Você está na página 1de 17

Exame Final

Turma 2 da 7ª Onda do CiberEducação da Cisco Brasil - CCNAv7 ITN

1 Qual mecanismo é usado por um roteador para impedir que um


pacote IPv4 recebido viaje infinitamente em uma rede?
 Ele verifica o valor do campo TTL e, se for 100, ele descarta o pacote e envia uma mensagem
Destino Inacessível para o host de origem.
 Ele diminui o valor do campo TTL em 1 e se o resultado for 0, ele descarta o pacote e envia uma
mensagem de tempo excedido para o host de origem.
 Ele incrementa o valor do campo TTL em 1 e, se o resultado for 100, ele descarta o pacote e
envia uma mensagem de problema de parâmetro para o host de origem.
 Ele verifica o valor do campo TTL e, se for 0, ele descarta o pacote e envia uma mensagem
Destino Inacessível para o host de origem.

2 Qual é uma característica principal da camada de link de dados?


 Ele gera os sinais elétricos ou ópticos que representam 1 e 0 na mídia.
 Ele protege o protocolo da camada superior de estar ciente do meio físico a ser usado na
comunicação.
 Ele aceita pacotes de Camada 3 e decide o caminho pelo qual encaminhar o pacote para uma
rede remota.
 Secure Shell (SSH) é um protocolo que permite a conexão segura de gerenciamento de um
dispositivo remoto.

3 Quais são as três características do processo CSMA/CD? (Escolha


três.)
 Todos os dispositivos de um segmento analisam os dados que passam pela rede.
 Os dispositivos podem ser configurados com uma prioridade de transmissão mais alta.
 O dispositivo com token eletrônico é único que pode realizar transmissões após uma colisão.
 Depois de detectarem uma colisão e aguardarem até que o atraso de tempo tenha expirado, os
hosts podem tentar retomar a transmissão.
 Um sinal de bloqueio indica que a colisão foi cancelada e a mídia não está ocupada.
 Antes de transmitir, um dispositivo analisa e aguarda até que a mídia não esteja ocupada.

4 Qual campo de quadro é criado por um nó de origem e usado por


um nó de destino para garantir que um sinal de dados transmitidos
não tenha sido alterado por interferência, distorção ou perda de sinal?
 campo de sequência de verificação de quadro
 campo processo de correção de erro
 campo de verificação de erro da camada de transporte
 Campo Protocolo de datagrama do usuário
 campo de controle de fluxo

5 Que técnica é usada com o cabo UTP para ajudar a proteger contra
interferência de sinal proveniente de crosstalk (diafonia)?
 trançar os fios em pares
 revestir os pares de fios com uma folha de blindagem
 conectar o cabo a conectores especiais aterrados
 envolver os cabos com um protetor plástico flexível
6 Consulte a figura. O que há de errado com a terminação mostrada?
 O tipo errado de conector está sendo usado.
 A malha de cobre trançado não deveria ter sido removida.
 A extensão da parte destrançada do fio é muito longa.
 Os fios são muito grossos para o conector que está sendo usado.

7 Quais são os três padrões comumente seguidos para a construção e


instalação de cabeamento? (Escolha três.)
 comprimentos de cabo
 tipos de conectores
 resistência à tração do isolador de plástico
 Pinouts
 custo por metro (pé)
 cor do conector

8 O que são protocolos proprietários?


 protocolos desenvolvidos por empresas privadas para operar no hardware de qualquer fabricante
 protocolos desenvolvidos por organizações que têm o controle sobre suas definições e
operações
 protocolos que podem ser usados livremente por qualquer organização ou fornecedor
 um conjunto de protocolos conhecidos como o conjunto de protocolos TCP/IP

10 corresponda cada item


11 Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar uma VPN.
 Instalar e atualizar o software antivírus.
 Implementar firewalls de rede.
 Atualizar o sistema operacional e outros softwares de aplicação.
 Implementar senhas fortes.
 Implemente RAID.

12 Faça a correspondência do tipo de ameaça com a causa. (Nem todas as opções são usadas).

13 Faça a correspondência de cada descrição com o mecanismo TCP correspondente. (Nem todas
as opções são usadas)
14 Qual é a finalidade da janela deslizante do TCP?
 informar uma origem para retransmitir dados a partir de um ponto específico
 requisitar que uma origem diminua a taxa de transmissão de dados
 encerrar a comunicação quando a transmissão de dados estiver concluída
 garantir que os segmentos cheguem em ordem no destino

15 Que tipo de servidor depende de tipos de registro como A, NS,


AAAA e MX para fornecer serviços?
 arquivo
 e-mail
 DNS
 Web

16 Uma impressora a laser com fio é conectada a um computador


doméstico. Essa impressora foi compartilhada para que outros
computadores da rede doméstica também possam usá-la; Que
modelo de rede está em uso?
 master-slave
 baseada em cliente
 P2P (peer-to-peer)
 ponto-a-ponto
17 Quais duas funções são executadas na subcamada LLC da
camada OSI Data Link Layer para facilitar a comunicação Ethernet?
(Escolha duas.)
 coloca informações no quadro Ethernet que identifica qual protocolo da camada de rede está
sendo encapsulado pelo quadro
 implementa um processo para delimitar campos dentro de um quadro Ethernet 2
 implementa CSMA/CD em mídias semi-duplex compartilhadas herdadas
 integra fluxos de camada 2 entre 10 Gigabit Ethernet sobre fibra e 1 Gigabit Ethernet sobre cobre
 permite que o IPv4 e o IPv6 utilizem o mesmo meio físico

18 Qual serviço é fornecido pelo HTTP?


 Usa criptografia para fornecer acesso remoto seguro a dispositivos e servidores de rede.
 Um conjunto básico de regras para a troca de texto, imagens gráficas, som, vídeo e outros
arquivos multimídia na web.
 Permite acesso remoto a dispositivos e servidores de rede.
 Resolve nomes de domínio, como cisco.com, em endereços IP.

19 Um usuário está reclamando que uma página da web externa está


demorando mais do que o normal para carregar.A página da web
eventualmente carrega na máquina do usuário. Qual ferramenta o
técnico deve usar com privilégios de administrador para localizar onde
o problema está na rede?
 nslookup
 ipconfig /displaydns
 tracert
 ping

20 Quais dois tipos de tráfego usam o Protocolo de Transporte em


Tempo Real (RTP)? (Escolha duas.)
 Web
 transferência de arquivo
 vídeo
 voz
 peer to peer

21 O que acontece quando o comando transport input ssh é inserido


nas linhas de switch vty?
 O switch requer uma combinação de nome de usuário/senha para acesso remoto.
 O cliente SSH no switch está habilitado.
 O switch requer conexões remotas por meio de um software cliente proprietário.
 A comunicação entre o switch e os usuários remotos é criptografada.

22 Um novo administrador de rede foi solicitado a inserir uma


mensagem de banner em um dispositivo Cisco. Qual é a maneira mais
rápida de um administrador de rede testar se o banner está
configurado corretamente?
 Reinicie o dispositivo.
 Desligue e ligue o dispositivo.
 Digite CTRL-Z no prompt do modo privilegiado.
 Saia do modo EXEC privilegiado e pressione Enter .
 Saia do modo configuração global.
23 Que característica descreve um cavalo de Tróia?
 software malicioso ou código em execução em um dispositivo final
 um dispositivo de rede que filtra o acesso e o tráfego que entra em uma rede
 um ataque que retarda ou trava um dispositivo ou serviço de rede
 o uso de credenciais roubadas para acessar dados privados

24 Um administrador de rede está adicionando uma nova LAN a uma


filial. A nova LAN deve suportar 4 dispositivos conectados. Qual é a
menor máscara de rede que o administrador de rede pode usar para a
nova rede?
 255.255.255.128
 255.255.255.248
 255.255.255.192
 255.255.255.224

25 combine a

26
27 Quando uma configuração de switch inclui um limite de erro
definido pelo usuário por porta, para qual método de switching ele
reverterá quando o limite de erro for alcançado?
 sem fragmentos
 avançar
 armazenar e avançar
 atravessar
28 Quais duas instruções descrevem recursos de uma tabela de roteamento
IPv4 em um roteador? (Escolha duas.)
 Se houver duas ou mais rotas possíveis para o mesmo destino, a rota associada ao valor métrico
mais alto será incluída na tabela de roteamento.
 A tabela de roteamento lista os endereços MAC de cada interface ativa.
 As interfaces conectadas diretamente terão dois códigos-fonte de rota na tabela de
roteamento: C e S .
 Se uma rota estática padrão for configurada no roteador, uma entrada será incluída na tabela de
roteamento com o código-fonte S.
 Ele armazena informações sobre rotas derivadas das interfaces ativas do roteador.
 O comando netstat -r pode ser usado para exibir a tabela de roteamento de um roteador.

29 Quais duas instruções descrevem com precisão uma vantagem ou uma


desvantagem ao implantar NAT para IPv4 em uma rede? (Escolha duas.)
 O NAT afetará negativamente o desempenho do switch.
 O NAT adiciona recurso de autenticação ao IPv4.
 O NAT apresenta problemas para alguns aplicativos que exigem conectividade completa.
 O NAT faz com que as tabelas de roteamento incluam mais informações.
 O NAT melhora o manuseio de pacotes.
 O NAT fornece uma solução para retardar o esgotamento de endereços IPv4.

30 Qual valor contido em um campo de cabeçalho IPv4 é diminuído


por cada roteador que recebe um pacote?
 Deslocamento de fragmento
 Differentiated Services
 Time-to-live
 Tamanho do cabeçalho

31 Qual das duas afirmações descreve como avaliar os padrões de


fluxo de tráfego e tipos de tráfego de rede, usando um analisador de
protocolo? (Escolha duas.)
 Realizar a captura em diferentes segmentos da rede.
 Só capturar o tráfego nas áreas da rede que recebem a maior parte do tráfego como os data
centers.
 Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia dos diferentes
tipos de tráfego.
 Capturar somente o tráfego da WAN, porque o tráfego para a web é o responsável pelo maior
volume de tráfego em uma rede.
 Capturar o tráfego nos finais de semana, quando a maioria dos funcionários está de folga.

32 Qual é a conseqüência de configurar um roteador com o


comando ipv6 unicast-routing global configuration?
 Cada interface de roteador gerará um endereço de link local IPv6.
 Ele cria estaticamente um endereço unicast global neste roteador.
 Todas as interfaces do roteador serão ativadas automaticamente.
 As interfaces de roteador habilitadas para IPv6 começam a enviar mensagens de anúncio do
roteador ICMPv6.

33 Quais são duas características do IP? (Escolha duas.)


 não requer uma conexão fim a fim dedicada
 em caso de erro, retransmite o pacote
 opera independente do meio físico de rede
 garante a entrega dos pacotes
 reorganiza os pacotes fora de ordem na extremidade do destinatário

34 Qual cenário descreve uma função fornecida pela camada de


transporte?
 Um aluno está reproduzindo um pequeno filme baseado na Web com som. O filme e o som são
codificados no cabeçalho da camada de transporte.
 Um aluno está usando um telefone VoIP da sala de aula para ligar para casa. O identificador
exclusivo gravado no telefone é um endereço de camada de transporte usado para entrar em
contato com outro dispositivo de rede na mesma rede.
 Um funcionário da empresa está acessando um servidor Web localizado em uma rede
corporativa. A camada de transporte formata a tela para que a página Web seja exibida
corretamente, independentemente de qual dispositivo está sendo usado para visualizar o site.
 Um aluno tem duas janelas do navegador abertos para acessar dois sites. A camada de
transporte garante que a página Web correta seja enviada à janela correta do navegador.

35 O que significa o termo “atenuação” na comunicação de dados?


 perda de intensidade do sinal à medida que a distância aumenta
 reforço de um sinal por um dispositivo de rede
 tempo para um sinal chegar ao seu destino
 vazamento de sinais de um par de cabos para outro

36 Quais dois protocolos operam na camada superior do conjunto de


protocolos TCP / IP? (Escolha duas.)
 DNS
 POP
 Ethernet
 IP
 TCP

37 Os usuários relatam que o acesso à rede está lento. Depois de


questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 vírus
 phishing
 spam
 worm

38 Quais são as duas causas comuns de degradação do sinal ao usar


o cabeamento UTP? (Escolha duas.)
 cabo ou conectores de baixa qualidade
 blindagem de baixa qualidade no cabo
 instalação de cabos no conduíte
 perda de luz em longas distâncias
 rescisão inadequada

39 Considere a figura. Um administrador está tentando configurar o


switch, mas recebe a mensagem de erro que é exibida na figura. Qual
é o problema?

 O comando inteiro, configure terminal , deve ser usado.


 O administrador deve entrar primeiro no modo EXEC privilegiado antes de emitir o comando.
 O administrador já está no modo de configuração global.
 O administrador deve se conectar através da porta de console para acessar o modo de
configuração global.
40 Quais são os três requisitos definidos pelos protocolos usados nas
comunicações de rede para possibilitar a transmissão da mensagem pela rede?
(Escolha três.)
 tamanho da mensagem
 instalação do dispositivo final
 codificação de mensagem
 opções de entrega
 seleção de meio físico
 especificações do conector
41 Qual sub-rede incluiria o endereço 192.168.1.96 como um
endereço de host utilizável?
 192.168.1.64/26
 192.168.1.64/29
 192.168.1.32/28
 192.168.1.32/27

42 Consulte
a figura. Com base na saída, quais duas afirmações sobre conectividade da
rede estão corretas? (Escolha duas.)
 Existe conectividade entre este dispositivo e o dispositivo em 192.168.100.1.
 A conectividade entre estes dois hosts permite chamadas de videoconferência.
 Existem 4 saltos entre este dispositivo e o dispositivo em 192.168.100.1.
 Este host não tem o gateway padrão configurado.
 A média do tempo de transmissão entre os dois hosts é de 2 milissegundos.

43 Consulte a figura. Se o PC1 está enviando um pacote ao PC2 e um


roteamento foi configurado entre dois roteadores, o que o R1 fará com
o cabeçalho do quadro Ethernet anexado pelo PC1?

 removerá o cabeçalho Ethernet e configurará um novo cabeçalho da camada 2 antes de enviá-lo


para S0/0/0
 nada, pois o roteador tem uma rota traçada até a rede destino
 abrirá o cabeçalho e o usará para determinar se os dados foram enviados para S0/0/0
 abrirá o cabeçalho e substituirá o endereço MAC de destino por um novo

44 Um funcionário de uma grande corporação faz login remotamente


na empresa usando o nome de usuário e senha apropriados. O
funcionário está participando de uma importante videoconferência com
um cliente sobre uma grande venda. É importante que a qualidade do
vídeo seja excelente durante a reunião. O funcionário não está ciente
de que após um login bem-sucedido, a conexão com o ISP da
empresa falhou. A conexão secundária, no entanto, ativada em
segundos. A interrupção não foi notada pelo funcionário ou outros
funcionários.
Quais três características de rede são descritas neste cenário?
(Escolha três.)
 escalabilidade
 qualidade de serviço
 tolerância a falhas
 integridade
 segurança
 Rede powerline

45 Uma empresa tem um servidor de arquivos que compartilha uma


pasta chamada Pública. A diretiva de segurança de rede especifica
que a pasta Pública recebe direitos Somente Leitura a qualquer
pessoa que possa fazer logon no servidor enquanto os direitos Editar
são atribuídos somente ao grupo de administradores de rede. Qual
componente é abordado na estrutura de serviço de rede AAA?
 contabilidade
 autenticação
 autorização
 automação

46 Quais são os dois recursos do ARP? (Escolha duas.)


 Uma solicitação ARP é enviada para todos os dispositivos na LAN Ethernet e contém o endereço
IP do host destino e seu endereço MAC multicast.
 Se um dispositivo que recebe uma solicitação ARP tiver o endereço IPv4 destino, ele responde
com uma resposta ARP.
 Se um host está pronto para enviar um pacote a um dispositivo local destino e tem o endereço IP
mas não o endereço MAC do destino, ele gera um broadcast ARP.
 Quando um host está encapsulando um pacote em um quadro, ele consulta a tabela de
endereços MAC para determinar o mapeamento de endereços IP para endereços MAC.
 Se nenhum dispositivo responder à solicitação ARP, o nó origem transmitirá o pacote de dados
para todos os dispositivos no segmento de rede.

47 O que aconteceria se o endereço de gateway padrão fosse


configurado incorretamente em um host?
 O host teria que usar o ARP para determinar o endereço correto do gateway padrão.
 O host não poderia se comunicar com os hosts em outras redes.
 Um ping do host em 127.0.0.1 não seria bem-sucedido.
 O switch não enviaria os pacotes iniciados pelo host.
 O host não poderia se comunicar com outros hosts na rede local.

48Quais são as três camadas de modelos OSI que mapeiam a


camada de aplicação do modelo TCP/IP? (Escolha três.)

 sessão
 aplicação
 transporte
 enlace de dados
 rede
 apresentação
49

Consulte a figura.Host B na sub-rede Professores transmite um pacote


para hospedar D em alunos de sub-rede. Quais endereços da
Camada 2 e da Camada 3 estão contidos nas PDUs que são
transmitidas do host B para o roteador?
 Endereço de destino da Camada 2 = 00-00-0c-94-36-cd Endereço de origem da
Camada 2 = 00-00-0c-94-36-bb Endereço de destino da
Camada 3 = 172.16.20.99 Endereço de origem da
Camada 3 = 172.16.10.200
 Endereço de destino da Camada 2 = 00-00-00-0c-94-36-dd Endereço de origem da
Camada 2 = 00-00-0c-94-36-bb Endereço de destino da
Camada 3 = 172.16.20.200 Endereço de origem da
Camada 3 = 172.16.10.200
 Endereço de destino da Camada 2 = 00-00-0c-94-36-ab Endereço de origem da
Camada 2 = 00-00-0c-94-36-bb Endereço de destino da
Camada 3 = 172.16.20.200 Endereço de origem da
Camada 3 = 172.16.100.200
 Endereço de destino da Camada 2 = 00-00-0c-94-36-ab Endereço de origem da
Camada 2 = 00-00-0c-94-36-bb Endereço de destino da
Camada 3 = 172.16.20.200 Endereço de origem da
Camada 3 = 172.16.10.200

50 faça a correspondência
51 C
onsidere a figura. O PC1 emite uma solicitação ARP porque precisa
enviar um pacote ao PC2. Neste cenário, o que acontecerá em
seguida?
 O SW1 enviará uma resposta ARP com o endereço MAC do PC2.
 O SW1 enviará uma resposta ARP com seu endereço MAC Fa0/1.
 O RT1 enviará uma resposta ARP com o endereço MAC do PC2.
 O RT1 enviará uma resposta ARP com seu endereço MAC Fa0/0.
 O PC2 enviará uma resposta ARP com seu endereço MAC.

52 Um pacote cliente é recebido por um servidor. O pacote tem um


número de porta de destino 110. Que serviço o cliente está
solicitando?
 POP3
 DNS
 DHCP
 SMTP

53 Um cliente está usando o SLAAC para obter um endereço IPv6


para sua interface. Depois que um endereço foi gerado e aplicado à
interface, o que o cliente deve fazer antes de começar a usar este
endereço IPv6?
 Deve enviar uma mensagem DHCPv6 REQUEST para o servidor DHCPv6 solicitando permissão
para usar esse endereço.
 Deve enviar uma mensagem DHCPv6 INFORMATION-REQUEST para solicitar o endereço do
servidor DNS.
 Deve enviar uma mensagem ICMPv6 de solicitação de vizinho para assegurar-se de que o
endereço já não está em uso na rede.
 Deve enviar uma mensagem ICMPv6 de solicitação de roteador para determinar qual gateway
padrão ele deve usar.

54 Qual é o ID de sub-rede associado ao endereço IPv6 2001:DA48:FC5:A


4:3 D1B: :1/64?
2001:DA48: :/64

 2001:DA48:FC5: :A4: /64


 2001::/64
 2001:DA48:FC5:A4: :/64
55 Quais são as três partes de um endereço global unicast IPv6?
(Escolha três.)
 ID da sub-rede
 endereço de broadcast
 máscara de sub-rede
 ID da interface
 prefixo de roteamento global

56 Um administrador de redes quer usar a mesma máscara de sub-


rede para três sub-redes em um site pequeno. O site tem as seguintes
redes e números de dispositivos:
Sub-rede A: telefones IP – 10 endereços
Sub-rede B: PCs – 8 endereços
Sub-rede C: impressoras – 2 endereços

Qual máscara de sub-rede seria a única adequada para o uso nas três
sub-redes?
 255.255.255.248
 255.255.255.240
 255.255.255.0
 255.255.255.252

57
Consulte a figura. Um engenheiro de rede recebeu o endereço de rede
de 192.168.99.0 e uma máscara de sub-rede de 255.255.255.192 para
sub-rede nas quatro redes mostradas. Quantos endereços de host
totais não são utilizados em todas as quatro sub-redes?
 224
 72
 200
 158
 88
58 Consulte a figura. Quais são
os dois endereços de rede que podem ser atribuídos à rede que
contém 10 hosts? Suas respostas devem desperdiçar o menor número
de endereços, não reutilizar endereços que já estão atribuídos e ficar
dentro do intervalo de endereços 10.18.10.0/24. (Escolha duas.)

 10.18.10.200/27
 10.18.10.224/27
 10.18.10.224/28
 10.18.10.240/27
 10.18.10.208/28
 10.18.10.200/28

59 Como o comando service password-encryption aumenta a


segurança das senhas nos roteadores e switches Cisco?
 Criptografa senhas à medida que são enviadas através da rede.
 Requer o uso de senhas criptografadas para conexão remota com um roteador ou switch via
Telnet.

 Criptografa senhas que estão armazenadas nos arquivos de configuração do roteador ou do


switch.
 Requer que o usuário digite senhas criptografadas para ter acesso ao console em um roteador
ou switch.

60Qual comando pode ser usado em um PC com Windows para


verificar a configuração IP do computador?
 show interfaces
 ping
 ipconfig
 show ip interface brief
Data na qual a avaliação foi realizada: 12/08/2023 10:36 AM GMT-0300

Conhecimento de domínio - Pontuação padrão

Pontuação máxima: 107

Pontuação adquirida: 63

Porcentagem: 58,9%

Tomando por base as respostas que você forneceu na avaliação, temos os seguintes comentários a
fazer:

 Comentários personalizados

Observe que os comentários podem não estar disponíveis para todos os itens.

Noções básicas de rede.Protocolos

Pontuação máxima: 44

Pontuação adquirida: 25

Porcentagem: 56,8%

Noções básicas de rede.Ethernet

Pontuação máxima: 9

Pontuação adquirida: 1

Porcentagem: 11,1%

Noções básicas de rede.Fundamentos de rede

Pontuação máxima: 7

Pontuação adquirida: 5

Porcentagem: 71,4%

Gerenciamento de dispositivo básico.Configuração inicial de dispositivo

Pontuação máxima: 8

Pontuação adquirida: 8

Porcentagem: 100%

Noções básicas de rede.Comunicações

Pontuação máxima: 3

Pontuação adquirida: 1

Porcentagem: 33,3%

Endereçamento IP.IPv6

Pontuação máxima: 8

Pontuação adquirida: 6

Porcentagem: 75,0%
Endereçamento IP.IPv4

Pontuação máxima: 10

Pontuação adquirida: 3

Porcentagem: 30,0%

Security.Security Fundamentals

Pontuação máxima: 8

Pontuação adquirida: 8

Porcentagem: 100%

Noções básicas de rede.Conectividade

Pontuação máxima: 10

Pontuação adquirida: 6

Porcentagem: 60,0%

Nova Tentativa:

Você também pode gostar