a-dia, permitindo que eles se conectem com
outros dispositivos, tornando-os mais 'inteligentes' ou automatizados.
o Os recursos de rede são estendidos sem exigir investimento em nova infraestrutura, pessoal
ou software.
o A rede doméstica usa a fiação elétrica existente para conectar dispositivos à rede onde quer
que haja uma tomada elétrica, economizando o custo de instalação de cabos de dados.
o Os usuários finais têm a liberdade de usar ferramentas pessoais para acessar informações e
se comunicar em uma rede de negócios.
Respostas Explicação e dicas:
A computação em nuvem amplia os recursos de TI sem exigir investimento em nova infraestrutura, treinamento d
novos softwares. Esses serviços estão disponíveis sob demanda e são fornecidos de forma econômica para qualqu
sem comprometer a segurança ou a função. BYOD significa que os usuários finais têm a liberdade de usar ferrame
comunicar em uma rede de negócios ou campus. A tecnologia de casa inteligente é integrada aos aparelhos do dia
outros dispositivos, tornando-os mais 'inteligentes' ou automatizados. A rede Powerline é uma tendência para rede
existente para conectar dispositivos à rede onde quer que haja uma tomada elétrica, economizando o custo de insta
149.  

Você também pode gostar