Você está na página 1de 72

CCNA 3 Respostas do exame final

1. Qual recurso de design limitará o tamanho de um domínio de falha em


uma rede corporativa?
 a compra de equipamento empresarial projetado para grande
volume de tráfego
 a instalação de fontes de alimentação redundantes
 o uso de um projeto de núcleo colapsado
 o uso da abordagem de bloco de mudança de construção
2. Quais são as duas coisas que um administrador de rede deve modificar em
um roteador para executar a recuperação de senha? (Escolha dois.)
 o arquivo de imagem do sistema
 o sistema de arquivos NVRAM
 o valor do registro de configuração
 o arquivo de configuração de inicialização
 ROM do sistema
3. Que tipo de rede usa uma infraestrutura comum para transportar sinais
de voz, dados e vídeo?
 sem fronteiras
 convergiu
 gerenciou
 trocou
4. Quais são as três vantagens de usar endereços IP privados e
NAT? (Escolha três.)
 oculta o endereçamento de LAN privada de dispositivos externos que
estão conectados à Internet
 permite a expansão da LAN sem endereços IP públicos adicionais
 reduz o uso da CPU nos roteadores do cliente
 cria vários endereços IP públicos
 melhora o desempenho do roteador que está conectado à Internet
 conserva endereços IP públicos registrados
5. Quais são os dois cenários exemplos de VPNs de acesso remoto? (Escolha
dois.)
 Todos os usuários em uma grande filial podem acessar os
recursos da empresa por meio de uma única conexão VPN.
 Uma pequena filial com três funcionários tem um Cisco ASA que é
usado para criar uma conexão VPN com o HQ.
 Um fabricante de brinquedos tem uma conexão VPN permanente
com um de seus fornecedores de peças.
 Um agente de vendas móvel está se conectando à rede da empresa por
meio da conexão com a Internet em um hotel.
 Um funcionário que está trabalhando em casa usa o software cliente
VPN em um laptop para se conectar à rede da empresa.
6. Quais são os três benefícios da computação em nuvem? (Escolha três.)
 Ele utiliza clientes do usuário final para fazer uma quantidade
substancial de pré-processamento e armazenamento de dados.
 Ele usa software de código aberto para processamento distribuído
de grandes conjuntos de dados.
 Ele agiliza as operações de TI de uma organização, assinando apenas
os serviços necessários.
 Ele permite o acesso aos dados organizacionais em qualquer lugar e a
qualquer hora.
 Ele transforma dados brutos em informações significativas,
descobrindo padrões e relacionamentos.
 Ele elimina ou reduz a necessidade de equipamentos, manutenção e
gerenciamento de TI no local.
7. Qual é a característica de uma rede OSPF de área única?
 Todos os roteadores compartilham um banco de dados de
encaminhamento comum.
 Todos os roteadores têm a mesma tabela vizinha.
 Todos os roteadores estão na área de backbone.
 Todos os roteadores têm a mesma tabela de roteamento.
8. O que é uma WAN?
 uma infraestrutura de rede que abrange uma área física limitada,
como uma cidade
 uma infraestrutura de rede que fornece acesso a outras redes em uma
grande área geográfica
 uma infraestrutura de rede que fornece acesso em uma pequena
área geográfica
 uma infraestrutura de rede projetada para fornecer
armazenamento, recuperação e replicação de dados
9. Um administrador de rede foi encarregado de criar um plano de
recuperação de desastres. Como parte desse plano, o administrador está
procurando um site de backup para todos os dados nos servidores da
empresa. Qual serviço ou tecnologia daria suporte a esse requisito?
 Centro de dados
 virtualização
 servidores dedicados
 rede definida por software
10. Que tipo de pacote OSPF é usado por um roteador para descobrir
roteadores vizinhos e estabelecer adjacência de vizinho?
 atualização de link-state
 Olá
 descrição do banco de dados
 solicitação de link-state
11. Quais são as duas afirmações que são características de um
vírus? (Escolha dois.)
 Um vírus tem uma vulnerabilidade habilitadora, um mecanismo de
propagação e uma carga útil.
 Um vírus pode estar inativo e, em seguida, ser ativado em uma hora
ou data específica.
 Um vírus fornece ao invasor dados confidenciais, como senhas.
 Um vírus se replica explorando vulnerabilidades em redes de
forma independente.
 Um vírus normalmente requer ativação do usuário final.
Explicação: O tipo de interação do usuário final necessária para iniciar
um vírus é normalmente abrir um aplicativo, abrir uma página da Web ou
ligar o computador. Uma vez ativado, um vírus pode infectar outros
arquivos localizados no computador ou outros computadores na mesma
rede.
12. Qual tecnologia de acesso WAN pública utiliza linhas telefônicas de
cobre para fornecer acesso a assinantes que são multiplexados em uma única
conexão T3?
 ISDN
 DSL
 cabo
 discar
13. Um cliente precisa de uma conexão WAN de área metropolitana que
forneça largura de banda dedicada de alta velocidade entre dois locais. Qual
tipo de conexão WAN atenderia melhor a essa necessidade?
 rede comutada por pacotes
 Ethernet WAN
 rede comutada por circuito
 MPLS
14. Uma empresa contratou uma empresa de segurança de rede para ajudar
a identificar as vulnerabilidades da rede corporativa. A empresa envia uma
equipe para realizar testes de penetração na rede da empresa. Por que a
equipe usaria depuradores?
 para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
 para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
 para obter sistemas operacionais especialmente projetados pré-
carregados com ferramentas otimizadas para hacking
 para detectar qualquer evidência de um hack ou malware em um
computador ou rede
15. Considere a seguinte saída para uma ACL que foi aplicada a um
roteador por meio do comando access-class. O que um administrador de
rede pode determinar a partir da saída exibida?
R1 #

Lista de acesso IP padrão 2

10 permitir 192.168.10.0, bits curinga 0.0.0.255 (2


correspondências)

20 negar qualquer (1 correspondência)


 Dois dispositivos conectados ao roteador têm endereços IP de
192.168.10. x.
 Dois dispositivos foram capazes de usar SSH ou Telnet para obter
acesso ao roteador.
 O tráfego de um dispositivo não podia entrar em uma porta do
roteador e ser roteado para uma porta diferente do roteador.
 O tráfego de dois dispositivos foi autorizado a entrar em uma porta
do roteador e ser roteado de saída para uma porta do roteador
diferente.
Explicação: O comando access-class é usado apenas em portas VTY. As
portas VTY suportam tráfego Telnet e / ou SSH. A ACE de permissão de
correspondência é quantas tentativas foram permitidas usando as portas
VTY. O ACE de negação de correspondência mostra que um dispositivo
de uma rede diferente de 192.168.10.0 não teve permissão para acessar
o roteador por meio das portas VTY.
16. Qual comando seria usado como parte da configuração do NAT ou PAT
para limpar as entradas dinâmicas antes que o tempo limite expire?
 limpar ip dhcp
 limpar ip nat tradução
 limpar contadores de lista de acesso
 limpar estatísticas ip pat
17. Quais são as duas características do tráfego de vídeo? (Escolha dois.)
 O tráfego de vídeo consome menos recursos de rede do que o
tráfego de voz.
 A latência do tráfego de vídeo não deve exceder 400 ms.
 O tráfego de vídeo é mais resistente a perdas do que o tráfego de
voz.
 O tráfego de vídeo requer um mínimo de 30 kbs de largura de
banda.
 O tráfego de vídeo é imprevisível e inconsistente.
18. Consulte a exposição. Um técnico está configurando R2 para NAT
estático para permitir que o cliente acesse o servidor web. Qual é a possível
razão pela qual o PC cliente não consegue acessar o servidor web?

A instrução IP NAT está incorreta.


A interface Fa0 / 1 deve ser identificada como a interface NAT
externa.
 A interface S0 / 0/0 deve ser identificada como a interface NAT
externa.
 A configuração não contém uma lista de controle de acesso válida.
Explicação: A interface S0 / 0/0 deve ser identificada como a interface
NAT externa. O comando para fazer isso seria R2 (config-if) # ip nat
outside.
19. Ao configurar uma rede de pequeno escritório, o administrador da rede
decide atribuir endereços IP privados dinamicamente às estações de
trabalho e dispositivos móveis. Qual recurso deve ser habilitado no roteador
da empresa para que os dispositivos de escritório acessem a Internet?
 UPnP
 Filtragem MAC
 NAT
 QoS
Explicação: Network Address Translation (NAT) é o processo usado para
converter endereços privados em endereços roteáveis pela Internet que
permitem que dispositivos de escritório acessem a Internet.
20. Um data center atualizou recentemente um servidor físico para hospedar
vários sistemas operacionais em uma única CPU. O data center agora pode
fornecer a cada cliente um servidor web separado, sem ter que alocar um
servidor discreto real para cada cliente. Qual é a tendência de rede que está
sendo implementada pelo data center nesta situação?
 colaboração online
 BYOD
 virtualização
 mantendo a integridade da comunicação
21. Consulte a exposição. Qual endereço ou endereços representam o
endereço global interno?

 192.168.0.100
 10.1.1.2
 qualquer endereço na rede 10.1.1.0
 209.165.20.25
22. Quais são os dois protocolos IPsec usados para fornecer integridade de
dados?
 MD5
 DH
 AES
 SHA
 RSA
Explicação: A estrutura IPsec usa vários protocolos e algoritmos para
fornecer confidencialidade de dados, integridade de dados, autenticação
e troca segura de chaves. Dois algoritmos populares usados para
garantir que os dados não sejam interceptados e modificados
(integridade dos dados) são MD5 e SHA. AES é um protocolo de
criptografia e fornece confidencialidade de dados. DH (Diffie-Hellman) é
um algoritmo usado para troca de chaves. RSA é um algoritmo usado
para autenticação.
23. Se um host externo não tiver o cliente Cisco AnyConnect pré-instalado,
como o host obterá acesso à imagem do cliente?
 O cliente Cisco AnyConnect é instalado por padrão na maioria dos
principais sistemas operacionais.
 O host inicia uma conexão VPN sem cliente usando um navegador
compatível para fazer o download do cliente.
 O host inicia uma conexão sem cliente com um servidor TFTP para
fazer o download do cliente.
 O host inicia uma conexão sem cliente com um servidor FTP para
fazer o download do cliente.
Explicação: Se um host externo não tiver o cliente Cisco AnyConnect pré-
instalado, o usuário remoto deve iniciar uma conexão VPN SSL sem
cliente por meio de um navegador compatível e, em seguida, baixar e
instalar o cliente AnyConnect no host remoto.
24. Uma empresa está considerando atualizar a conexão WAN do
campus. Quais são as duas opções de WAN exemplos da arquitetura WAN
privada? (Escolha dois.)
 linha alugada
 cabo
 linha de assinante digital
 Ethernet WAN
 wi-fi municipal
25. Que tipo de marcação de QoS é aplicada a quadros Ethernet?
 Precedência de IP
 DSCP
 Para% s
 CoS
26. Consulte a exposição. Os roteadores R1 e R2 são conectados por meio de
um link serial. Um roteador é configurado como mestre NTP e o outro é um
cliente NTP. Quais são as duas informações que podem ser obtidas na saída
parcial do comando show ntp transactions detail no R2? (Escolha dois.)

 Ambos os roteadores são configurados para usar NTPv2.


 O roteador R1 é o mestre e R2 é o cliente
 O endereço IP de R2 é 192 168.1.2.
 O roteador R2 é o mestre e R1 é o cliente
 O endereço IP de R1 é 192.168.1.2
Explicação: Com o comando show NTP transactions, o endereço IP do
mestre NTP é fornecido.
27. Consulte a exposição. O administrador da rede que possui o endereço IP
10.0.70.23/25 precisa ter acesso ao servidor FTP corporativo
(10.0.54.5/28). O servidor FTP também é um servidor web que pode ser
acessado por todos os funcionários internos em redes dentro do endereço
10.xxx. Nenhum outro tráfego deve ser permitido a este servidor. Qual ACL
estendida seria usada para filtrar esse tráfego e como essa ACL seria
aplicada? (Escolha dois.)
R1 (config) # interface s0 / 0/0
R1 (config-if) # ip access-group 105 out
R2 (config) # interface gi0 / 0
R2 (config-if) # ip access-group 105 in
lista de acesso 105 permissão tcp host 10.0.70.23 host 10.0.54.5 eq 20
lista de acesso 105 permissão tcp host 10.0.70.23 host 10.0.54.5 eq 21
lista de acesso 105 permissão tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq
www
lista de acesso 105 nega ip qualquer host 10.0.54.5
lista de acesso 105 permite ip qualquer qualquer
lista de acesso 105 permissão IP host 10.0.70.23 host 10.0.54.5
lista de acesso 105 permissão tcp qualquer host 10.0.54.5 eq www
lista de acesso 105 permissão ip qualquer qualquer
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 out
lista de acesso 105 permissão tcp host 10.0.54.5 qualquer eq www
lista de acesso 105 permissão tcp host 10.0.70.23 host 10.0.54.5 eq 20
lista de acesso 105 permissão tcp host 10.0.70.23 host 10.0.54.5 eq 21
Explicação: As primeiras duas linhas da ACL permitem o acesso FTP do
host 10.0.70.23 ao servidor que possui o endereço IP de 10.0.54.5. A
próxima linha da ACL permite o acesso HTTP ao servidor de qualquer
host que tenha um endereço IP que comece com o número 10. A quarta
linha da ACL nega qualquer outro tipo de tráfego para o servidor de
qualquer endereço IP de origem. A última linha da ACL permite qualquer
outra coisa no caso de haver outros servidores ou dispositivos
adicionados à rede 10.0.54.0/28. Como o tráfego está sendo filtrado de
todos os outros locais e para o dispositivo host 10.0.70.23, o melhor lugar
para colocar essa ACL é o mais próximo do servidor.
28. Consulte a exposição. Se o administrador da rede criou uma ACL
padrão que permite que apenas dispositivos que se conectam à rede R2 G0 /
0 acessem os dispositivos na interface R1 G0 / 1, como a ACL deve ser
aplicada?

 entrada na interface R2 G0 / 0
 saída na interface R1 G0 / 1
 entrada na interface R1 G0 / 1
 saída na interface R2 S0 / 0/1
Explicação: Como as listas de acesso padrão filtram apenas o endereço
IP de origem, elas são comumente colocadas mais próximas da rede de
destino. Neste exemplo, os pacotes de origem virão da rede R2 G0 / 0. O
destino é a rede R1 G0 / 1. O posicionamento adequado da ACL é de
saída na interface R1 G0 / 1.
29. Qual é uma característica de um hipervisor Tipo 2?
 não requer software de console de gerenciamento
 tem acesso direto aos recursos de hardware do servidor
 mais adequado para ambientes empresariais
 instala diretamente no hardware
30. Quais são os dois tipos de conexões VPN? (Escolha dois.)
 PPPoE
 Transferência de quadro
 site a site
 acesso remoto
 linha alugada
Explicação: PPPoE, linhas alugadas e Frame Relay são tipos de
tecnologia WAN, não tipos de conexões VPN.
31. Consulte a exposição. Quais são as três conclusões que podem ser tiradas
da saída exibida? (Escolha três.)

 O DR pode ser alcançado por meio da interface GigabitEthernet 0/0.


 Passaram-se 9 segundos desde o último pacote de saudação enviado.
 Esta interface está usando a prioridade padrão.
 Os valores de ID do roteador não foram os critérios usados para
selecionar o DR e o BDR.
 A ID do roteador no roteador DR é 3.3.3.3
 O BDR tem três vizinhos.
32. Consulte a exposição. Um administrador de rede está configurando uma
ACL para limitar a conexão às linhas R1 vty apenas para as estações de
trabalho do grupo de TI na rede 192.168.22.0/28. O administrador verifica
as conexões Telnet bem-sucedidas de uma estação de trabalho com IP
192.168.22.5 a R1 antes que a ACL seja aplicada. No entanto, depois que a
ACL é aplicada à interface Fa0 / 0, as conexões Telnet são negadas. Qual é a
causa da falha de conexão?

 A senha secreta de ativação não está configurada em R1.


 A rede do grupo de TI está incluída na declaração de negação.
 A licença ACE especifica um número de porta incorreto.
 A licença ACE deve especificar o protocolo ip em vez de tcp.
 O comando de login não foi inserido para linhas vty.
Explicação: O intervalo de IP de origem na negação ACE é 192.168.20.0
0.0.3.255, que cobre endereços IP de 192.168.20.0 a 192.168.23.255. A
rede de grupo de TI 192.168.22.0/28 está incluída na rede 192.168.20 /
22. Portanto, a conexão é negada. Para corrigir isso, a ordem de negar e
permitir ACE deve ser trocada.
33. Que funcionalidade o mGRE fornece à tecnologia DMVPN?
 Ele permite a criação de túneis alocados dinamicamente por meio de
uma fonte de túnel permanente no hub e destinos de túnel alocados
dinamicamente nos spokes.
 Ele fornece transporte seguro de informações privadas em redes
públicas, como a Internet.
 É uma solução de software Cisco para construir várias VPNs de
maneira fácil, dinâmica e escalonável.
 Ele cria um banco de dados de mapeamento distribuído de
endereços IP públicos para todos os spokes do túnel VPN.
Explicação: DMVPN é baseado em três protocolos, NHRP, IPsec e
mGRE. NHRP é o protocolo de mapeamento de endereço distribuído
para túneis VPN. O IPsec criptografa as comunicações em túneis VPN. O
protocolo mGRE permite a criação dinâmica de vários túneis de raio a
partir de um hub VPN permanente.
34. O que é usado para preencher previamente a tabela de adjacência em
dispositivos Cisco que usam CEF para processar pacotes?
 o FIB
 a tabela de roteamento
 a tabela ARP
 o DSP
35. Qual comando seria usado como parte da configuração do NAT ou PAT
para exibir informações sobre os parâmetros de configuração do NAT e o
número de endereços no pool?
 show running-config
 mostrar estatísticas de ip nat
 mostrar cache de ip
 mostrar a versão
36. Qual é o propósito de estabelecer uma linha de base da rede?
 Ele fornece uma média estatística para o desempenho da rede.
 Ele cria um ponto de referência para futuras avaliações da rede.
 Ele gerencia o desempenho dos dispositivos de rede.
 Ele verifica a configuração de segurança dos dispositivos de rede.
Explicação: Uma linha de base é usada para estabelecer o desempenho
normal da rede ou do sistema. Ele pode ser usado para comparar com o
desempenho futuro da rede ou do sistema, a fim de detectar situações
anormais.
37. Combine o tipo de dispositivo ou serviço WAN com a descrição. (Nem
todas as opções são usadas.)
CPE -> dispositivos e cabeamento interno que estão localizados na
borda da empresa e se conectam a um link de operadora
DCE -> dispositivos que fornecem uma interface para os clientes se
conectarem dentro da nuvem WAN
DTE -> dispositivos do cliente que passam os dados de uma rede do
cliente para transmissão através do
loop local WAN -> uma conexão física do cliente para o provedor de
serviços POP
38. Qual afirmação descreve uma característica das ACLs IPv4 padrão?
 Eles filtram o tráfego apenas com base nos endereços IP de origem.
 Eles podem ser criados com um número, mas não com um nome.
 Eles são configurados no modo de configuração da interface.
 Eles podem ser configurados para filtrar o tráfego com base nos
endereços IP de origem e nas portas de origem.
39. Consulte a exposição. R1 é configurado para NAT conforme exibido. O
que há de errado com a configuração?

 O NAT-POOL2 não está vinculado ao ACL 1.


 A interface Fa0 / 0 deve ser identificada como uma interface NAT
externa.
 O pool NAT está incorreto.
 A lista de acesso 1 está configurada incorretamente.
Explicação: R1 deve ter NAT-POOL2 vinculado ao ACL 1. Isso é
realizado com o comando R1 (config) #ip nat dentro da lista de origem 1
pool NAT-POOL2. Isso permitiria ao roteador verificar todo o tráfego de
interesse e, se corresponder ao ACL 1, seria traduzido pelo uso dos
endereços em NAT-POOL2.
40. Consulte a exposição. Que método pode ser usado para permitir que um
roteador OSPF anuncie uma rota padrão para roteadores OSPF vizinhos?

 Use uma rota estática apontando para o ISP e redistribua-a.


 Use o comando redistribute static em R0-A.
 Use o comando default-information originate no ISP.
 Use o comando default-information originate em R0-A.
41. Uma empresa contratou uma empresa de segurança de rede para ajudar
a identificar as vulnerabilidades da rede corporativa. A empresa envia uma
equipe para realizar testes de penetração na rede da empresa. Por que a
equipe usaria aplicativos como John the Ripper, THC Hydra,
RainbowCrack e Medusa?
 para capturar e analisar pacotes dentro de LANs Ethernet
tradicionais ou WLANs
 para sondar e testar a robustez de um firewall usando pacotes
forjados especialmente criados
 fazer suposições repetidas para quebrar uma senha
42. Quais são as duas regras de sintaxe para escrever uma matriz
JSON? (Escolha dois.)
 Cada valor na matriz é separado por uma vírgula.
 A matriz pode incluir apenas um tipo de valor.
 Um espaço deve separar cada valor na matriz.
 Um ponto e vírgula separa a chave e a lista de valores.
 Os valores estão entre colchetes.
43. Qual é a característica de um cavalo de Tróia no que se refere à
segurança da rede?
 Um dicionário eletrônico é usado para obter uma senha a ser
usada para se infiltrar em um dispositivo chave da rede.
 O malware está contido em um programa executável aparentemente
legítimo.
 Quantidades extremas de dados são enviadas para uma interface
de dispositivo de rede específica.
 Muita informação é destinada a um bloco de memória particular,
fazendo com que áreas adicionais de memória sejam afetadas
Explicação: Um cavalo de Tróia executa operações maliciosas disfarçado
de programa legítimo. Ataques de negação de serviço enviam
quantidades extremas de dados para um determinado host ou interface
de dispositivo de rede. Os ataques de senha usam dicionários eletrônicos
na tentativa de aprender senhas. Os ataques de estouro de buffer
exploram os buffers de memória, enviando muitas informações a um host
para tornar o sistema inoperante.
44. Um invasor está redirecionando o tráfego para um falso gateway padrão
em uma tentativa de interceptar o tráfego de dados de uma rede
comutada. Que tipo de ataque poderia conseguir isso?
 Inundação TCP SYN
 Tunelamento DNS
 Spoofing de DHCP
 Envenenamento de cache ARP
Explicação: Em ataques de falsificação de DHCP, um invasor configura
um servidor DHCP falso na rede para emitir endereços DHCP para
clientes com o objetivo de forçar os clientes a usarem um gateway
padrão falso e outros serviços falsos. A espionagem de DHCP é um
recurso de switch Cisco que pode mitigar ataques de DHCP. A privação
de endereços MAC e a espionagem de endereços MAC não são ataques
de segurança reconhecidos. A falsificação de endereço MAC é uma
ameaça à segurança da rede.
45. Uma empresa está desenvolvendo uma política de segurança para
comunicação segura. Na troca de mensagens críticas entre uma matriz e
uma filial, um valor de hash só deve ser recalculado com um código pré-
determinado, garantindo assim a validade da fonte de dados. Qual aspecto
das comunicações seguras é abordado?
 integridade de dados
 não repúdio
 autenticação de origem
 confidencialidade de dados
Explicação: As comunicações seguras consistem em quatro elementos:
Confidencialidade de dados - garante que apenas usuários autorizados
possam ler a mensagem
Integridade de dados - garante que a mensagem não foi alterada
Autenticação de origem - garante que a mensagem não é uma
falsificação e realmente vem de quem ela afirma
Não-repúdio de dados - garante que o remetente não pode repudiar ou
refutar a validade de uma mensagem enviada
46. Uma empresa contratou uma empresa de segurança de rede para ajudar
a identificar as vulnerabilidades da rede corporativa. A empresa envia uma
equipe para realizar testes de penetração na rede da empresa. Por que a
equipe usaria farejadores de pacotes?
 para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
 para detectar qualquer evidência de um hack ou malware em um
computador ou rede
 para sondar e testar a robustez de um firewall usando pacotes
forjados especialmente criados
 para capturar e analisar pacotes dentro de LANs Ethernet
tradicionais ou WLANs
47. Um administrador está configurando o OSPF de área única em um
roteador. Uma das redes que deve ser anunciada é 172.20.0.0
255.255.252.0. Que máscara curinga o administrador usaria na instrução de
rede OSPF?
 0.0.15.255
 0.0.3.255
 0.0.7.255
 0.0.1.255
48. Combine o método HTTP com a operação RESTful.
POST - >> Criar
GET - >> Ler
PUT / PATCH - >> Atualizar / Substituir? Modificar
Excluir - >> Excluir
49. Consulte a exposição. Qual é o custo do OSPF para alcançar o West
LAN 172.16.2.0/24 do leste?

 782
 74
 128
 65
50. Qual é um motivo para usar o comando ip ospf priority quando o
protocolo de roteamento OSPF está em uso?
 para ativar o processo vizinho OSPF
 para influenciar o processo de eleição de DR / BDR
 para fornecer uma porta dos fundos para conectividade durante o
processo de convergência
 para agilizar e acelerar o processo de convergência
51. Uma ACL é aplicada na entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
licença da lista de acesso 210 tcp 172.18.20.0
0.0.0.31 172.18.20.32 0.0.0.31 eq ftp.

Se um pacote com endereço de origem 172.18.20.14, endereço de destino


172.18.20.40 e protocolo 21 for recebido na interface, o pacote é permitido
ou negado?
 permitido
52. Qual é uma característica da topologia de folha lombada de duas
camadas da arquitetura de malha Cisco ACI?
 Os interruptores de coluna e folha estão sempre ligados por meio
de interruptores de núcleo.
 Os interruptores de coluna se conectam aos interruptores de folha
e se conectam uns aos outros para redundância.
 Os interruptores de folha sempre se prendem às espinhas e estão
interligados por uma linha tronco.
 Os interruptores de folha sempre se prendem às espinhas, mas nunca
se prendem uns aos outros.
53. Quais são os dois cenários que resultariam em uma incompatibilidade
duplex? (Escolha dois.)
 conectar um dispositivo com negociação automática a outro que é
configurado manualmente para full-duplex
 iniciar e parar uma interface do roteador durante uma operação
normal
 conectar um dispositivo com uma interface rodando a 100 Mbps a
outro com uma interface rodando a 1000 Mbps
 configurar o roteamento dinâmico incorretamente
 configurar manualmente os dois dispositivos conectados para
diferentes modos duplex
54. Um técnico de rede está configurando SNMPv3 e definiu um nível de
autenticação de segurança. Qual é o efeito dessa configuração?
 autentica um pacote por uma correspondência de string do nome
de usuário ou string de comunidade
 autentica um pacote usando o método HMAC com MD5 ou o método
SHA
 autentica um pacote usando os algoritmos HMAC MD5 ou 3.HMAC
SHA e criptografa o pacote com os algoritmos DES, 3DES ou
AES
 autenticaum pacote usando apenas o algoritmo SHA
Explicação: Para ativar o SNMPv3, um dos três níveis de segurança pode
ser configurado:
1) noAuth
2) auth
3) priv
O nível de segurança configurado determina quais algoritmos de
segurança são executados em pacotes SNMP. O nível de segurança de
autenticação usa HMAC com MD5 ou SHA.
55. Quais são os dois tipos de ataques usados em resolvedores abertos de
DNS? (Escolha dois.)
 amplificação e reflexão
 utilização de recursos
 fluxo rápido
 Envenenamento ARP
 amortecimento
Explicação: Três tipos de ataques usados em resolvedores abertos de
DNS são os seguintes: Envenenamento de cache de DNS - o invasor
envia informações falsificadas falsificadas para redirecionar usuários de
sites legítimos para sites maliciosos
Ataques de amplificação e reflexão de DNS - o invasor envia um volume
maior de ataques para mascarar a verdade origem do ataque
Ataques de utilização de recursos DNS - um ataque de negação de
serviço (DoS) que consome recursos do servidor
56. Uma ACL é aplicada de entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 udp 192.168.100.0
0.0.2.255 64.100.40.0 0.0.0.15 eq telnet.

Se um pacote com endereço de origem 192.168.101.45, endereço de destino


64.100.40.4 e protocolo 23 for recebido na interface, o pacote é permitido ou
negado?
 negado
 permitido
Caso 2:
permissão da lista de acesso 101 udp 192.168.100.0
0.0.2.255 64.100.40.0 0.0.0.0.15 eq telnet.

Se um pacote com um endereço de origem de 192.168.100.219, um endereço


de destino de 64.100.40.10 e um protocolo de 54 é recebido na interface, o
pacote é permitido ou negado?
 negado
 permitido
57. Quais tipos de recursos são necessários para um hipervisor Tipo 1?
 uma VLAN dedicada
 um console de gerenciamento
 um sistema operacional host
58. Em JSON, o que é mantido entre colchetes []?
 valores aninhados
 pares de chave / valor
 um objeto
 uma matriz
59. Quais são os três componentes usados na parte de consulta de uma
solicitação RESTful API típica? (Escolha três.)
 Recursos
 protocolo
 Servidor API
 formato
 chave
 parametros
60. Um usuário relata que, quando o URL da página da web corporativa é
inserido em um navegador da web, uma mensagem de erro indica que a
página não pode ser exibida. O técnico de help desk pede ao usuário para
inserir o endereço IP do servidor da web para ver se a página pode ser
exibida. Qual método de solução de problemas está sendo usado pelo
técnico?
 Careca
 debaixo para cima
 dividir e conquistar
 substituição
61. Qual protocolo fornece serviços de autenticação, integridade e
confidencialidade e é um tipo de VPN?
 MD5
 AES
 IPsec
 ESP
62. Qual declaração descreve uma característica dos switches Cisco Catalyst
2960?
 Eles são mais usados como switches da camada de distribuição.
 Os novos switches Cisco Catalyst 2960-C suportam passagem PoE.
 Eles são interruptores modulares.
 Eles não suportam uma interface virtual comutada ativa (SVI) com
versões IOS anteriores a 15.x.
63. Qual componente da arquitetura ACI traduz as políticas de aplicativos
em programação de rede?
 o hipervisor
 o controlador de infraestrutura de política de aplicativos
 a chave do Nexus 9000
 os pontos de extremidade do perfil de rede do aplicativo
64. Quais são as duas informações que devem ser incluídas em um diagrama
de topologia lógica de uma rede? (Escolha dois.)
 tipo de dispositivo
 especificação do cabo
 identificador de interface
 Versão OS / IOS
 Tipo de conexão
 tipo de cabo e identificador
65. Consulte a exposição. Um PC no endereço 10.1.1.45 não consegue acessar
a Internet. Qual é a causa mais provável do problema?

 O pool NAT está esgotado.


 A máscara de rede errada foi usada no pool NAT.
 A lista de acesso 1 não foi configurada corretamente.
 As interfaces internas e externas foram configuradas aocontrário.
Explicação: A saída das estatísticas show ip nat mostra que há 2
endereços no total e que 2 endereços foram alocados (100%). Isso indica
que o pool NAT está sem endereços globais para fornecer novos
clientes. Com base nas traduções show ip nat, os PCs em 10.1.1.33 e
10.1.1.123 usaram os dois endereços disponíveis para enviar
mensagens ICMP a um host na rede externa.
66. Quais são os dois benefícios de usar armadilhas SNMP? (Escolha dois.)
 Eles eliminam a necessidade de algumas solicitações de pesquisa
periódicas.
 Eles reduzem a carga nos recursos da rede e do agente.
 Eles limitam o acesso apenas aos sistemas de gerenciamento.
 Eles podem fornecer estatísticas sobre pacotes TCP / IP que fluem
por meio de dispositivos Cisco.
 Eles podem escutar passivamente datagramas NetFlow
exportados.
67. Qual afirmação descreve com precisão uma característica do IPsec?
 O IPsec funciona na camada do aplicativo e protege todos os
dados do aplicativo.
 IPsec é uma estrutura de padrões desenvolvida pela Cisco que se
baseia em algoritmos OSI.
 O IPsec é uma estrutura de padrões proprietários que dependem
de algoritmos específicos da Cisco.
 O IPsec funciona na camada de transporte e protege os dados na
camada de rede.
 O IPsec é uma estrutura de padrões abertos que se baseia em
algoritmos existentes.
Explicação: O IPsec pode proteger um caminho entre dois dispositivos de
rede. O IPsec pode fornecer as seguintes funções de segurança:
Confidencialidade - o IPsec garante a confidencialidade usando
criptografia.
Integridade - o IPsec garante que os dados cheguem inalterados ao
destino usando um algoritmo de hash, como MD5 ou SHA.
Autenticação - o IPsec usa Internet Key Exchange (IKE) para autenticar
usuários e dispositivos que podem realizar a comunicação de forma
independente. O IKE usa vários tipos de autenticação, incluindo nome de
usuário e senha, senha de uso único, biometria, chaves pré-
compartilhadas (PSKs) e certificados digitais.
Troca de chave segura - o IPsec usa o algoritmo Diffie-Hellman (DH)
para fornecer um método de troca de chave pública para dois pares
estabelecerem uma chave secreta compartilhada.
68. Em uma grande rede corporativa, quais duas funções são executadas por
roteadores na camada de distribuição? (Escolha dois.)
 conectar usuários à rede
 fornecer um backbone de rede de alta velocidade
 conectar redes remotas
 fornecer Power over Ethernet para dispositivos
 fornecer segurança de tráfego de dados
69. Quais são as duas afirmações que descrevem o uso de algoritmos
assimétricos? (Escolha dois.)
 As chaves públicas e privadas podem ser usadas alternadamente.
 Se uma chave pública for usada para criptografar os dados, uma
chave pública deve ser usada para descriptografar os dados.
 Se uma chave privada for usada para criptografar os dados, uma
chave pública deve ser usada para descriptografar os dados.
 Se uma chave pública for usada para criptografar os dados, uma
chave privada deve ser usada para descriptografar os dados.
 Se uma chave privada for usada para criptografar os dados, uma
chave privada deve ser usada para descriptografar os dados.
Explicação: Os algoritmos assimétricos usam duas chaves: uma chave
pública e uma chave privada. Ambas as chaves podem realizar o
processo de criptografia, mas a chave complementar correspondente é
necessária para a descriptografia. Se uma chave pública criptografar os
dados, a chave privada correspondente descriptografa os dados. O
oposto também é verdade. Se uma chave privada criptografar os dados,
a chave pública correspondente os descriptografa.
70. Consulte a exposição. Um administrador de rede implantou QoS e
configurou a rede para marcar o tráfego nos telefones VoIP, bem como nos
switches da Camada 2 e Camada 3. Onde deve ocorrer a marcação inicial
para estabelecer o limite de confiança?

 Limite deconfiança 4
 Limite deconfiança 3
 Limite deconfiança 1
 Limite deconfiança 2
Explicação: O tráfego deve ser classificado e marcado o mais próximo
possível de sua origem. O limite de confiança identifica em qual
dispositivo marcado o tráfego deve ser confiável. O tráfego marcado em
telefones VoIP seria considerado confiável à medida que se movia para a
rede corporativa.
71. Quais são os dois benefícios de estender a conectividade da camada de
acesso aos usuários por meio de um meio sem fio? (Escolha dois.)
 custos reduzidos
 diminuição do número de pontos críticos de falha
 maior flexibilidade
 maior disponibilidade de largura de banda
 opções de gerenciamento de rede aumentadas
72. Quais são os dois propósitos de lançar um ataque de reconhecimento em
uma rede? (Escolha dois.)
 para procurar acessibilidade
 para recuperar e modificar dados
 para coletar informações sobre a rede e dispositivos
 para evitar que outros usuários acessem o sistema
 para escalar privilégios de acesso
73. Um grupo de usuários na mesma rede está reclamando sobre a lentidão
de seus computadores. Depois de investigar, o técnico determina que esses
computadores fazem parte de uma rede zumbi. Que tipo de malware é usado
para controlar esses computadores?
 botnet
 spyware
 vírus
 rootkit
74. Uma ACL é aplicada na entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 tcp 10.1.1.0
0.0.0.255 host 192.31.7.45 eq dns.

Se um pacote com um endereço de origem de 10.1.1.201, um endereço de


destino de 192.31.7.45 e um protocolo de 23 é recebido na interface, o pacote
é permitido ou negado?
 permitido
 negado
75. Consulte a exposição. De qual local este roteador carregou o IOS?
 memória flash
 NVRAM?
 RAM
 ROM
 um servidor TFTP?
76. Consulte a exposição. Qual formato de dados é usado para representar
os dados para aplicativos de automação de rede?

 XML
 YAML
 HTML
 JSON
Explicação: Os formatos de dados comuns usados em muitos aplicativos,
incluindo automação de rede e capacidade de programação, são os
seguintes:
 JavaScript Object Notation (JSON) - Em JSON, os dados
conhecidos como um objeto são um ou mais pares de chave /
valor entre colchetes {}. As chaves devem ser strings entre aspas
duplas ”“. Chaves e valores são separados por dois pontos.
 EXtensible Markup Language (XML) - Em XML, os dados são
incluídos em um conjunto relacionado de tags <tag> data </tag>.
 YAML Ain't Markup Language (YAML) - Em YAML, os dados
conhecidos como um objeto são um ou mais pares de valores-
chave. Os pares de valores-chave são separados por dois
pontos, sem o uso de aspas. YAML usa recuo para definir sua
estrutura, sem o uso de colchetes ou vírgulas.
77. Qual etapa de QoS deve ocorrer antes que os pacotes possam ser
marcados?
 classificando
 modelar
 fila
 policiamento
78. Qual é a principal função de um hipervisor?
 Ele é usado para criar e gerenciar várias instâncias de VM em uma
máquina host.
 É um dispositivo que filtra e verifica as credenciais de segurança.
 É um dispositivo que sincroniza um grupo de sensores.
É um software usado para coordenar e preparar dados para
análise.
 É usado por ISPs para monitorar recursos de computação em
nuvem.
79. Uma empresa precisa interconectar várias filiais em uma área
metropolitana. O engenheiro de rede está buscando uma solução que
forneça tráfego convergente de alta velocidade, incluindo voz, vídeo e dados
na mesma infraestrutura de rede. A empresa também deseja uma integração
fácil com sua infraestrutura LAN existente em seus escritórios. Qual
tecnologia deve ser recomendada?
 Transferência de quadro
 Ethernet WAN
 VSAT
 ISDN
80. Consulte a exposição. Como o tráfego é encaminhado para fora de uma
interface de saída com tratamento de QoS, qual técnica de prevenção de
congestionamento é usada?

 modelagem de tráfego
 detecção precoce aleatória ponderada
 classificação e marcação
 policiamento de tráfego
Explicação: A modelagem de tráfego armazena em buffer os pacotes em
excesso em uma fila e, a seguir, encaminha o tráfego em incrementos de
tempo, o que cria uma taxa de saída de pacote suavizada. O
policiamento de tráfego elimina o tráfego quando a quantidade de tráfego
atinge uma taxa máxima configurada, o que cria uma taxa de saída que
aparece como um dente de serra com cristas e vales.
81. Uma ACL é aplicada de entrada em uma interface de roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 tcp 10.1.1.0
0.0.0.255 host 10.1.3.8 eq dns.

Se um pacote com um endereço de origem de 10.1.3.8, um endereço de


destino de 10.10.3.8 e um protocolo de 53 é recebido na interface, o pacote é
permitido ou negado?
 negado
 permitido
82. Consulte a exposição. Qual é a finalidade do comando marcado com uma
seta mostrada na saída de configuração parcial de um roteador de banda
larga Cisco?

 define quais endereços são permitidos no roteador


 define quais endereços podem ser traduzidos
 define quais endereços são atribuídos a um pool NAT
 define quais endereços são permitidos fora do roteador
83. Se um roteador tem duas interfaces e está roteando o tráfego IPv4 e
IPv6, quantas ACLs podem ser criadas e aplicadas a ele?
 12
4
8
 16
6
84. Consulte a exposição. Um administrador primeiro configurou uma ACL
estendida conforme mostrado pela saída do comando show access-lists. O
administrador então editou esta lista de acesso emitindo os comandos
abaixo.

Roteador (config) # lista de acesso IP estendida 101

Roteador (config-ext-nacl) # no 20

Roteador (config-ext-nacl) # 5 permite tcp qualquer


qualquer eq 22
Router (config-ext-nacl) # 20 nega udp qualquer
qualquer

Quais são as duas conclusões que podem ser tiradas dessa nova
configuração? (Escolha duas.)
 Pacotes TFTP serão permitidos.
 Pacotes de ping serão permitidos.
 Pacotes Telnet serão permitidos.
 Pacotes SSH serão permitidos.
 Todos os pacotes TCP e UDP serão negados.
Explicação: Após a edição, a configuração final é a seguinte:
Roteador # mostra listas de
acesso Lista de acesso IP estendida 101
5 permite tcp qualquer qualquer eq ssh
10 nega tcp qualquer qualquer
20 nega udp qualquer qualquer
30 permite icmp qualquer qualquer
Então, apenas SSH pacotes e pacotes ICMP serão permitidos.
85. Qual abordagem de solução de problemas é mais apropriada para um
administrador de rede experiente em vez de um administrador de rede
menos experiente?
 uma abordagem menos estruturada com base em uma suposição
educada
 uma abordagem que compara componentes funcionais e não
funcionais para detectar diferenças significativas
 uma abordagem estruturada começando com a camada física e
subindo pelas camadas do modelo OSI até que a causa do
problema seja identificada
 uma abordagem que começa com os aplicativos do usuário final e
desce pelas camadas do modelo OSI até que a causa do
problema seja identificada
86. Consulte a exposição. Muitos funcionários estão perdendo o tempo da
empresa acessando as mídias sociais em seus computadores de trabalho. A
empresa quer impedir esse acesso. Qual é o melhor tipo e posicionamento de
ACL a ser usado nessa situação?

 ACL estendido de saída na interface WAN R2 para a Internet


 saída ACL padrão na interface WAN R2 para a Internet
 saída ACL padrão em R2 S0 / 0/0
 ACLs estendidos de entrada em R1 G0 / 0 e G0 / 1
87. Consulte a exposição. Um administrador está tentando configurar o PAT
em R1, mas o PC-A não consegue acessar a Internet. O administrador tenta
fazer ping em um servidor na Internet a partir do PC-A e coleta as
depurações que são mostradas na exposição. Com base nessa saída, qual é a
causa mais provável do problema?
 Os entrelaçamentos NAT internos e externos foram configurados
para trás
 O endereço global interno não está na mesma sub-rede do ISP
 O endereço em Fa0 / 0 deve ser 64.100.0.1.
 A lista de acesso à fonte NAT corresponde ao intervalo de
endereço incorreto.
Explicação: A saída de debug ip nat mostra cada pacote que é traduzido
pelo roteador. O “s” é o endereço IP de origem do pacote e o “d” é o
destino. O endereço após a seta (“->”) mostra o endereço
traduzido. Nesse caso, o endereço traduzido está na sub-rede
209.165.201.0, mas a interface voltada para o ISP está na sub-rede
209.165.200.224/27. O ISP pode descartar os pacotes de entrada ou
pode ser incapaz de rotear os pacotes de retorno de volta ao host porque
o endereço está em uma sub-rede desconhecida.
88. Por que QoS é um problema importante em uma rede convergente que
combina comunicações de voz, vídeo e dados?
 As comunicações de dados devem ter a primeira prioridade.
 As comunicações de voz e vídeo são mais sensíveis à latência.
 O equipamento legado é incapaz de transmitir voz e vídeo sem
QoS.
 As comunicações de dados são sensíveis a jitter.
89. Qual afirmação descreve uma VPN?
 VPNs usam conexões lógicas para criar redes públicas por meio
da Internet.
 VPNs usam software de virtualização de código aberto para criar o
túnel através da Internet.
 VPNs usam conexões físicas dedicadas para transferir dados entre
usuários remotos.
 VPNs usam conexões virtuais para criar uma rede privada por meio
de uma rede pública.
90. Em que estado de OSPF é realizada a eleição de DR / BDR?
 ExStart
 Iniciar
 Mão dupla
 Intercâmbio
91. Duas empresas acabam de concluir uma fusão. O engenheiro de rede foi
solicitado a conectar as duas redes corporativas sem a despesa de linhas
alugadas. Qual solução seria o método mais econômico de fornecer uma
conexão adequada e segura entre as duas redes corporativas?
 Cisco Secure Mobility Clientless SSL VPN
 Transferência de quadro
 VPN de acesso remoto usando IPsec
 Cisco AnyConnect Secure Mobility Client com SSL
 VPN site a site
Explicação: A VPN site a site é uma extensão de uma rede WAN clássica
que fornece uma interconexão estática de redes inteiras. Frame Relay
seria uma escolha melhor do que linhas alugadas, mas seria mais caro
do que implementar VPNs site a site. As outras opções referem-se a
VPNs de acesso remoto que são mais adequados para conectar usuários
à rede corporativa do que interconectar duas ou mais redes.
92. Qual é o estado operacional final que se formará entre um OSPF DR e
um DROTHER assim que os roteadores atingirem a convergência?
 Carregando
 estabelecido
 cheio
 mão dupla
93. Consulte a exposição. Se o switch for reinicializado e todos os roteadores
tiverem que restabelecer as adjacências OSPF, quais roteadores se tornarão
os novos DR e BDR?

O roteador R3 se tornará o DR e o roteador R1 se tornará o BDR.


O roteador R4 se tornará o DR e o roteador R3 se tornará o BDR.
O roteador R1 se tornará o DR e o roteador R2 se tornará o BDR.
O roteador R3 se tornará o DR e o roteador R2 se tornará o BDR.
Explicação: As eleições OSPF de um DR são baseadas no seguinte em
ordem de precedência:
 maior prioridade de 1 a 255 (0 = nunca um DR)
 maior ID de roteador
 endereço IP mais alto de um loopback ou interface ativa na
ausência de uma ID de roteador configurada manualmente. Os
endereços IP de loopback têm maior precedência do que outras
interfaces.
Nesse caso, os roteadores R3 e R1 têm a prioridade de roteador mais
alta. Entre os dois, R3 tem o ID de roteador mais alto. Portanto, R3 se
tornará o DR e R1 se tornará o BDR.
94. Que tipo de servidor seria usado para manter um registro histórico de
mensagens de dispositivos de rede monitorados?
 DNS
 imprimir
 DHCP
 syslog
 autenticação
95. Quando o QoS é implementado em uma rede convergente, quais dois
fatores podem ser controlados para melhorar o desempenho da rede para
tráfego em tempo real? (Escolha dois.)
 endereçamento de pacote
 atraso
 tremor
 roteamento de pacotes
 velocidade do link
Explicação: Atraso é a latência entre um dispositivo de envio e
recebimento. Jitter é a variação no atraso dos pacotes recebidos. Tanto o
atraso quanto o jitter precisam ser controlados para dar suporte ao
tráfego de voz e vídeo em tempo real.
96. Em qual etapa de coleta de sintomas o engenheiro de rede determina se o
problema está no núcleo, na distribuição ou na camada de acesso da rede?
 Determine a propriedade.
 Determine os sintomas.
 Limite o escopo.
 Documente os sintomas.
 Juntar informação.
97. Qual protocolo envia anúncios periódicos entre dispositivos Cisco
conectados para aprender o nome do dispositivo, a versão do IOS e o
número e tipo de interfaces?
 CDP
 SNMP
 NTP
 LLDP
98. Um administrador está configurando o OSPF de área única em um
roteador. Uma das redes que deve ser anunciada é 192.168.0.0
255.255.252.0. Que máscara curinga o administrador usaria na instrução de
rede OSPF?
 0.0.0.127
 0.0.0.31
 0.0.3.255
 0.0.0.63
99. Consulte a exposição. Um administrador configura a seguinte ACL para
evitar que dispositivos na sub-rede 192.168.1.0 acessem o servidor em
10.1.1.5:
lista de acesso 100 deny ip 192.168.1.0 0.0.0.255 host
10.1.1.5

lista de acesso 100 permite ip qualquer qualquer

Onde o administrador deve colocar esta ACL para o uso mais eficiente dos
recursos de rede?
 entrada no roteador A Fa0 / 0
 saída no roteador B Fa0 / 0
 saída no roteador A Fa0 / 1
 entrada no roteador B Fa0 / 1
100. Que tipo de pacote OSPFv2 é usado para encaminhar informações de
alteração de link OSPF?
 reconhecimento de link-state
 atualização de link-state
 Olá
 descrição do banco de dados
101. Qual protocolo sincroniza com um relógio mestre privado ou com um
servidor disponível publicamente na Internet?
 MPLS
 CBWFQ
 TFTP
 NTP
102. Que tipo de VPN permite multicast e tráfego de broadcast em uma
VPN site a site segura?
 VPN multiponto dinâmico
 VPN SSL
 Interface de túnel virtual IPsec
 GRE sobre IPsec
103. Um roteador OSPF tem três redes conectadas diretamente; 10.0.0.0/16,
10.1.0.0/16 e 10.2.0.0/16. Qual comando de rede OSPF anunciaria apenas a
rede 10.1.0.0 aos vizinhos?
 roteador (config-roteador) # rede 10.1.0.0 0.0.255.255 área 0
 roteador (config-roteador) # rede 10.1.0.0 0.0.15.255 área 0
 roteador (config-roteador) # rede 10.1.0.0 255.255.255.0 área 0
 roteador (config-roteador) # rede 10.1.0.0 0.0.0.0 área 0
104. Consulte a exposição. Qual sequência de comandos deve ser usada para
configurar o roteador A para OSPF?

i386046n1v2.gif
roteador ospf 1
rede 192.168.10.0 área 0
roteador ospf 1
rede 192.168.10.0
roteador ospf 1
rede 192.168.10.64 255.255.255.192
rede 192.168.10.192 255.255.255.252
roteador ospf 1
rede 192.168.10.64 0.0.0.63 área 0
rede 192.168.10.192 0.0.0.3 área 0
105. Um administrador está configurando o OSPF de área única em um
roteador. Uma das redes que deve ser anunciada é 192.168.0.0
255.255.254.0. Que máscara curinga o administrador usaria na instrução de
rede OSPF?
 0.0.7.255
 0.0.1.255
 0.0.3.255
 0.0.15.255
106. Como a virtualização ajuda na recuperação de desastres em um data
center?
 melhoria das práticas de negócios
 fornecimento de fluxo de ar consistente
 suporte de migração ao vivo
 garantia de poder
Explicação: A migração ao vivo permite mover de um servidor virtual para
outro servidor virtual que pode estar em um local diferente, a alguma
distância do data center original.
107. Como a virtualização ajuda na recuperação de desastres em um data
center?
 O hardware não precisa ser idêntico.
 (Outro caso) O hardware no local de recuperação não precisa ser
idêntico ao equipamento de produção.
 O poder é sempre fornecido.
 Menos energia é consumida.
 O provisionamento do servidor é mais rápido.
Explicação: A recuperação de desastre é como uma empresa acessa
aplicativos, dados e o hardware que pode ser afetado durante um
desastre. A virtualização fornece independência de hardware, o que
significa que o local de recuperação de desastres não precisa ter o
equipamento exato como o equipamento em produção. O
provisionamento do servidor é relevante quando um servidor é construído
pela primeira vez. Embora os data centers tenham geradores de backup,
todo o data center foi projetado para recuperação de desastres. Um data
center em particular nunca poderia garantir que o próprio data center
nunca ficaria sem energia.
108. Consulte a exposição. Quais dispositivos existem no domínio de falha
quando o switch S3 perde energia?

 S4 e PC_2
 PC_3 e AP_2
 AP_2 e AP_1
 PC_3 e PC_2
 S1 e S4
Um domínio de falha é a área de uma rede que sofre impacto quando um
dispositivo crítico, como o switch S3, apresenta uma falha ou apresenta
problemas.
109. Qual conjunto de entradas de controle de acesso permitiria que todos os
usuários na rede 192.168.10.0/24 acessassem um servidor web localizado em
172.17.80.1, mas não permitiria que eles usassem Telnet?
lista de acesso 103 nega host tcp 192.168.10.0 qualquer eq 23
lista de acesso 103 permite host tcp 192.168.10.1 eq 80
lista de acesso 103 permissão tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq
80
lista de acesso 103 negar tcp 192.168.10.0 0.0.0.255 qualquer eq 23
lista de acesso 103 permissão tcp 192.168.10.0 0.0.0.255 qualquer eq 80
lista de acesso 103 nega tcp 192.168.10.0 0.0.0.255 qualquer eq 23
permissão da lista de acesso 103 192.168.10.0 0.0.0.255 host
172.17.80.1
lista de acesso 103 negar tcp 192.168.10.0 0.0.0.255 qualquer eq telnet
Para que uma ACL estendida atenda a esses requisitos, o seguinte deve
ser incluído nas entradas de controle de acesso:
número de identificação no intervalo 100-199 ou 2000-2699
parâmetro de permissão ou negação endereço de origem de
protocolo
e
endereço de destino curinga e
número de porta curinga ou nome
110. Consulte a exposição. Um administrador de rede precisa adicionar uma
ACE à ACL TRAFFIC-CONTROL que negará o tráfego IP da sub-rede
172.23.16.0/20. Qual ACE atenderá a esse requisito?

 5 negar 172.23.16.0 0.0.15.255


 5 negar 172.23.16.0 0.0.255.255
 15 negar 172.23.16.0 0.0.15.255
 30 negar 172.23.16.0 0.0.15.255
111. Qual etapa do processo de roteamento link-state é descrita por um
roteador que constrói um banco de dados link-state baseado em LSAs
recebidos?
 executando o algoritmo SPF
 construindo a tabela de topologia
 selecionando o ID do roteador
 declarar um vizinho inacessível
112. Qual protocolo usa agentes, que residem em dispositivos gerenciados,
para coletar e armazenar informações sobre o dispositivo e sua operação?
 SYSLOG
 TFTP
 CBWFQ
 SNMP
113. Um administrador está configurando o OSPF de área única em um
roteador. Uma das redes que deve ser anunciada é 10.27.27.0
255.255.255.0. Que máscara curinga o administrador usaria na instrução de
rede OSPF?
 0.0.0.63
 0.0.0.255
 0.0.0.31
 0.0.0.15
114. Quando um roteador habilitado para OSPF fará a transição do estado
Down para o estado Init?
 quando uma interface habilitada para OSPF torna-se ativa
 assim que o roteador iniciar
 quando o roteador recebe um pacote hello de um roteador vizinho
 assim que o processo de eleição de DR / BDR for concluído
115. Que tipo de tráfego é descrito como tendo um alto volume de dados por
pacote?
 dados
 vídeo
 voz
116. Qual protocolo é um protocolo de fornecedor neutro da Camada 2 que
anuncia a identidade e os recursos do dispositivo host para outros
dispositivos de rede conectados?
 LLDP
 NTP
 TFTP
 SNMP
117. Qual etapa do processo de roteamento link-state é descrita por um
roteador executando um algoritmo para determinar o melhor caminho para
cada destino?
 construindo a tabela de topologia
 selecionando o ID do roteador
 declarar um vizinho inacessível
 executando o algoritmo SPF
118. Consulte a exposição. Que conclusão pode ser tirada a partir desta rede
multiaccess OSPF?

 Se o DR parar de produzir pacotes Hello, um BDR será eleito e,


então, ele se autopromoverá para assumir a função de DR.
 Com a eleição do DR, o número de adjacências é reduzido de 6 para
3. *
 Quando um DR é eleito, todos os outros roteadores não DR
tornam-se DROTHER.
 Todos os roteadores DROTHER enviarão LSAs para o DR e BDR
para multicast 224.0.0.5.
Em redes de multiacesso OSPF, um DR é eleito para ser o ponto de
coleta e distribuição de LSAs enviados e recebidos. Um BDR também é
eleito caso o DR falhe. Todos os outros roteadores não DR ou BDR
tornam-se DROTHER. Em vez de inundar LSAs para todos os roteadores
na rede, os DROTHERs enviam apenas seus LSAs para o DR e BDR
usando o endereço multicast 224.0.0.6. Se não houver eleição de DR /
BDR, o número de adjacências necessárias é n (n-1) / 2 => 4 (4-1) / 2 =
6. Com a eleição, esse número é reduzido para 3.
119. Consulte a exposição. O administrador da rede tem um endereço IP de
192.168.11.10 e precisa de acesso para gerenciar R1. Qual é o melhor tipo e
posicionamento de ACL a ser usado nessa situação?

 ACL estendido de saída na interface WAN R2 para a Internet


 ACL padrão de entrada em linhas R1 vty
 ACLs estendidos de entrada em R1 G0 / 0 e G0 / 1
 ACL estendido de saída em R2 S0 / 0/1
Explicação: ACLs padrão permitem ou negam pacotes com base apenas
no endereço IPv4 de origem. Como todos os tipos de tráfego são
permitidos ou negados, as ACLs padrão devem ser localizadas o mais
próximo possível do destino.
As ACLs estendidas permitem ou negam pacotes com base no endereço
IPv4 de origem e endereço IPv4 de destino, tipo de protocolo, portas
TCP ou UDP de origem e destino e muito mais. Como a filtragem de
ACLs estendidas é muito específica, as ACLs estendidas devem ser
localizadas o mais próximo possível da origem do tráfego a ser filtrado. O
tráfego indesejável é negado próximo à rede de origem sem cruzar a
infraestrutura de rede.
120. Que tipo de VPN se conecta usando o recurso Transport Layer Security
(TLS)?
 VPN SSL
 Interface de túnel virtual IPsec
 GRE sobre IPsec
 VPN multiponto dinâmico
121. Qual grupo de APIs são usados por um controlador SDN para se
comunicar com vários aplicativos?
 APIs para o leste
 APIs para oeste
 APIs para o norte
 APIs para o sul
122. Uma empresa consolidou vários servidores e está à procura de um
programa ou firmware para criar e controlar máquinas virtuais que tenham
acesso a todo o hardware dos servidores consolidados. Qual serviço ou
tecnologia daria suporte a esse requisito?
 Cisco ACI
 rede definida por software
 Hipervisor tipo 1
 APIC-EM
123. Qual comando seria usado como parte da configuração do NAT ou PAT
para identificar endereços locais internos que devem ser traduzidos?
 ip nat dentro da lista de fontes 24 interface serial 0/1/0 sobrecarga
 ip nat dentro da lista de fontes 14 sobrecarga POOL-STAT
 licença da lista de acesso 10 172.19.89.0 0.0.0.255
 ip nat dentro da lista de fontes ACCTNG pool POOL-STAT
124. Qualquer empresa decidiu reduzir sua pegada ambiental reduzindo os
custos de energia, mudando-se para uma instalação menor e promovendo o
teletrabalho, que serviço ou tecnologia atenderia aos requisitos?
 -Serviços na nuvem
 Centro de dados
 APIC-EM
 Cisco ACI
125. Consulte a exposição. Um administrador está tentando fazer backup da
configuração em execução atual do roteador em uma unidade USB e insere o
comando copy usbflash0:/R1-config running-configna linha de comando
do roteador. Depois de remover a unidade USB e conectá-la a um PC, o
administrador descobre que o backup da configuração em execução não foi
feito corretamente no arquivo R1-config. Qual é o problema?

 O arquivo já existe na unidade USB e não pode ser substituído.


 A unidade não foi formatada corretamente com o sistema de
arquivos FAT16.
 Não há mais espaço na unidade USB.
 A unidade USB não é reconhecida pelo roteador.
 O comando que o administrador usou estava incorreto.
126. Quais são os três tipos de VPNs exemplos de VPNs site a site
gerenciados por empresa? (Escolha três.)
 VPN MPLS Camada 3
 VPN IPsec
 Cisco Dynamic Multipoint VPN
 GRE sobre VPN IPsec
 VPN SSL sem cliente
 VPN IPsec baseada em cliente
127. Consulte a exposição. Os funcionários em 192.168.11.0/24 trabalham
com informações críticas e não têm permissão para acessar fora de sua
rede. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa
situação?

 ACL padrão de entrada em linhas R1 vty


 ACL estendido de entrada em R1 G0 / 0
 ACL padrão de entrada em R1 G0 / 1
 ACL estendido de entrada em R3 S0 / 0/1
128. Em uma rede OSPF, quais são as duas declarações que descrevem o
banco de dados link-state (LSDB)? (Escolha dois.)
 Ele pode ser visualizado usando o show ip ospf databasecomando.
 Uma tabela de vizinhos é criada com base no LSDB.
 Ele contém uma lista apenas das melhores rotas para uma rede
específica.
 Ele contém uma lista de todos os roteadores vizinhos com os quais
um roteador estabeleceu comunicação bidirecional.
 Todos os roteadores em uma área têm um banco de dados de estado
de link idêntico.
129. Em uma rede OSPF, qual estrutura OSPF é usada para criar a tabela
de vizinhos em um roteador?
 banco de dados de adjacência
 banco de dados link-state
 tabela de roteamento
 banco de dados de encaminhamento
130. Qual protocolo é usado em um sistema que consiste em três elementos -
um gerente, agentes e um banco de dados de informações?
 MPLS
 SYSLOG
 SNMP
 TFTP
131. Que tipo de tráfego é descrito como não resiliente a perdas?
 dados
 vídeo
 voz
Explicação: O tráfego de vídeo tende a ser imprevisível, inconsistente e
com rajadas em comparação com o tráfego de voz. Em comparação com
a voz, o vídeo é menos resiliente à perda e tem um volume maior de
dados por pacote.
132. Consulte a exposição. O roteador R1 está configurado com NAT
estático. Os endereços no roteador e no servidor da web estão configurados
corretamente, mas não há conectividade entre o servidor da web e os
usuários da Internet. Qual é a possível razão para essa falta de
conectividade?

A interface Fa0 / 0 deve ser configurada com o comando ip nat


outside.
 O endereço global interno está incorreto.
 A configuração do roteador NAT tem um endereço local interno
incorreto.
 A configuração do NAT na interface S0 / 0/1 está incorreta.
133. Que tipo de API seria usado para permitir que vendedores autorizados
de uma organização acessem dados de vendas internos de seus dispositivos
móveis?
 abrir
 parceiro
 público
 privado
134. Consulte a exposição. Qual formato de dados é usado para representar
os dados para aplicativos de automação de rede?

 XML
 HTML
 YAML
 JSON
135. Uma ACL é aplicada de entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 101 udp 192.168.100.32
0.0.0.7 host 198.133.219.76 eq telnet.

Se um pacote com um endereço de origem de 198.133.219.100, um endereço


de destino de 198.133.219.170 e um protocolo de 23 é recebido na interface, o
pacote é permitido ou negado?
 negado
 permitido
136. Consulte a exposição. Se nenhuma ID de roteador foi configurada
manualmente, o que o roteador R1 usaria como sua ID de roteador OSPF?

 10.0.0.1
 10.1.0.1
 192.168.1.100
 209.165.201.1
137. Que protocolo é um protocolo de fornecedor neutro da Camada 2 que
anuncia a identidade e os recursos do dispositivo host para outros
dispositivos de rede conectados?
 NTP
 LLDP
 SNMP
 MPLS
138. Que tipo de VPN usa uma configuração hub-and-spoke para
estabelecer uma topologia de malha completa?
 VPN MPLS
 GRE sobre IPsec
 Interface de túnel virtual IPsec
 VPN multiponto dinâmico
139. O que é uma característica da API REST?
 A. evoluiu para o que se tornou o SOAP
 B. usado para trocar informações estruturadas XML sobre HTTP
ou SMTP
 C. considerado lento, complexo e rígido
 D. API mais amplamente usada para serviços da web
140. Em qual etapa de coleta de sintomas o engenheiro de rede determina se
o problema está no núcleo, na distribuição ou na camada de acesso da rede?
 Determine os sintomas.
 Determine a propriedade.
 Juntar informação.
 Limite o escopo.
 Documente os sintomas.
141. Um estudante, fazendo um semestre de estudos de verão no exterior,
tirou centenas de fotos em um smartphone e quer salvá-las em caso de
perda. Qual serviço ou tecnologia daria suporte a esse requisito?
 Cisco ACI
 serviços na nuvem
 rede definida por software
 servidores dedicados
142. Considere a seguinte lista de acesso que permite a transferência de
arquivos de configuração do telefone IP de um determinado host para um
servidor TFTP:
R1 (config) # access-list 105 permite udp host
10.0.70.23 host 10.0.54.5 intervalo 1024 5000

R1 (config) # access-list 105 negar ip qualquer


qualquer

R1 (config) # interface gi0 / 0


R1 (config-if) # ip access-group 105 out

Qual método permitiria ao administrador da rede modificar a ACL e incluir


transferências FTP de qualquer endereço IP de origem?
R1 (config) # interface gi0 / 0
R1 (config-if) # nenhum ip access-group 105 out
R1 (config) # access-list 105 permitir tcp qualquer host 10.0.54.5 eq 20
R1 (config) # access-list 105 permitir tcp qualquer host 10.0.54.5 eq 21
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 out
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5 eq
20
R1 (config) # lista de acesso 105 permite tcp qualquer host 10.0.54.5 eq
21
R1 (config) # interface gi0 / 0
R1 (config-if) # sem ip access-group 105 out
R1 (config) # sem access-list 105
R1 (config) # access-list 105 permitir udp host 10.0.70.23 host 10.0 .54.5
intervalo 1024 5000
R1 (config) # lista de acesso 105 permitir tcp qualquer host 10.0.54.5 eq
20
R1 (config) # lista de acesso 105 permitir tcp qualquer host 10.0.54.5 eq
21
R1 (config) # lista de acesso 105 negar ip qualquer qualquer
R1 (config) # interface gi0 / 0
R1 (config-if) # ip access-group 105 out
R1 (config) # lista de acesso 105 permitir host udp 10.0.70.23 host
10.0.54.5 intervalo 1024 5000
R1 (config) # lista de acesso 105 permitir tcp qualquer host 10.0.54.5 eq
20
R1 (config) # lista de acesso 105 permitir tcp qualquer host 10.0.54.5 eq
21
R1 (config) # lista de acesso 105 negar ip qualquer qualquer
143. Quais são as três afirmações geralmente consideradas as melhores
práticas na colocação de ACLs? (Escolha três.)
 Filtre o tráfego indesejado antes que ele viaje para um link de baixa
largura de banda.
 Coloque ACLs padrão perto do endereço IP de destino do tráfego.
 Coloque ACLs padrão perto do endereço IP de origem do tráfego.
 Coloque ACLs estendidos perto do endereço IP de destino do
tráfego.
 Coloque ACLs estendidos perto do endereço IP de origem do tráfego.
 Para cada ACL de entrada colocado em uma interface, deve haver
uma ACL de saída correspondente.
144. Corresponda o termo ao link da web
http://www.buycarsfromus.com/2020models/ford/suv.html#Escape
component. (Nem todas as opções são usadas.)

Http —-> Protocolo


buycarsfromus.com/2020models/ford/suv.html#Escape —-> URN
http://www.buycarsfromus.com/2020models/ford/suv.html —-> URL
http://www.buycarsfromus.com/2020models/ford/suv.html#Escape  —-> 
URI
#Escape —- Fragment
145. Qual comando seria usado como parte da configuração do NAT ou PAT
para exibir todas as traduções estáticas que foram configuradas?
 mostrar traduções nat ip
 mostrar traduções ip pat
 mostrar cache de ip
 show running-config
146. Um administrador de rede modificou um roteador habilitado para
OSPF para ter uma configuração de timer de hello de 20 segundos. Qual é a
nova configuração de tempo de intervalo morto por padrão?
 40 segundos
 60 segundos
 80 segundos
 100 segundos
147. Qual tipo de VPN é a escolha preferida para suporte e facilidade de
implantação para acesso remoto?
 VPN SSL
 GRE sobre IPsec
 VPN multiponto dinâmico
 Interface de túnel virtual IPsec
148. Que tipo de tráfego é descrito como previsível e regular?
 vídeo
 dados
 voz
149. Qual mecanismo de enfileiramento não tem provisão para priorização
ou armazenamento em buffer, mas simplesmente encaminha os pacotes na
ordem em que chegam?
 FIFO
 LLQ
 CBWFQ
 WFQ
150. Consulte a exposição. Um administrador de rede configurou o OSPFv2
nos dois roteadores Cisco. Os roteadores não conseguem formar uma
adjacência de vizinho. O que deve ser feito para corrigir o problema no
roteador R2?

 Implemente o comando no passive-interface Serial0 / 1.


 Implemente a rede de comando 192.168.2.6 0.0.0.0 área 0 no
roteador R2.
 Altere a id do roteador do roteador R2 para 2.2.2.2.
 Implemente a rede de comando 192.168.3.1 0.0.0.0 área 0 no
roteador R2.
151. Um administrador de rede está solucionando um problema de OSPF
que envolve adjacência de vizinho. O que o administrador deve fazer?
 Certifique-se de que a prioridade do roteador seja exclusiva em
cada roteador.
 Certifique-se de que a eleição de DR / BDR seja concluída.
 Certifique-se de que a ID do roteador esteja incluída no pacote
hello.
 Certifique-se de que os temporizadores de hello e dead interval são
iguais em todos os roteadores.
152. Consulte a exposição. Os privilégios de Internet para um funcionário
foram revogados devido a abuso, mas o funcionário ainda precisa acessar os
recursos da empresa. Qual é o melhor tipo e posicionamento de ACL a ser
usado nessa situação?

Módulos 3 - 5 do CCNA 3 v7: Respostas do exame de segurança de rede 49


 entrada ACL padrão na interface WAN R2 conectando-se à
internet
 saída ACL padrão na interface WAN R2 para a Internet
 ACL padrão de entrada em R1 G0 / 0
 saída ACL padrão em R1 G0 / 0
Explicação: - ACLs padrão permitem ou negam pacotes com base
apenas no endereço IPv4 de origem. Como todos os tipos de tráfego são
permitidos ou negados, as ACLs padrão devem ser localizadas o mais
próximo possível do destino.
- As ACLs estendidas permitem ou negam pacotes com base no
endereço IPv4 de origem e endereço IPv4 de destino, tipo de protocolo,
portas TCP ou UDP de origem e destino e muito mais. Como a filtragem
de ACLs estendidas é muito específica, as ACLs estendidas devem ser
localizadas o mais próximo possível da origem do tráfego a ser filtrado. O
tráfego indesejável é negado próximo à rede de origem sem cruzar a
infraestrutura de rede.
153. Uma ACL é aplicada de entrada em uma interface de roteador. A ACL
consiste em uma única entrada:
permissão da lista de acesso 100 tcp 192.168.10.0
0.0.0.255 172.17.200.0 0.0.0.255 eq www.

Se um pacote com endereço de origem 192.168.10.244, endereço de destino


172.17.200.56 e protocolo 80 for recebido na interface, o pacote é permitido
ou negado?
 negado
 permitido
154. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria aplicativos como Nmap, SuperScan e
Angry IP Scanner?
 para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
 para detectar qualquer evidência de um hack ou malware em um
computador ou rede
 para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
 para sondar dispositivos de rede, servidores e hosts para portas TCP
ou UDP abertas
155. Qual comando seria usado como parte da configuração do NAT ou PAT
para exibir quaisquer traduções PAT dinâmicas que foram criadas pelo
tráfego?
 mostrar traduções ip pat
 mostrar cache de ip
 show running-config
 mostrar traduções nat ip
156. Um administrador está configurando o OSPF de área única em um
roteador. Uma das redes que deve ser anunciada é 172.16.91.0
255.255.255.192. Que máscara curinga o administrador usaria na instrução
de rede OSPF?
 0.0.31.255
 0.0.0.63
 0.0.15.255
 0.0.7.255
157. Que tipo de tráfego é descrito como exigindo que a latência não seja
superior a 400 milissegundos (ms)?
 vídeo
 dados
 voz
158. Consulte a exposição. Quais duas configurações seriam usadas para
criar e aplicar uma lista de acesso padrão em R1, de modo que apenas os
dispositivos de rede 10.0.70.0/25 tenham permissão para acessar o servidor
de banco de dados interno? (Escolha dois.)

 A.
R1 (config) # interface GigabitEthernet0 / 0
R1 (config-if) # ip access-group 5 out
 B.
R1 (config) # lista de acesso 5 licença 10.0.54.0 0.0.1.255
 C.
R1 (config) # interface Serial0 / 0/0
R1 (config-if) # ip access-group 5 in
 D.
R1 (config) # lista de acesso 5 licença 10.0.70.0 0.0.0.127
 E.
R1 (config) # lista de acesso 5 permite qualquer
159. Um administrador de rede está escrevendo uma ACL padrão que
negará qualquer tráfego da rede 172.16.0.0/16, mas permitirá todo o outro
tráfego. Quais são os dois comandos que devem ser usados? (Escolha dois.)
 Router (config) # access-list 95 deny 172.16.0.0 255.255.0.0
 Router (config) # access-list 95 permite qualquer
 Router (config) # access-list 95 host 172.16.0.0
 Router (config) # access-list 95 deny 172.16.0.0 0.0.255.255
 Router (config) # access-list 95 172.16.0.0 255.255.255.255
 Router (config) # access-list 95 nega qualquer
Explicação: Para negar o tráfego da rede 172.16.0.0/16,
o comando access-list 95 deny 172.16.0.0 0.0.255.255 é usado. Para permitir
todo o outro tráfego, a lista de acesso 95 permite que qualquer instrução
seja adicionada.
160. Consulte a exposição. A empresa decidiu que nenhum tráfego iniciado
de qualquer outra rede existente ou futura pode ser transmitido para a rede
de Pesquisa e Desenvolvimento. Além disso, nenhum tráfego proveniente da
rede de Pesquisa e Desenvolvimento pode ser transmitido para qualquer
outra rede existente ou futura da empresa. O administrador da rede decidiu
que as ACLs estendidas são mais adequadas para esses requisitos. Com base
nas informações fornecidas, o que o administrador da rede fará?

 Uma ACL será colocada na interface R1 Gi0 / 0 e uma ACL será


colocada na interface R2 Gi0 / 0.
 Apenas uma ACL numerada funcionará para esta situação.
 Uma ACL será colocada na interface R2 Gi0 / 0 e uma ACL será
colocada na interface R2 S0 / 0/0.
 Duas ACLs (uma em cada direção) serão colocadas na interface R2
Gi0 / 0.
161. Qual protocolo usa números estratos menores para indicar que o
servidor está mais próximo da fonte de tempo autorizada do que números
estratos maiores?
 TFTP
 SYSLOG
 NTP
 MPLS
162. Consulte a exposição. Se nenhuma ID de roteador foi configurada
manualmente, o que o roteador Branch1 usaria como sua ID de roteador
OSPF?

 10.0.0.1
 10.1.0.1
 192.168.1.100
 209.165.201.1
Explicação: No OSPFv2, um roteador Cisco usa um método de três
camadas para derivar sua ID de roteador. A primeira escolha é a ID do
roteador configurada manualmente com o comando router-id. Se a ID do
roteador não for configurada manualmente, o roteador escolherá o
endereço IPv4 mais alto das interfaces de loopback
configuradas. Finalmente, se nenhuma interface de loopback for
configurada, o roteador escolherá o endereço IPv4 ativo mais alto de
suas interfaces físicas.
163. Combine o método HTTP com a operação RESTful.

164. Consulte a exposição. Um web designer liga para relatar que o servidor
web web-s1.cisco.com não pode ser acessado por meio de um navegador. O
técnico usa utilitários de linha de comando para verificar o problema e
iniciar o processo de solução de problemas. Quais são as duas coisas que
podem ser determinadas sobre o problema? (Escolha dois.)
O servidor da web em 192.168.0.10 pode ser acessado do host de
origem.
 O gateway padrão entre o host de origem e o servidor em
192.168.0.10 está inativo.
 Há um problema com o software do servidor da web em web-
s1.cisco.com.
 Um roteador está inativo entre o host de origem e o servidor web-
s1.cisco.com.
 O DNS não pode resolver o endereço IP do servidor web-
s1.cisco.com.
165. Que tipo de tráfego é descrito como tendendo a ser imprevisível,
inconsistente e com rajadas?
 vídeo
 voz
 dados
166. Corresponda as funções às camadas correspondentes. (Nem todas as
opções são usadas.)

167. Que tipo de tráfego é descrito como consistindo em tráfego que requer
uma prioridade mais alta se for interativo?
 voz
 dados
 vídeo
168. Que tipo de VPN oferece uma opção flexível para conectar um site
central a sites de filiais?
 VPN IPsec
 VPN IPsec baseada em cliente
 VPN MPLS Camada 3
 VPN SSL sem cliente
 Cisco Dynamic Multipoint VPN
 GRE sobre VPN IPsec
169. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria fuzzers?
 para descobrir vulnerabilidades de segurança de um computador
 para detectar qualquer evidência de um hack ou malware em um
computador ou rede
 para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
 para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
170. Consulte a exposição. Um administrador de rede configurou uma ACL
padrão para permitir que apenas as duas redes LAN conectadas a R1
acessem a rede que se conecta à interface R2 G0 / 1, mas não a interface G0 /
0. Ao seguir as melhores práticas, em que local a ACL padrão deve ser
aplicada?

 R1 S0 / 0/0 de saída
 Saída R2 G0 / 0
 R2 S0 / 0/1 de saída
 R1 S0 / 0/0 de entrada
 R2 G0 / 1 de entrada
171. Dois roteadores habilitados para OSPF estão conectados em um link
ponto a ponto. Durante o estado ExStart, qual roteador será escolhido como
o primeiro a enviar pacotes DBD?
 o roteador com o maior ID de roteador
 o roteador com o endereço IP mais baixo na interface de conexão
 o roteador com o endereço IP mais alto na interface de conexão
 o roteador com o menor ID de roteador
Explique: No estado ExStart, os dois roteadores decidem qual roteador
enviará os pacotes DBD primeiro. O roteador com o maior ID de roteador
será o primeiro roteador a enviar pacotes DBD durante o estado de troca
172. Qual etapa do processo de roteamento link-state é descrita por um
roteador enviando pacotes Hello por todas as interfaces habilitadas para
OSPF?
 troca de anúncios link-state
 elegendo o roteador designado
 injetando a rota padrão
 estabelecendo adjacências vizinhas
173. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria ferramentas forenses?
 para obter sistemas operacionais especialmente projetados pré-
carregados com ferramentas otimizadas para hacking
 para detectar qualquer evidência de um hack ou malware em um
computador ou rede
 para detectar ferramentas instaladas em arquivos e diretórios que
fornecem aos agentes de ameaças acesso remoto e controle
sobre um computador ou rede
 para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
174. Consulte a exposição. Um administrador de rede configurou o OSPFv2
nos dois roteadores Cisco, mas o PC1 não consegue se conectar ao PC2. Qual
é o problema mais provável?
 A interface Fa0 / 0 não foi ativada para OSPFv2 no roteador R2.
 A interface Fa0 / 0 é configurada como uma interface passiva no
roteador R2.
 A interface S0 / 0 é configurada como uma interface passiva no
roteador R2.
 A interface s0 / 0 não foi ativada para OSPFv2 no roteador R2.
Explicação: Se uma rede LAN não for anunciada usando OSPFv2, uma
rede remota não será alcançável. A saída exibe uma adjacência de
vizinho bem-sucedida entre o roteador R1 e R2 na interface S0 / 0 de
ambos os roteadores.
175. A ABCTech está investigando o uso de automação para alguns de seus
produtos. Para controlar e testar esses produtos, os programadores
requerem Windows, Linux e MAC OS em seus computadores. Qual serviço
ou tecnologia daria suporte a esse requisito?
 servidores dedicados
 rede definida por software
 virtualização
 Cisco ACI
176. Um engenheiro de rede observou que algumas entradas de rota de rede
esperadas não são exibidas na tabela de roteamento. Quais são os dois
comandos que fornecerão informações adicionais sobre o estado das
adjacências do roteador, os intervalos do cronômetro e o ID da
área? (Escolha dois.)
 mostrar protocolos ip
 mostrar vizinho ospf ip
 mostrar configuração de execução
 mostrar interface OSPF IP
 mostrar ip route ospf
Explicação: O comando show ip ospf interface exibirá informações da
tabela de roteamento que já são conhecidas. Os comandos show
running-configuration e show ipocols exibirão aspectos da configuração
OSPF no roteador, mas não exibirão detalhes do estado de adjacência
ou detalhes do intervalo do temporizador.
177. Que tipo de VPN envolve o encaminhamento de tráfego pelo backbone
por meio do uso de rótulos distribuídos entre os roteadores centrais?
 VPN MPLS
 GRE sobre IPsec
 Interface de túnel virtual IPsec
 VPN multiponto dinâmico
178. Que tipo de VPN envolve um protocolo de encapsulamento não seguro
sendo encapsulado pelo IPsec?
 VPN SSL
 VPN multiponto dinâmico
 GRE sobre IPsec
 Interface de túnel virtual IPsec
179. Uma empresa contratou uma empresa de segurança de rede para
ajudar a identificar as vulnerabilidades da rede corporativa. A empresa
envia uma equipe para realizar testes de penetração na rede da
empresa. Por que a equipe usaria sistemas operacionais de hacking?
 para detectar qualquer evidência de um hack ou malware em um
computador ou rede
 para obter sistemas operacionais especialmente projetados pré-
carregados com ferramentas otimizadas para hacking
 para codificar dados, usando esquemas de algoritmo, para evitar o
acesso não autorizado aos dados criptografados
 para fazer engenharia reversa de arquivos binários ao escrever
exploits e ao analisar malware
180. Qual comando seria usado como parte da configuração do NAT ou PAT
para identificar uma interface como parte da rede global externa?
 ip pat dentro
 licença da lista de acesso 10 172.19.89.0 0.0.0.255
 ip nat dentro
 ip nat fora
181. Para evitar a compra de novo hardware, uma empresa deseja
aproveitar as vantagens dos recursos ociosos do sistema e consolidar o
número de servidores, ao mesmo tempo que permite vários sistemas
operacionais em uma única plataforma de hardware. Qual serviço ou
tecnologia daria suporte a esse requisito?
 Centro de dados
 serviços na nuvem
 virtualização
 servidores dedicados
Explique: A virtualização de servidor aproveita os recursos ociosos e
consolida o número de servidores necessários. Isso também permite que
vários sistemas operacionais existam em uma única plataforma de
hardware.
182. Que tipo de VPN roteia pacotes por meio de interfaces de túnel virtual
para criptografia e encaminhamento?
 VPN MPLS
 Interface de túnel virtual IPsec
 VPN multiponto dinâmico
 GRE sobre IPsec
183. Qual etapa do processo de roteamento link-state é descrita por um
roteador inundando o link-state e as informações de custo sobre cada link
conectado diretamente?
 construindo a tabela de topologia
 selecionando o ID do roteador
 troca de anúncios link-state
 injetando a rota padrão
184. Que tipo de tráfego é descrito como usando TCP ou UDP, dependendo
da necessidade de recuperação de erro?
 vídeo
 voz
 dados
185. Consulte a exposição. O CEO da empresa exige que uma ACL seja
criada para permitir o tráfego de e-mail para a Internet e negar o acesso ao
FTP. Qual é o melhor tipo e posicionamento de ACL a ser usado nessa
situação?

 ACL estendido de saída na interface WAN R2 para a Internet


 saída ACL padrão em R2 S0 / 0/0
 ACL estendido de entrada em R2 S0 / 0/0
 entrada ACL padrão na interface WAN R2 conectando-se à
internet
186. Qual comando seria usado como parte da configuração do NAT ou PAT
para definir um pool de endereços para tradução?
 ip nat dentro da fonte estática 172.19.89.13 198.133.219.65
 ip nat dentro da lista de fontes 24 interface serial 0/1/0 sobrecarga
 piscina ip nat POOL-STAT 64.100.14.17 64.100.14.30 máscara de
rede 255.255.255.240
 ip nat fora
187. Qual é o nome da camada no projeto de rede comutada sem fronteiras
da Cisco que é considerada o backbone usado para conectividade de alta
velocidade e isolamento de falhas?
 link de dados
 Acesso
 essencial
 rede
 acesso à rede
Explicação: As três camadas do projeto de rede do switch Cisco
Borderless são acesso, distribuição e núcleo. Os switches da camada de
acesso são usados para conectar dispositivos finais à rede. Os switches
da camada de distribuição aceitam conexões de switches da camada de
acesso e fornecem funções de comutação, roteamento e política de
acesso. A camada central é chamada de backbone e os switches
centrais geralmente têm conexões redundantes de alta velocidade.
188. Uma ACL é aplicada de entrada na interface do roteador. A ACL
consiste em uma única entrada:
lista de acesso 210 licença tcp 172.18.20.0 0.0.0.47
qualquer eq ftp

Se um pacote com um endereço de origem de 172.18.20.40, um endereço de


destino de 10.33.19.2 e um protocolo de 21 é recebido na interface, o pacote é
permitido ou negado?
 permitido
 negado
189. Que tipo de tráfego é descrito como consistindo em tráfego que obtém
uma prioridade mais baixa se não for de missão crítica?
 vídeo
 dados
 voz
190. Qual tabela OSPF é idêntica em todos os roteadores convergentes na
mesma área OSPF?
 roteamento
 vizinho
 adjacência
 topologia
191. Uma ACL é aplicada na entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
lista de acesso 100 licença tcp 192.168.10.0 0.0.0.255 qualquer eq www.
Se um pacote com um endereço de origem de 192.168.10.45, um
endereço de destino de 10.10.3.27 e um protocolo de 80 é recebido na
interface, o pacote é permitido ou negado?
 permitido
 negado
192. Qual protocolo permite ao gerente sondar os agentes para acessar
informações do MIB do agente?
 CBWFQ
 SYSLOG
 TFTP
 SNMP
193. Combine cada componente de uma conexão WAN com sua
descrição. (Nem todas as opções são usadas.)
194. Que tipo de tráfego é descrito como sendo capaz de tolerar uma certa
quantidade de latência, jitter e perda sem quaisquer efeitos perceptíveis?
 voz
 vídeo
 dados
195. Qual termo descreve a adição de um valor ao cabeçalho do pacote, o
mais próximo possível da fonte, de modo que o pacote corresponda a uma
política definida?
 policiamento
 marcação de tráfego
 detecção precoce aleatória ponderada (WRED)
 modelagem de tráfego
 queda da cauda
196. Quais são os três fatores relacionados ao tráfego que influenciam a
seleção de um determinado tipo de link WAN? (Escolha três.)
 custo do link
 quantidade de tráfego
 distância entre sites
 confiabilidade
 necessidades de segurança
 tipo de tráfego
Explicação: Os fatores relacionados ao tráfego que influenciam a seleção
de um determinado tipo de link WAN incluem o tipo de tráfego,
quantidade de tráfego, requisitos de qualidade e requisitos de
segurança. Os requisitos de qualidade incluem garantir que o tráfego que
não pode tolerar atrasos receba tratamento prioritário, bem como tráfego
transacional de negócios importante.

197. Qual comando seria usado como parte da configuração de NAT


ou PAT para vincular os endereços locais internos ao conjunto de
endereços disponíveis para tradução de PAT?
 ip nat dentro da lista de fontes ACCTNG pool POOL-STAT
 tempo limite de tradução ip nat 36000
 ip nat dentro da lista de fontes 14 sobrecarga POOL-STAT
 ip nat dentro da fonte estática 172.19.89.13 198.133.219.65
198. Que protocolo é um protocolo de descoberta de camada 2 neutro do
fornecedor que deve ser configurado separadamente para transmitir e
receber pacotes de informações?
 SNMP
 MPLS
 LLDP
 NTP
199. Uma ACL é aplicada de entrada em uma interface do roteador. A ACL
consiste em uma única entrada:
access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31
eq ftp .
Se um pacote com endereço de origem 172.18.20.55, endereço de destino
172.18.20.3 e protocolo 21 for recebido na interface, o pacote é permitido ou
negado?
 permitido
 negado
200. Consulte a exposição. A política corporativa exige que o acesso à rede
do servidor seja restrito apenas aos funcionários internos. Qual é o melhor
tipo e posicionamento de ACL a ser usado nessa situação?

A política corporativa exige que o acesso à rede do servidor seja restrito apenas
aos funcionários internos. Qual é o melhor tipo de ACL e posicionamento para
usar nesta situação
 ACL estendido de saída em R2 S0 / 0/1
 saída ACL padrão em R2 S0 / 0/0
 entrada ACL padrão na interface WAN R2 conectando-se à
internet
 ACL estendido de entrada em R2 S0 / 0/0
201. Um técnico está trabalhando em um switch da Camada 2 e percebe que
uma mensagem% CDP-4-DUPLEX_MISMATCH continua aparecendo
para a porta G0 / 5. Qual comando o técnico deve emitir no switch para
iniciar o processo de solução de problemas?
 mostrar vizinhos cdp
 mostrar breve interface de ip
 mostrar interface g0 / 5
 mostrar cdp
202. Qual recurso virtual seria instalado em um servidor de rede para
fornecer acesso direto aos recursos de hardware?
 VMware Fusion
 um console de gerenciamento
 uma VLAN dedicada
 um hipervisor tipo 1
Explicação: Hipervisores Tipo 1, o hipervisor é instalado diretamente no
servidor ou hardware de rede. Em seguida, as instâncias de um sistema
operacional são instaladas no hipervisor, conforme mostrado na
figura. Os hipervisores tipo 1 têm acesso direto aos recursos de
hardware. Portanto, eles são mais eficientes do que arquiteturas
hospedadas. Os hipervisores tipo 1 melhoram a escalabilidade, o
desempenho e a robustez.
203. Consulte a exposição. Um administrador de rede configurou uma ACL
padrão para permitir que apenas as duas redes LAN conectadas a R1
acessem a rede que se conecta à interface R2 G0 / 1. Ao seguir as melhores
práticas, em que local a ACL padrão deve ser aplicada?

Rede corporativa, segurança e automação (versão 7.00) - Exame final ENSA


 R2 G0 / 1 de entrada
 R2 S0 / 0/1 de saída
 R1 S0 / 0/0 de saída
 R2 G0 / 1 de saída
 Saída R2 G0 / 0
204. Qual banco de dados OSPF é idêntico em todos os roteadores
convergentes na mesma área OSPF?
 vizinho
 encaminhamento
 link-state
 adjacência
Explicação: Independentemente da área OSPF em que o roteador reside,
o banco de dados de adjacência, a tabela de roteamento e o banco de
dados de encaminhamento são exclusivos para cada roteador. O banco
de dados link-state lista informações sobre todos os outros roteadores
em uma área e é idêntico em todos os roteadores OSPF que participam
dessa área.
205. Quais são os dois recursos a serem considerados ao criar uma ACL
nomeada? (Escolha dois.)
 Use caracteres alfanuméricos, se necessário.
 Use caracteres especiais, como! ou * para mostrar a importância
do ACL.
 Modifique a ACL usando um editor de texto.
 Seja descritivo ao criar o nome da ACL.
 Use um espaço para facilitar a leitura para separar o nome da
descrição
Explicação: O seguinte resume as regras a seguir para ACLs nomeadas:
 Atribua um nome para identificar a finalidade da ACL.
 Os nomes podem conter caracteres alfanuméricos.
 Os nomes não podem conter espaços ou pontuação.
 Sugere-se que o nome seja escrito em MAIÚSCULAS.
 As entradas podem ser adicionadas ou excluídas na ACL.

206. Combine o método RESTful API com a função CRUD.

Corresponda o método RESTful API à função CRUD.


207. Que tipo de tráfego é descrito como exigindo pelo menos 384 Kbps de
largura de banda?
 voz
 dados
 vídeo
208. Qual etapa do processo de roteamento link-state é descrita por um
roteador inserindo os melhores caminhos na tabela de roteamento?
 declarar um vizinho inacessível
 executando o algoritmo SPF
 caminhos de igual custo de balanceamento de carga
 escolhendo a melhor rota
209. Qualquer empresa decidiu reduzir sua pegada ambiental reduzindo os
custos de energia, mudando-se para uma instalação menor e promovendo o
teletrabalho. Qual serviço ou tecnologia daria suporte a esse requisito?
 Centro de dados
 virtualização
 serviços na nuvem
 servidores dedicados
210. Qual técnica de QoS suaviza a taxa de saída de pacotes?
 policiamento
 modelar
 detecção precoce aleatória ponderada
 Serviços integrados (IntServ)
 marcação
211. Consulte a exposição. A empresa forneceu telefones IP para
funcionários na rede 192.168.10.0/24 e o tráfego de voz terá prioridade sobre
o tráfego de dados. Qual é o melhor tipo e posicionamento de ACL a ser
usado nessa situação?

 ACL estendido de entrada em R1 G0 / 0


 ACL estendido de saída na interface WAN R2 para a Internet
 ACL estendido de saída em R2 S0 / 0/1
 ACLs estendidos de entrada em R1 G0 / 0 e G0 / 1
Explicação: ACLs padrão permitem ou negam pacotes com base apenas
no endereço IPv4 de origem. Como todos os tipos de tráfego são
permitidos ou negados, as ACLs padrão devem ser localizadas o mais
próximo possível do destino.
As ACLs estendidas permitem ou negam pacotes com base no endereço
IPv4 de origem e endereço IPv4 de destino, tipo de protocolo, portas
TCP ou UDP de origem e destino e muito mais. Como a filtragem de
ACLs estendidas é muito específica, as ACLs estendidas devem ser
localizadas o mais próximo possível da origem do tráfego a ser filtrado. O
tráfego indesejável é negado próximo à rede de origem sem cruzar a
infraestrutura de rede.
212. Um técnico de rede está configurando SNMPv3 e definiu um nível de
segurança de SNMPv3 authPriv. Qual é o recurso de usar este nível?
 autentica um pacote usando apenas o algoritmo SHA
 autentica um pacote por uma correspondência de string do nome
de usuário ou string de comunidade
 autentica um pacote usando o método HMAC com MD5 ou o
método SHA
 autentica
um pacote usando os algoritmos HMAC MD5 ou HMAC
SHA e um nome de usuário

Você também pode gostar